【技术实现步骤摘要】
【国外来华专利技术】用于确定安全风险简档的系统和方法
技术介绍
在评估与个人或组织相关联的安全风险时,可以构建安全风险简档以确定攻击的可能性。传统上,风险取决于基于实体安全性的成功攻击的可行性。例如,在计算保险费用时,可基于用于防止攻击的安全措施对组织进行评估。采用网络防火墙的组织可能比不采用防火墙的第二个组织更不易于受到攻击,因此对于第一个组织而言风险会降低。然而,尽管实体可能易于受到攻击,但攻击者可能没有足够的动机试图破坏该实体的安全措施。在上述示例中,虽然第二个组织没有采用防火墙,但它可能是小型组织,几乎没有可用的数据供攻击者利用。同时,如果第一个组织具有有价值的信息,则攻击者可能会试图破坏组织,而不管任何安全措施。此外,在一些情况下,关于安全措施的信息可能无法完全用于分析。例如,组织可能只公开披露其安全措施中的一些,以便防止攻击者为其所有安全措施做好准备。在这些情况下,基于对组织或实体的部署安全性的评估的安全风险简档可能是不完整的。因此,需要更好的评估安全风险的方法,以便充分捕获受到攻击的可能性。因此,本公开识别并解决了对用于确定安全风险简档的附加且改善的系统和方法的需要。专利技术 ...
【技术保护点】
1.一种计算机实现的方法,所述计算机实现的方法用于确定安全风险简档,所述方法的至少一部分由计算设备来执行,所述计算设备包括至少一个处理器,所述方法包括:检测一组实体内的实体的安全漏洞;构建对等相似性图,所述对等相似性图识别与所述组实体内的其他实体相比攻击所述实体的动机;使用所述对等相似性图为所述组实体中的每个实体创建安全风险简档;基于所检测到的安全漏洞自动调整至少一个安全风险简档;利用所调整的安全风险简档更新安全数据库。
【技术特征摘要】
【国外来华专利技术】2016.05.11 US 15/1517341.一种计算机实现的方法,所述计算机实现的方法用于确定安全风险简档,所述方法的至少一部分由计算设备来执行,所述计算设备包括至少一个处理器,所述方法包括:检测一组实体内的实体的安全漏洞;构建对等相似性图,所述对等相似性图识别与所述组实体内的其他实体相比攻击所述实体的动机;使用所述对等相似性图为所述组实体中的每个实体创建安全风险简档;基于所检测到的安全漏洞自动调整至少一个安全风险简档;利用所调整的安全风险简档更新安全数据库。2.根据权利要求1所述的方法,其中检测所述安全漏洞包括以下各项中的至少一者:检测对所述实体的未授权访问;从所述实体接收警报;识别指示所述安全漏洞的安全报告。3.根据权利要求1所述的方法,其中构建所述对等相似性图包括:为所述组实体中的每个实体创建节点;在每对相似实体之间创建无向边缘;在每对实体之间以提供方-客户的关系创建有向边缘。4.根据权利要求3所述的方法,其中创建所述节点包括:通过评估攻击所述实体的所述动机来确定所述节点的大小;基于由边缘连接的实体来调整所述节点的所述大小。5.根据权利要求4所述的方法,其中评估攻击所述实体的所述动机包括识别以下各项中的至少一者:所述实体的市场;所述实体的大小;所述实体的价值;所述实体的客户的数量;所述实体所存储的数据的类型;所述实体所使用的安全措施;所述实体的声誉。6.根据权利要求4所述的方法,其中调整所述节点的所述大小包括以下各项中的至少一者:计算相似实体的平均节点大小;基于提供方实体的聚合节点大小来对所述节点的所述大小进行加权;基于客户实体的聚合节点大小来对所述节点的所述大小进行加权。7.根据权利要求1所述的方法,其中创建所述安全风险简档包括:基于所述对等相似性图来计算风险评分;利用所述实体和相似实体的历史风险数据对所述风险评分进行加权。8.根据权利要求7所述的方法,其中调整所述安全风险简档包括以下各项中的至少一者:调整所述被破坏的实体的所述风险评分;调整相关实体的所述风险评分;将所述安全漏洞添加到所述历史风险数据。9.根据权利要求1所述的方法,还包括使用所述安全数据库来生成所述实体的风险评估报告。10.根据权利要求9所述的方法,其中所述风险评估报告包括以下各项中的至少一者:对安全漏洞的记录;所述实体的所述安全风险简档;对相似实体的风险的评估。11.根据权利要求1所述的方法,还包括确定所述安全风险简档指示对所述实体的高安全威胁,并且作为响应,执行安全动作以减轻所述威胁。12.根据权利要求11所述的方法,其中所述安全动作包括以下各项...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。