ES2768281T3 - Sistemas y métodos para reducción de riesgo de red - Google Patents
Sistemas y métodos para reducción de riesgo de red Download PDFInfo
- Publication number
- ES2768281T3 ES2768281T3 ES13866968T ES13866968T ES2768281T3 ES 2768281 T3 ES2768281 T3 ES 2768281T3 ES 13866968 T ES13866968 T ES 13866968T ES 13866968 T ES13866968 T ES 13866968T ES 2768281 T3 ES2768281 T3 ES 2768281T3
- Authority
- ES
- Spain
- Prior art keywords
- organization
- network
- content
- network content
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
- Environmental & Geological Engineering (AREA)
Abstract
Un método implementado por ordenador, que comprende: i) extraer, en un dispositivo (302) de procesamiento, información (410) variable de datos (408) de registro de actividad de red que incluye una solicitud (402) de acceso al contenido de un usuario en una organización para una fuente (114,116) de contenido de red; ii) calificar (412) la información variable para generar una calificación (414) de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red; iii) determinar (418) un nivel de control de acceso para la fuente de contenido de la red basado en la calificación de riesgo y una política (416) de acceso al contenido para la organización; y iv) controlar (420) el acceso del usuario en la organización a la fuente de contenido de la red de acuerdo con el nivel de control de acceso, en donde la información variable incluye: a) número (516) de veces que el contenido de la fuente de contenido de la red ha sido solicitado, b) un volumen (518) de usuarios de la organización que han realizado una solicitud de contenido de la fuente de contenido de la red, y c) un período (520) de tiempo para el que se ha detectado tráfico con respecto a la fuente de contenido de la red.
Description
DESCRIPCIÓN
Sistemas y métodos para reducción de riesgo de red
Referencia cruzada a solicitudes relacionadas
Esta solicitud reivindica la prioridad de la Solicitud de Patente de EE. UU. No. 13/835,611 presentada el 15 de marzo de 2013, y reivindica el beneficio de la Solicitud Provisional de EE. UU. No. 61/746,813, presentada el 28 de diciembre de 2012.
Campo técnico
La presente divulgación generalmente se refiere a sistemas y métodos implementados por ordenador para reducir los riesgos asociados con la comunicación de red para una organización.
Antecedentes
Las redes pueden implicar el intercambio electrónico de contenido. Los sistemas y métodos son deseables y pueden analizar datos para reducir los riesgos para una organización en relación con el intercambio electrónico de contenido con fuentes externas a la organización. El documento US2012102545 divulga un método para calcular un puntaje de reputación para un dominio (por ejemplo, representado por una URL), donde la calificación de reputación indica si dicho dominio es malicioso o seguro.
Resumen
En un aspecto, la información variable se extrae de los datos del registro de actividad de la red en un dispositivo de procesamiento. Los datos del registro de actividad de la red incluyen una solicitud de acceso al contenido de un usuario en una organización para una fuente de contenido de la red. La información variable incluye un número de veces que se ha solicitado el contenido de la fuente de contenido de la red, un volumen de usuarios de organización que han solicitado el contenido de la fuente de contenido de red y un período de tiempo para cuyo tráfico con respecto a la red se ha detectado. La información variable se puntúa para generar una calificación de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red. Se determina un nivel de control de acceso para la fuente de contenido de la red en función de la calificación de riesgo y una política de acceso al contenido para la organización. El acceso del usuario en la organización a la fuente de contenido de la red se controla según el nivel de control de acceso.
En otro aspecto, un sistema incluye un dispositivo servidor. El dispositivo servidor incluye un procesador y un medio de almacenamiento legible por ordenador no transitorio que contiene instrucciones que, cuando se ejecutan en el procesador, hacen que el procesador realice operaciones. Las operaciones incluyen:
extraer información variable de los datos del registro de actividad de la red que incluye una solicitud de acceso al contenido de un usuario en una organización para una fuente de contenido de la red, la información variable incluye un número de veces que se ha solicitado el contenido de la fuente de contenido de red, un volumen de usuarios de organización que han solicitado un contenido de la fuente de contenido de la red, y un período de tiempo durante el cual se ha detectado tráfico con respecto a la fuente de contenido de la red;
calificar la información variable para generar una calificación de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red;
determinar un nivel de control de acceso para la fuente de contenido de la red en función de la calificación de riesgo y una política de acceso al contenido para la organización; y
controlar el acceso del usuario en la organización a la fuente de contenido de la red de acuerdo con el nivel de control de acceso.
En otro aspecto, se proporciona un producto de programa informático incorporado de forma tangible en un medio de almacenamiento legible por máquina no transitorio que incluye instrucciones configuradas para hacer que un aparato de procesamiento de datos:
extraiga información variable de datos de registro de actividad de red que incluye una solicitud de acceso de contenido de un usuario en una organización para una fuente de contenido de la red, la información variable incluye un número de veces que se ha solicitado el contenido de la fuente de contenido de la red, un volumen de usuarios de la organización que han solicitado una fuente de contenido de la red, y un período de tiempo durante el cual se ha detectado tráfico con respecto a la fuente de contenido de la red;
califique la información variable para generar una calificación de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red;
determine un nivel de control de acceso para la fuente de contenido de la red en función de la calificación de riesgo y una política de acceso al contenido para la organización; y
controle el acceso del usuario en la organización a la fuente de contenido de la red de acuerdo con el nivel de control de acceso.
La invención se divulga en las reivindicaciones adjuntas. Los detalles de uno o más aspectos y ejemplos se exponen en los dibujos adjuntos y la descripción a continuación. Otras características y aspectos se harán evidentes a partir de la descripción, los dibujos y las reivindicaciones.
Breve descripción de los dibujos
La figura 1 representa un ejemplo de un entorno que incluye un sistema de análisis de datos.
La figura 2 representa un ejemplo de un sistema de análisis de datos que incluye múltiples servidores.
La figura 3 es un diagrama de bloques de un ejemplo de un servidor analítico.
La figura 4 es un diagrama de flujo de datos de procesamiento de datos de ejemplo en relación con una solicitud de usuario de la organización para contenido de una fuente de contenido de red.
La figura 5 es un diagrama de flujo de datos de un ejemplo de un proceso para extraer información variable de datos de registro de actividad.
La figura 6 es una pirámide de riesgo que representa un ejemplo de un continuo de seguridad que puede estar asociado con una fuente de contenido de red fuera de la red de una organización.
Descripción detallada
Ciertos aspectos incluyen sistemas y métodos para reducir los riesgos asociados con el uso de la red, tales como acceder al contenido desde direcciones de dominio de Internet y/o correo electrónico. Los riesgos pueden incluir contenido ejecutable incluido en una página web o correo electrónico que puede enviar malware, spyware u otra programación no deseada a un dispositivo dentro de la red de una organización. La reducción del riesgo de los hábitos de navegación y correo electrónico de los usuarios, por ejemplo, se puede lograr al menos en parte analizando los hábitos de navegación y correo electrónico de los usuarios de una organización (por ejemplo, empleados) a través de registros de tráfico. Se puede obtener una calificación de seguridad o riesgo de un dominio de Internet/remitente de correo electrónico evaluando ciertos factores determinados a partir de los registros de tráfico. Dichos factores pueden incluir (A) el número de veces que los usuarios dentro de la organización hicieron solicitudes al dominio/remitente, (B) el volumen de usuarios dentro de la organización que realiza una solicitud al dominio/remitente, y (C) el período de tiempo en que se han realizado solicitudes de los usuarios dentro de la organización al dominio/remitente.
Mediante el análisis estadístico de los factores, se puede derivar una calificación relativa para un dominio de Internet (o un remitente o destinatario de correo electrónico, según sea el caso). La calificación se puede aprovechar junto con los puntos de cumplimiento de políticas existentes, como los servidores proxy, para tomar una acción definida. La acción puede incluir permitir el acceso al dominio/remitente, pero limitar el contenido que los usuarios dentro de la organización pueden recibir del dominio/remitente hasta que aumente la calificación asociada con el dominio/remitente. Por ejemplo, los usuarios dentro de una organización pueden ser incentivados para acceder a un dominio a pesar de que el contenido accesible desde ese dominio podría estar limitado para que el dominio sea considerado “seguro” de modo que sea innecesario intentar eludir la seguridad del usuario. En algunos aspectos, se puede calcular una calificación para un dominio y la acción se puede aplicar sustancialmente en tiempo real con respecto a una solicitud de un usuario dentro de la organización para ese dominio.
Un dominio puede percibirse como arriesgado al principio, pero luego puede considerarse “seguro” por, por ejemplo, más usuarios dentro de una organización que acceden al dominio con el tiempo. Por ejemplo, el sistema puede determinar con el tiempo con un grado relativamente alto de seguridad de que un dominio es de mayor riesgo (por ejemplo, no se accede con frecuencia, solo acceden unos pocos usuarios dentro de la organización y solo durante un corto período de tiempo) o de menor riesgo (por ejemplo, a menudo acceden muchos usuarios dentro de la organización durante un período de tiempo más largo). Las defensas a los riesgos pueden ser impulsadas en parte por la dinámica de grupo de los usuarios dentro de una organización. Los sistemas de acuerdo con algunos aspectos pueden evaluar el riesgo de acuerdo con una cantidad de usuarios dentro de la organización sin ser necesariamente tan intrusivos como usar informes con el contenido exacto al que accede el usuario.
Al aprovechar el análisis a través de un sistema automatizado, una organización puede restringir dinámicamente el contenido activo de un dominio o remitente de correo electrónico, reduciendo así la exposición al riesgo de la organización. El análisis y la calificación de dominios y correos electrónicos pueden ser diferentes para diferentes organizaciones, dependiendo de lo que se “conoce” dentro de una organización y las políticas deseadas para una organización. Por ejemplo, los dominios a los que acceden con frecuencia los usuarios dentro de la organización A no pueden ser accedidos, por lo general, los usuarios dentro de la organización B, como esos mismos dominios pueden
tener una calificación más baja para la organización B. Además, una organización puede requerir que se acceda a dominios por un período de tiempo más largo que otra organización antes de que dichos dominios se consideren “seguros”.
La figura 1 es un ejemplo de un entorno en el que ciertos aspectos pueden implementarse utilizando un sistema 102 de análisis de datos. El sistema 102 de análisis de datos puede ser para una organización y puede comunicarse a través de comunicación por cable o inalámbrica con dispositivos de la organización utilizados por los usuarios dentro de la organización. Los dispositivos de organización como se muestra en la figura 1 incluye un ordenador 104, un ordenador 106 portátil, un dispositivo 108 informático móvil y un ordenador 110 tipo tableta. Se pueden usar otros tipos de dispositivos. El sistema 102 de análisis de datos puede comunicarse a través de una red 112 con fuentes de contenido de red, tales como dispositivos 114a-n de servidor web y dispositivos 116a-n de correo electrónico, que son externos a la organización. Los dispositivos 114a-n de servidor web pueden proporcionar páginas web que incluyen contenido en respuesta a las solicitudes de los usuarios de los dispositivos de la organización. Los dispositivos 116an de correo electrónico pueden proporcionar correos electrónicos que incluyen contenido a los usuarios de los dispositivos de la organización. El sistema 102 de análisis de datos puede analizar el tráfico entre los dispositivos de la organización y los dispositivos del servidor 114a-n web y los dispositivos 116a-n de correo electrónico, y puede configurarse para realizar acciones tales como limitar el contenido que se entrega a los dispositivos de la organización dentro de la organización.
El sistema 102 de análisis de datos puede incluir un dispositivo o múltiples dispositivos que analizan juntos los datos de actividad de la red y controlan el acceso a las fuentes de contenido de la red en función de los riesgos relativos. La figura 2 representa un ejemplo del sistema 102 de análisis de datos que incluye múltiples servidores. Los servidores incluyen un servidor 202 de contenido, un servidor 204 de registro, un servidor 206 analítico y un servidor 208 de cumplimiento. El servidor 202 de contenido puede recibir solicitudes de los usuarios de la organización para contenido de fuentes de contenido de red. El servidor 204 de registro puede determinar información variable a partir de datos de registro, incluidas las solicitudes de contenido, recibidas del servidor 202 de contenido. El servidor 206 analítico puede generar calificaciones de riesgo a partir de la información variable. El servidor 208 de aplicación puede determinar los niveles de control de acceso para las fuentes de contenido de la red en función de las calificaciones de riesgo.
La figura 3 representa un diagrama de bloques con un ejemplo del servidor 206 analítico. Se pueden utilizar otras implementaciones, tales como implementaciones que incluyen múltiples dispositivos, cada uno configurado para realizar funciones seleccionadas.
El servidor 206 analítico incluye un procesador 302 que puede ejecutar código almacenado en un medio tangible legible por ordenador en una memoria 304, para hacer que el servidor 206 analítico realice funciones. El servidor 206 analítico puede incluir cualquier dispositivo que pueda procesar datos y ejecutar código que es un conjunto de instrucciones para realizar funciones. Los ejemplos de los dispositivos incluyen un servidor de base de datos, un servidor web, un ordenador personal de escritorio, un ordenador personal portátil, un dispositivo de servidor, un dispositivo informático portátil y un dispositivo móvil.
Los ejemplos del procesador 302 incluyen un microprocesador, un circuito integrado de aplicación específica (ASIC), una máquina de estado u otro procesador adecuado. El procesador 302 puede incluir un procesador o cualquier número de procesadores. El procesador 302 puede acceder al código almacenado en la memoria 304 a través de un bus. La memoria 304 puede ser cualquier medio legible por ordenador no transitorio configurado para incorporar código tangiblemente y puede incluir dispositivos electrónicos, magnéticos u ópticos. Los ejemplos de la memoria 304 incluyen memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), un disquete, disco compacto, dispositivo de video digital, disco magnético, un ASIC, un procesador configurado u otro dispositivo de almacenamiento.
Las instrucciones pueden almacenarse en la memoria 304 como código ejecutable. Las instrucciones pueden incluir instrucciones específicas del procesador generadas por un compilador y/o un intérprete a partir del código escrito en cualquier lenguaje de programación de ordenadores adecuado. Las instrucciones pueden incluir una o más aplicaciones, tales como un motor 306 analítico, que, cuando es ejecutado por el procesador 302, puede hacer que el servidor 206 analítico realice funciones. El motor 306 analítico puede ejecutarse para calificar información variable (es decir, factores) de acuerdo con la política de seguridad de una organización. También se incluye en la memoria 304 un almacén 308 de datos que puede almacenar información recibida por el servidor 206 analítico e información derivada por el servidor 206 analítico.
Cada uno de los servidores 202 de contenido, el servidor 204 de registro y el servidor 208 de cumplimiento puede ser similar al servidor 206 analítico de la figura 3. El servidor 202 de contenido puede incluir un motor de solicitud de contenido que genera registros que incluyen solicitudes de contenido e información asociada. El servidor 204 de registro puede incluir un motor de inteligencia que puede derivar información variable de los registros. El servidor 208 de cumplimiento puede incluir un motor de acción que puede limitar el acceso al contenido desde una fuente de contenido de red en función de una calificación de riesgo.
La figura 4 es un diagrama de flujo de datos que incluye un ejemplo de procesos del sistema 102 de análisis de datos en relación con la solicitud de un usuario de la organización para contenido de una fuente de contenido de red. El diagrama de flujo de datos se describe con referencia a las figuras 1-3, pero se pueden usar otras implementaciones.
Una solicitud 402 de acceso al contenido de un dispositivo de la organización controlada por un usuario de la organización puede ser recibida por el servidor 202 de contenido en el sistema 102 de análisis de datos. La solicitud 402 de acceso al contenido puede ser una solicitud de contenido de un dispositivo de servidor web o correo electrónico desde un dispositivo de correo electrónico y puede incluir el nombre de usuario del usuario de la organización que realiza la solicitud.
El servidor 202 de contenido realiza un proceso 404 de formación de datos de registro de actividad utilizando la solicitud de acceso al contenido. Los datos 406 de registro de actividad pueden incluir actividad de red para usuarios dentro de la organización. La actividad de red puede incluir solicitudes de contenido web y/o solicitudes para recibir correos electrónicos de fuentes externas a la organización. En algunos aspectos, el servidor 202 de contenido genera los datos 406 de registro de actividad como datos de registro de actividad de proxy de archivo plano.
El servidor 204 de registro realiza un proceso 408 de extracción de información variable de los datos del registro de actividad. La información 410 variable puede incluir el número de veces que se ha solicitado contenido de la fuente de contenido de red, el volumen de usuarios de la organización que han solicitado un contenido de la fuente de contenido de red y un período de tiempo durante el cual el tráfico con respecto a la fuente de contenido de red ha sido detectado.
La figura 5 representa un diagrama de flujo de datos de un ejemplo de un proceso para extraer información variable de datos de registro de actividad. Los datos de registro de actividad pueden incluir datos 502 de registro de actividad actual y datos 504 de registro de actividad histórica. Los datos 502 de registro de actividad actual pueden ser actividades de red sustancialmente contemporáneas para procesar, o de lo contrario la solicitud más actual de contenido de la fuente de contenido de red. Los datos 504 de registro de actividad histórica pueden ser actividad de red que ha ocurrido previamente durante una cantidad de tiempo preestablecida antes de la solicitud más actual de contenido de la fuente de contenido de red.
El servidor 204 de registro realiza un proceso 506 de clasificación de los datos del registro de actividad. Por ejemplo, el servidor 204 de registro puede ejecutar un proceso de filtrado en los datos de registro de actividad para identificar los datos de registro de actividad asociados con la misma fuente de contenido de red que la fuente de contenido de red desde la cual se solicita actualmente el contenido. La salida del proceso de clasificación puede ser atributos de datos sobre la fuente de contenido de la red, como el nombre de dominio y la dirección del Protocolo de Internet (“ IP”) de la fuente de contenido de la red 508 (o la identificación del remitente o destinatario del correo electrónico, según sea el caso), los nombres de usuario de los usuarios de la organización que tienen o solicitan contenido de la fuente 510 de contenido de red, y las horas y fechas de las solicitudes 512.
El servidor 204 de registro realiza un proceso 514 para determinar información variable a partir de los atributos de datos. La información variable puede incluir la cantidad de veces que se solicita contenido de la fuente de contenido de la red, como el dominio web o el remitente 516 de correo electrónico, el volumen de usuarios que solicitan contenido de la fuente 518 de contenido de red, y el período de tiempo durante el cual el tráfico de red es detectado para la fuente 520 de contenido de red. Otros tipos de información variable, como si se accedió a un dominio utilizando el nombre de dominio o una dirección IP insertada en un navegador web, pueden alternativamente o también derivarse. El servidor 204 de registro puede derivar la información variable de los atributos de datos, por ejemplo, aplicando lógica difusa u otro proceso analítico de datos a los atributos de datos.
Volviendo a la figura 4, el servidor 206 analítico realiza un proceso 412 de calificación de la información variable para generar una calificación 414 de riesgo. En algunos aspectos, la calificación 414 de riesgo se determina multiplicando cada tipo de información variable por una ponderación preseleccionada y luego multiplicando cada tipo de información variable ponderada. El motor 306 analítico del servidor 206 analítico puede calificar la información variable de acuerdo con una política de seguridad de una organización que puede especificar, por ejemplo, el peso relativo que debería aplicarse a cada tipo de información variable. La calificación se puede usar para evaluar la seguridad relativa del dominio, el remitente del correo electrónico u otro tipo de fuente de contenido de la red.
El servidor 208 de cumplimiento realiza un proceso 418 para determinar un nivel de acceso al contenido para la fuente de contenido de la red basado en la calificación 414 de riesgo y una política 416 de acceso al contenido de la organización. El nivel de acceso al contenido puede incluir permitir el acceso total al contenido de la fuente de contenido de la red, permitir el acceso a parte del contenido de la red, pero no todo, o impedir el acceso al contenido de la fuente de contenido de la red. La política 416 de acceso al contenido puede especificar un umbral de riesgo de la organización. En algunos aspectos, el nivel de acceso al contenido se determina comparando la calificación 414 de riesgo con el umbral de riesgo en la política 416 de acceso al contenido de la organización. El servidor 208 de cumplimiento puede generar un comando 420 de control de acceso al contenido que puede implementar el nivel de acceso al contenido para la fuente de contenido de la red, tal como limitando el contenido que el usuario de la organización puede recibir de la fuente de contenido de la red.
En algunos aspectos, muchos usuarios que realizan solicitudes a una fuente de contenido de red en el transcurso de un período de tiempo significativo pueden dar como resultado que el sistema 102 de análisis de datos determine que la fuente de contenido de red es una fuente de contenido segura de modo que el acceso completo al contenido desde la fuente de contenido de red está permitido para los usuarios dentro de la organización. Una fuente de contenido de red puede clasificarse inicialmente como insegura de tal manera que el sistema 102 de análisis de datos limita el
contenido que un usuario de la organización puede recibir de la fuente de contenido de red. En un momento posterior, la calificación para la fuente de contenido de la red puede cambiar en función de los valores de uno o más de los tipos de variables y hacer que la clasificación de la fuente de contenido de la red cambie a “segura”, de modo que el sistema 102 de análisis de datos permite que se reciba todo o la mayoría del contenido de la fuente de contenido de la red.
La figura 6 es una pirámide de riesgo que representa un ejemplo de un continuo de seguridad que puede estar asociado con una fuente de contenido de red fuera de la red de una organización. A medida que aumenta el número de usuarios que solicitan la fuente de contenido de la red, aumenta el volumen de usuarios que solicitan la fuente de contenido de la red, y aumenta la cantidad de tiempo, como la cantidad de días, durante los cuales se accede a la fuente de contenido de la red, la fuente de contenido de la red puede clasificarse de mayor riesgo a menor riesgo y luego a una clasificación segura. El sistema 102 de análisis de datos puede limitar la recepción de contenido desde la fuente de contenido de la red a un nivel que depende del nivel de riesgo asociado con la fuente de contenido de la red. Por ejemplo, si la fuente de contenido de la red se clasifica como altamente riesgosa (por ejemplo, en la parte inferior del continuo), se puede evitar que se reciba más contenido y más tipos de contenido de la fuente de contenido de la red en comparación con una fuente de contenido de la red que está clasificado como menos arriesgado, pero aún no como fuente segura de contenido de red.
Cada uno de los tipos de variables puede tener una pendiente diferente a las pendientes lineales representadas en la pirámide. La pendiente, por ejemplo, puede representar la ponderación que se puede aplicar a los factores basados en la política de acceso de una organización, que puede asociar más peso a un tipo de variable que a otros tipos de variables. Por ejemplo, un tipo de variable asociada con un peso bajo puede tener una pendiente más pronunciada, de modo que se necesitan aumentos menos extensos para ese tipo de variable para que una fuente de contenido de la red esté más cerca de ser clasificada como una fuente de contenido de red segura. La ponderación puede equipararse a la tolerancia relativa al riesgo, organización por organización.
En algunos aspectos, se necesita un aumento en los tres tipos de variables para que una fuente de contenido de red se acerque más a ser clasificada como una fuente de contenido de red segura. Por ejemplo, un aumento en la cantidad de veces que se solicita una fuente de contenido de red y en el volumen de usuarios que solicitan la fuente de contenido de red sin un aumento en el período de tiempo para tales solicitudes puede no mejorar la calificación de riesgo relativo para la fuente de contenido de red. Además, una fuente de contenido de red también puede volverse más riesgosa con el tiempo si, por ejemplo, los niveles en uno o más de los tipos de variables disminuyen.
Ciertos aspectos del tema y las operaciones funcionales descritas en esta especificación pueden implementarse en circuitos electrónicos digitales, o en software, firmware o hardware de ordenador, incluyendo las estructuras divulgadas en esta especificación y sus equivalentes estructurales, o en combinaciones de uno o más de ellos. Ciertos aspectos del tema descrito en esta especificación pueden implementarse como uno o más productos de programas de ordenador, es decir, uno o más módulos de instrucciones de programas de ordenador codificados en un medio legible por ordenador para ejecución o para controlar la operación del aparato de procesamiento de datos.
El medio legible por ordenador puede ser un dispositivo de almacenamiento legible por máquina, un sustrato de almacenamiento legible por máquina, un dispositivo de memoria, una composición de materia que efectúa una comunicación propagada legible por máquina, o una combinación de uno o más de ellos. El término “dispositivo de procesamiento de datos” abarca todos los aparatos, dispositivos y máquinas para procesar datos, incluyendo a modo de ejemplo un procesador programable, un ordenador o múltiples procesadores u ordenadores. El dispositivo puede incluir, además del hardware, código que crea un entorno de ejecución para el programa informático en cuestión, por ejemplo, código que constituye el firmware del procesador, una pila de protocolos, un sistema de gestión de bases de datos, un sistema operativo o una combinación de uno o más de ellos.
Un programa de ordenador (también conocido como programa, software, aplicación de software, secuencia de comandos o código), puede escribirse en cualquier forma de lenguaje de programación, incluyendo lenguajes compilados o interpretados, y puede implementarse en cualquier forma, incluyendo como un programa independiente o como un módulo, componente, subrutina u otra unidad adecuada para su uso en un entorno informático. Un programa de ordenador no necesariamente corresponde a un archivo en un sistema de archivos. Un programa puede almacenarse en una parte de un archivo que contiene otros programas o datos (por ejemplo, en una o más secuencias de comandos almacenadas en un documento de lenguaje de marcado), en un solo archivo dedicado al programa en cuestión o en múltiples archivos coordinados (por ejemplo, archivos que almacenan uno o más módulos, subprogramas o partes de código). Un programa de ordenador puede implementarse para ejecutarse en un ordenador o en varios ordenadores que se encuentran en un sitio o distribuidas en varios sitios e interconectados por una red de comunicación.
Los procesos y flujos lógicos descritos en esta especificación pueden ser realizados por uno o más procesadores programables que ejecutan uno o más programas de ordenador para realizar funciones operando datos de entrada y generando salida. Los procesos y los flujos lógicos también pueden ser realizados por, y un dispositivo también puede implementarse como un circuito lógico de propósito especial, por ejemplo, un FPGA (matriz de compuerta programable en campo) o un ASIC.
Los procesadores adecuados para la ejecución de un programa informático incluyen, a modo de ejemplo, microprocesadores de uso general y especial, y uno o más procesadores de cualquier tipo de ordenador digital. Generalmente, un procesador recibirá instrucciones y datos de una memoria de solo lectura o una memoria de acceso aleatorio o ambas. Los elementos esenciales de un ordenador son un procesador para realizar instrucciones y uno o más dispositivos de memoria para almacenar instrucciones y datos. En general, un ordenador también incluirá, o estará operativamente acoplada para recibir datos o transferir datos a, o ambos, uno o más dispositivos de almacenamiento masivo para almacenar datos, por ejemplo, discos magnéticos, magnetoópticos o discos ópticos. Sin embargo, un ordenador no necesita tener tales dispositivos. Además, un ordenador puede integrarse en otro dispositivo, por ejemplo, un teléfono móvil, un asistente digital personal (PDA), un reproductor de audio móvil, un receptor del Sistema de Posicionamiento Global (GPS), por nombrar solo algunos. Los medios legibles por ordenador adecuados para almacenar instrucciones y datos de programas de ordenador incluyen todas las formas de memoria no volátil, medios y dispositivos de memoria, incluidos, por ejemplo, dispositivos de memoria semiconductores, por ejemplo, EPROM, EEPROM y dispositivos de memoria flash; discos magnéticos, por ejemplo, discos duros internos o discos extraíbles; discos magnetoópticos; y discos CD ROM y DVD ROM. El procesador y la memoria pueden complementarse o incorporarse en un circuito lógico de propósito especial.
Para proporcionar interacción con un usuario, ciertos aspectos del tema descrito en esta especificación se pueden implementar en un ordenador que tiene un dispositivo de visualización, por ejemplo, un monitor CRT (tubo de rayos catódicos) a LCD (pantalla de cristal líquido), para mostrar información al usuario y un teclado y un dispositivo señalador, por ejemplo, un mouse o una bola de seguimiento, mediante los cuales el usuario puede proporcionar información al ordenador. También se pueden usar otros tipos de dispositivos para proporcionar interacción con un usuario; por ejemplo, la retroalimentación proporcionada al usuario puede ser cualquier forma de retroalimentación sensorial, por ejemplo, retroalimentación visual, retroalimentación auditiva o retroalimentación táctil; y la entrada del usuario se puede recibir en cualquier forma, incluida la entrada acústica, de voz o táctil.
Ciertos aspectos del tema descrito en esta especificación pueden implementarse en un sistema informático que incluye un módulo de servicio, por ejemplo, como un servidor de datos, o que incluye un componente de middleware, por ejemplo, un servidor de aplicaciones, o que incluye un componente de módulo de interfaz, por ejemplo, un ordenador cliente que tiene una interfaz gráfica de usuario o un navegador web a través del cual un usuario puede interactuar con una implementación del tema descrito en esta especificación, o cualquier combinación de uno o más módulos de servicio, middleware, o módulos de interfaz. Los componentes del sistema pueden estar interconectados por cualquier forma o medio de comunicación de datos digitales, por ejemplo, una red de comunicación. Los ejemplos de redes de comunicación incluyen una red de área local (“LAN”) y una red de área amplia (“WAN”), por ejemplo, Internet.
El sistema informático puede incluir clientes y servidores. Un cliente y un servidor generalmente están alejados entre sí y generalmente interactúan a través de una red de comunicación. La relación de cliente y servidor surge en virtud de los programas informáticos que se ejecutan en los ordenadores respectivos y que tienen una relación de servidor cliente entre sí.
Si bien esta especificación contiene muchos detalles, estos no deben interpretarse como limitaciones en el alcance o de lo que se puede reclamar en una solicitud o patente que reivindica la prioridad aquí o de otro modo, sino más bien como descripciones de características específicas de aspectos particulares. Ciertas características que se describen en esta especificación en el contexto o aspectos separados también se pueden implementar en combinación en una sola implementación. Por el contrario, varias características que se describen en el contexto de un solo aspecto también se pueden implementar en múltiples aspectos por separado o en cualquier subcombinación adecuada. Además, aunque las características pueden describirse anteriormente como que actúan en ciertas combinaciones e incluso reivindicarse inicialmente como tales, una o más características de una combinación reivindicada pueden en algunos casos eliminarse de la combinación, y la combinación reivindicada puede dirigirse a una subcombinación o variación de una subcombinación
De manera similar, aunque las operaciones se representan en los dibujos en un orden particular, esto no debe entenderse como que requiere que tales operaciones se realicen en el orden particular mostrado o en orden secuencial, o que todas las operaciones ilustradas se realicen para lograr resultados. En ciertas circunstancias, la multitarea y el procesamiento paralelo pueden ser ventajosos. Además, la separación de varios componentes del sistema en los aspectos y ejemplos descritos anteriormente no debe entenderse que requiere tal separación en todos los aspectos y ejemplos, y debe entenderse que los componentes y sistemas del programa descritos generalmente pueden integrarse juntos en un solo producto de software o empaquetado en múltiples productos de software.
Claims (10)
1. Un método implementado por ordenador, que comprende:
i) extraer, en un dispositivo (302) de procesamiento, información (410) variable de datos (408) de registro de actividad de red que incluye una solicitud (402) de acceso al contenido de un usuario en una organización para una fuente (114, 116) de contenido de red;
ii) calificar (412) la información variable para generar una calificación (414) de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red;
iii) determinar (418) un nivel de control de acceso para la fuente de contenido de la red basado en la calificación de riesgo y una política (416) de acceso al contenido para la organización; y
iv) controlar (420) el acceso del usuario en la organización a la fuente de contenido de la red de acuerdo con el nivel de control de acceso, en donde la información variable incluye:
a) número (516) de veces que el contenido de la fuente de contenido de la red ha sido solicitado,
b) un volumen (518) de usuarios de la organización que han realizado una solicitud de contenido de la fuente de contenido de la red, y
c) un período (520) de tiempo para el que se ha detectado tráfico con respecto a la fuente de contenido de la red.
2. El método de la reivindicación 1, en el que la fuente de contenido de la red es un servidor (114) web que proporciona contenido web o una cuenta (116) de correo electrónico externa a la organización.
3. El método de cualquiera de las reivindicaciones 1 a 2, en el que la política (416) de acceso al contenido incluye un umbral de riesgo para la organización contra el cual se compara la calificación (414) de riesgo para determinar (418) el nivel de control de acceso.
4. El método de cualquiera de las reivindicaciones 1 a 3, en el que la calificación (414) de riesgo para la fuente (114,116) de contenido de la red es diferente en una segunda vez que es después de una primera vez que se determina (418) la calificación de riesgo para fuente de contenido de red.
5. El método de cualquiera de las reivindicaciones 1 a 4, que comprende, además:
i) formar los datos (406) de registro de actividad de la red utilizando la solicitud (402) de acceso al contenido del usuario en la organización.
6. El método de cualquiera de las reivindicaciones 1 a 5, en el que extraer (408) la información variable incluye: i) clasificar (506) los datos del registro de actividad de la red en atributos (508,510,512) de datos, que incluye los datos del registro de actividad de la red:
(a) datos (502) de registro de actividad actual que comprenden la solicitud (402) de acceso al contenido del usuario en la organización y
(b) datos (504) de registro de actividad histórica que incluyen actividad previa para la red (112); y
(c) determinar (514) la información variable para la fuente de contenido de la red a partir de los atributos de datos.
7. El método de la reivindicación 6, en el que los atributos de los datos incluyen la identificación (508) de la fuente del contenido de la red, los nombres (510) de usuario de los usuarios de la organización en los datos del registro de actividad de la red y las horas y fechas (512) de acceso a la fuente (114,116) de contenido de red.
8. El método de cualquiera de las reivindicaciones 1 a 7, en el que controlar (420) el acceso del usuario en la organización a la fuente (114,116) de contenido de la red de acuerdo con el nivel (418) de control de acceso incluye permitir parte, pero no todo el contenido desde la fuente de contenido de la red para ser recibida por un dispositivo de la organización controlado por el usuario en la organización.
9. Un sistema que comprende:
i) un dispositivo (206) servidor que incluye:
a) un procesador (302); y
b) un medio (304) de almacenamiento legible por ordenador no transitorio que contiene instrucciones que, cuando se ejecutan en el procesador, hacen que el procesador realice el método de acuerdo con cualquiera de las reivindicaciones 1 a 8.
10. Un producto de programa informático incorporado de forma tangible en un medio (304) de almacenamiento legible por máquina no transitorio, que incluye instrucciones que, cuando son ejecutadas por un procesador de un aparato de procesamiento de datos, hacen que el aparato (206) de procesamiento de datos realice el método de cualquiera de las reivindicaciones 1 a 8.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201261746813P | 2012-12-28 | 2012-12-28 | |
| US13/835,611 US9489497B2 (en) | 2012-12-28 | 2013-03-15 | Systems and methods for network risk reduction |
| PCT/US2013/076810 WO2014105673A1 (en) | 2012-12-28 | 2013-12-20 | Systems and methods for network risk reduction |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2768281T3 true ES2768281T3 (es) | 2020-06-22 |
Family
ID=51018557
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES13866968T Active ES2768281T3 (es) | 2012-12-28 | 2013-12-20 | Sistemas y métodos para reducción de riesgo de red |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US9489497B2 (es) |
| EP (1) | EP2939361B1 (es) |
| CA (1) | CA2896502C (es) |
| ES (1) | ES2768281T3 (es) |
| WO (1) | WO2014105673A1 (es) |
Families Citing this family (59)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4370800B2 (ja) * | 2003-04-21 | 2009-11-25 | ヤマハ株式会社 | 音楽コンテンツ利用装置及びプログラム |
| US8036979B1 (en) | 2006-10-05 | 2011-10-11 | Experian Information Solutions, Inc. | System and method for generating a finance attribute from tradeline data |
| US8606666B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | System and method for providing an aggregation tool |
| US8606626B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | Systems and methods for providing a direct marketing campaign planning environment |
| US9652802B1 (en) | 2010-03-24 | 2017-05-16 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
| US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
| US11030562B1 (en) | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
| US9489497B2 (en) | 2012-12-28 | 2016-11-08 | Equifax, Inc. | Systems and methods for network risk reduction |
| US9479471B2 (en) | 2012-12-28 | 2016-10-25 | Equifax Inc. | Networked transmission of reciprocal identity related data messages |
| US10038726B2 (en) * | 2013-06-12 | 2018-07-31 | Visa International Service Association | Data sensitivity based authentication and authorization |
| US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
| US9154516B1 (en) * | 2013-09-27 | 2015-10-06 | Emc Corporation | Detecting risky network communications based on evaluation using normal and abnormal behavior profiles |
| US11457029B2 (en) * | 2013-12-14 | 2022-09-27 | Micro Focus Llc | Log analysis based on user activity volume |
| US10262362B1 (en) | 2014-02-14 | 2019-04-16 | Experian Information Solutions, Inc. | Automatic generation of code for attributes |
| US9990365B1 (en) | 2014-04-24 | 2018-06-05 | Google Llc | Systems and methods for selecting folders for uploading to a cloud file system |
| US9462011B2 (en) * | 2014-05-30 | 2016-10-04 | Ca, Inc. | Determining trustworthiness of API requests based on source computer applications' responses to attack messages |
| WO2015199719A1 (en) * | 2014-06-27 | 2015-12-30 | Hewlett Packard Enterprise Development L.P. | Security policy based on risk |
| US9462009B1 (en) * | 2014-09-30 | 2016-10-04 | Emc Corporation | Detecting risky domains |
| US10339527B1 (en) | 2014-10-31 | 2019-07-02 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
| US10242019B1 (en) | 2014-12-19 | 2019-03-26 | Experian Information Solutions, Inc. | User behavior segmentation using latent topic detection |
| US20160381056A1 (en) * | 2015-06-23 | 2016-12-29 | Veracode, Inc. | Systems and methods for categorization of web assets |
| US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
| US9870454B2 (en) * | 2015-12-16 | 2018-01-16 | International Business Machines Corporation | Determine security access level based on user behavior |
| US11182720B2 (en) | 2016-02-16 | 2021-11-23 | BitSight Technologies, Inc. | Relationships among technology assets and services and the entities responsible for them |
| US10003598B2 (en) | 2016-04-15 | 2018-06-19 | Bank Of America Corporation | Model framework and system for cyber security services |
| US9948652B2 (en) * | 2016-05-16 | 2018-04-17 | Bank Of America Corporation | System for resource-centric threat modeling and identifying controls for securing technology resources |
| US9832201B1 (en) * | 2016-05-16 | 2017-11-28 | Bank Of America Corporation | System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources |
| US20180083999A1 (en) * | 2016-09-21 | 2018-03-22 | BitSight Technologies, Inc. | Self-published security risk management |
| US10339309B1 (en) | 2017-06-09 | 2019-07-02 | Bank Of America Corporation | System for identifying anomalies in an information system |
| US10425380B2 (en) | 2017-06-22 | 2019-09-24 | BitSight Technologies, Inc. | Methods for mapping IP addresses and domains to organizations using user activity data |
| US10699028B1 (en) | 2017-09-28 | 2020-06-30 | Csidentity Corporation | Identity security architecture systems and methods |
| US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
| US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
| US10812520B2 (en) | 2018-04-17 | 2020-10-20 | BitSight Technologies, Inc. | Systems and methods for external detection of misconfigured systems |
| US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
| US10521583B1 (en) | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
| US11615305B2 (en) * | 2019-05-22 | 2023-03-28 | Royal Bank Of Canada | System and method for machine learning architecture with variational hyper-RNN |
| RU2750627C2 (ru) * | 2019-06-28 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | Способ поиска образцов вредоносных сообщений |
| US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
| JP7311354B2 (ja) * | 2019-08-21 | 2023-07-19 | 株式会社日立製作所 | ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム |
| US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
| US10848382B1 (en) | 2019-09-26 | 2020-11-24 | BitSight Technologies, Inc. | Systems and methods for network asset discovery and association thereof with entities |
| US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
| US10791140B1 (en) | 2020-01-29 | 2020-09-29 | BitSight Technologies, Inc. | Systems and methods for assessing cybersecurity state of entities based on computer network characterization |
| US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
| USD1071973S1 (en) | 2020-02-26 | 2025-04-22 | BitSight Technologies, Inc. | Computer display screen with graphical user interface for risk vector analysis |
| US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
| CN111966995A (zh) * | 2020-08-17 | 2020-11-20 | 福建工程学院 | 一种基于用户行为的用户权限动态管控方法和装置以及设备 |
| JP7533058B2 (ja) * | 2020-09-17 | 2024-08-14 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
| US11122073B1 (en) | 2020-12-11 | 2021-09-14 | BitSight Technologies, Inc. | Systems and methods for cybersecurity risk mitigation and management |
| EP4287056A4 (en) * | 2021-01-28 | 2024-12-04 | Hitachi, Ltd. | DATA DISTRIBUTION CONTROL METHOD, DATA DISTRIBUTION CONTROL SYSTEM AND AUTHORIZATION SERVER |
| US12107879B2 (en) * | 2021-02-17 | 2024-10-01 | Microsoft Technology Licensing, Llc | Determining data risk and managing permissions in computing environments |
| US12079347B2 (en) | 2021-03-31 | 2024-09-03 | BitSight Technologies, Inc. | Systems and methods for assessing cybersecurity risk in a work from home environment |
| US12430646B2 (en) | 2021-04-12 | 2025-09-30 | Csidentity Corporation | Systems and methods of generating risk scores and predictive fraud modeling |
| US12353563B2 (en) | 2021-07-01 | 2025-07-08 | BitSight Technologies, Inc. | Systems and methods for accelerating cybersecurity assessments |
| US12081577B2 (en) * | 2021-08-23 | 2024-09-03 | Fortinet, Inc. | Systems and methods for automated risk-based network security focus |
| US12425437B2 (en) | 2021-09-17 | 2025-09-23 | BitSight Technologies, Inc. | Systems and methods for precomputation of digital asset inventories |
| US12282564B2 (en) | 2022-01-31 | 2025-04-22 | BitSight Technologies, Inc. | Systems and methods for assessment of cyber resilience |
| CN115796576A (zh) * | 2022-11-16 | 2023-03-14 | 中国联合网络通信集团有限公司 | 境外短信风险识别和处理方法与装置 |
Family Cites Families (50)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5732400A (en) | 1995-01-04 | 1998-03-24 | Citibank N.A. | System and method for a risk-based purchase of goods |
| US5870559A (en) * | 1996-10-15 | 1999-02-09 | Mercury Interactive | Software system and associated methods for facilitating the analysis and management of web sites |
| US20030018558A1 (en) | 1998-12-31 | 2003-01-23 | Heffner Reid R. | System, method and computer program product for online financial products trading |
| JP2001101212A (ja) | 1999-09-30 | 2001-04-13 | Casio Comput Co Ltd | コンテンツ評価装置、及び記録媒体 |
| US7028052B2 (en) | 2001-05-10 | 2006-04-11 | Equifax, Inc. | Systems and methods for notifying a consumer of changes made to a credit report |
| US7542993B2 (en) | 2001-05-10 | 2009-06-02 | Equifax, Inc. | Systems and methods for notifying a consumer of changes made to a credit report |
| US20030139990A1 (en) | 2002-01-22 | 2003-07-24 | Big Finance And Insurance Services, Inc. | Method, apparatus and system for control and assessment of risk in commercial transactions |
| US20060074793A1 (en) | 2002-02-22 | 2006-04-06 | Hibbert Errington W | Transaction management system |
| US20030212618A1 (en) | 2002-05-07 | 2003-11-13 | General Electric Capital Corporation | Systems and methods associated with targeted leading indicators |
| US7155514B1 (en) * | 2002-09-12 | 2006-12-26 | Dorian Software Creations, Inc. | Apparatus for event log management |
| GB0227396D0 (en) * | 2002-11-23 | 2002-12-31 | Maxsi Ltd | Method of analysing activity in a network of interconnected computers |
| US7246740B2 (en) | 2003-04-03 | 2007-07-24 | First Data Corporation | Suspicious persons database |
| GB0308395D0 (en) * | 2003-04-11 | 2003-05-21 | Hewlett Packard Development Co | Delivery context aware activity on networks:devices, software and methods |
| US7644019B2 (en) | 2003-04-21 | 2010-01-05 | Buysafe, Inc. | Safe transaction guaranty |
| WO2005029231A2 (en) | 2003-09-12 | 2005-03-31 | Moebs $ervices, Inc. | Risk identification system and methods |
| US8458073B2 (en) | 2003-12-02 | 2013-06-04 | Dun & Bradstreet, Inc. | Enterprise risk assessment manager system |
| US7369999B2 (en) | 2004-06-23 | 2008-05-06 | Dun And Bradstreet, Inc. | Systems and methods for USA Patriot Act compliance |
| US8630929B2 (en) | 2004-10-29 | 2014-01-14 | American Express Travel Related Services Company, Inc. | Using commercial share of wallet to make lending decisions |
| US20060184393A1 (en) | 2004-12-29 | 2006-08-17 | Ewin Leon H | Online medical data collection |
| AU2005325726B2 (en) | 2005-01-25 | 2011-10-27 | I4 Commerce Inc. | Computer-implemented method and system for dynamic consumer rating in a transaction |
| US8087068B1 (en) | 2005-03-08 | 2011-12-27 | Google Inc. | Verifying access to a network account over multiple user communication portals based on security criteria |
| US7527195B2 (en) | 2005-04-11 | 2009-05-05 | Bill Me Later, Inc. | Method and system for risk management in a transaction |
| US8290836B2 (en) | 2005-06-22 | 2012-10-16 | Early Warning Services, Llc | Identification and risk evaluation |
| US7805527B2 (en) | 2005-06-29 | 2010-09-28 | Microsoft Corporation | Using a variable identity pipe for constrained delegation and connection pooling |
| US7364073B2 (en) | 2005-12-22 | 2008-04-29 | Wal-Mart Stores, Inc. | Method for receiving credit card applications at a fuel dispenser |
| US20080120699A1 (en) | 2006-11-17 | 2008-05-22 | Mcafee, Inc. | Method and system for assessing and mitigating access control to a managed network |
| US20080126233A1 (en) | 2006-11-29 | 2008-05-29 | Verizon Services Organization Inc. | Purchase notification system |
| US7975299B1 (en) | 2007-04-05 | 2011-07-05 | Consumerinfo.Com, Inc. | Child identity monitor |
| EP2156315A4 (en) | 2007-05-14 | 2011-04-13 | Sailpoint Technologies Inc | SYSTEM AND METHOD FOR USER RISK ASSESSMENT |
| US8413167B2 (en) | 2007-10-01 | 2013-04-02 | Microsoft Corporation | Notifying a user of access to information by an application |
| US8086525B2 (en) | 2007-10-31 | 2011-12-27 | Equifax, Inc. | Methods and systems for providing risk ratings for use in person-to-person transactions |
| JP5083042B2 (ja) | 2008-05-30 | 2012-11-28 | 富士通株式会社 | アクセス制御ポリシーの遵守チェック用プログラム |
| US8286239B1 (en) | 2008-07-24 | 2012-10-09 | Zscaler, Inc. | Identifying and managing web risks |
| US20100205005A1 (en) | 2009-02-12 | 2010-08-12 | Patient Assist, LLC | Patient oriented electronic medical record system |
| US20100241559A1 (en) | 2009-03-20 | 2010-09-23 | Bank Of America | Financial social networking |
| US8447687B2 (en) | 2009-03-30 | 2013-05-21 | Albert OGRODSKI | Method and system for centralized identity and account controls |
| US8438386B2 (en) | 2009-04-21 | 2013-05-07 | Webroot Inc. | System and method for developing a risk profile for an internet service |
| US20110212430A1 (en) | 2009-09-02 | 2011-09-01 | Smithmier Donald E | Teaching and learning system |
| KR20110053185A (ko) | 2009-11-13 | 2011-05-19 | 한국과학기술연구원 | 사용자의 배경정보에 따른 컨텐츠의 트렌드 분석/검색 시스템 및 방법 |
| US9317680B2 (en) | 2010-10-20 | 2016-04-19 | Mcafee, Inc. | Method and system for protecting against unknown malicious activities by determining a reputation of a link |
| US9544770B2 (en) | 2010-12-01 | 2017-01-10 | Microsoft Technology Licensing, Llc | User authentication in a mobile environment |
| WO2012167165A2 (en) | 2011-06-01 | 2012-12-06 | Visa International Service Association | Account linking system and method |
| US8850536B2 (en) * | 2011-08-05 | 2014-09-30 | Safefaces LLC | Methods and systems for identity verification in a social network using ratings |
| US8375331B1 (en) | 2011-08-23 | 2013-02-12 | Google Inc. | Social computing personas for protecting identity in online social interactions |
| US8661062B1 (en) * | 2011-09-28 | 2014-02-25 | Emc Corporation | Managing analysis of activity data |
| US9094356B2 (en) | 2011-12-15 | 2015-07-28 | Visa International Service Association | Supplemental alert system and method |
| US8862610B2 (en) * | 2012-04-13 | 2014-10-14 | Yahoo! Inc. | Method and system for content search |
| US20130311326A1 (en) | 2012-05-16 | 2013-11-21 | Bank Of America Corporation | Virtual registry |
| US9479471B2 (en) | 2012-12-28 | 2016-10-25 | Equifax Inc. | Networked transmission of reciprocal identity related data messages |
| US9489497B2 (en) | 2012-12-28 | 2016-11-08 | Equifax, Inc. | Systems and methods for network risk reduction |
-
2013
- 2013-03-15 US US13/835,611 patent/US9489497B2/en active Active
- 2013-12-20 EP EP13866968.4A patent/EP2939361B1/en active Active
- 2013-12-20 ES ES13866968T patent/ES2768281T3/es active Active
- 2013-12-20 WO PCT/US2013/076810 patent/WO2014105673A1/en not_active Ceased
- 2013-12-20 CA CA2896502A patent/CA2896502C/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP2939361A1 (en) | 2015-11-04 |
| US20140189098A1 (en) | 2014-07-03 |
| EP2939361A4 (en) | 2016-08-03 |
| CA2896502C (en) | 2021-01-19 |
| WO2014105673A1 (en) | 2014-07-03 |
| CA2896502A1 (en) | 2014-07-03 |
| US9489497B2 (en) | 2016-11-08 |
| EP2939361B1 (en) | 2019-10-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2768281T3 (es) | Sistemas y métodos para reducción de riesgo de red | |
| Naidoo | A multi-level influence model of COVID-19 themed cybercrime | |
| Pearson | Privacy, security and trust in cloud computing | |
| US9407645B2 (en) | Security threat information analysis | |
| US20220051111A1 (en) | Knowledge graph enhancement by prioritizing cardinal nodes | |
| US20200125734A1 (en) | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios | |
| US9727733B2 (en) | Risk-based model for security policy management | |
| US10097586B1 (en) | Identifying inconsistent security policies in a computer cluster | |
| US20150026823A1 (en) | Method and system for entitlement setting, mapping, and monitoring in big data stores | |
| US10069842B1 (en) | Secure resource access based on psychometrics | |
| US8869286B1 (en) | Systems and methods for analyzing client-side storage security for internet applications | |
| AU2018391625A1 (en) | Re-encrypting data on a hash chain | |
| US12124586B2 (en) | Risk assessment for managed client devices | |
| Mont | Dealing with privacy obligations in enterprises | |
| Cole et al. | Benefits and risks of big data | |
| Zhang et al. | Data quality, analytics, and privacy in big data | |
| US20250159014A1 (en) | Blockchain enabled large languade model red teaming | |
| Del Mar López Ruiz et al. | Privacy risks in cloud computing | |
| Bala | Cloud computing and database security | |
| Carpentier | Privacy-preserving third-party computations on secure personal data management systems | |
| Phongchiewboon | Book Review: Cybersecurity and Cyberwar: What Everyone Needs to Know | |
| US20250181753A1 (en) | Large language model data escrow service | |
| WO2025245730A1 (en) | Two-stage secure data collaboration | |
| Perri et al. | Deploying Efficiently Modern Applications on Cloud. Electronics 2022, 11, 450 | |
| Ansari et al. | Fostering Smart Cities and Smart Governance Using Cloud Computing Architecture |