ES2768281T3 - Sistemas y métodos para reducción de riesgo de red - Google Patents

Sistemas y métodos para reducción de riesgo de red Download PDF

Info

Publication number
ES2768281T3
ES2768281T3 ES13866968T ES13866968T ES2768281T3 ES 2768281 T3 ES2768281 T3 ES 2768281T3 ES 13866968 T ES13866968 T ES 13866968T ES 13866968 T ES13866968 T ES 13866968T ES 2768281 T3 ES2768281 T3 ES 2768281T3
Authority
ES
Spain
Prior art keywords
organization
network
content
network content
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13866968T
Other languages
English (en)
Inventor
Adam Magill
Benjamin Smith
Nicholas Nedostup
Anthony Spinelli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Equifax Inc
Original Assignee
Equifax Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Equifax Inc filed Critical Equifax Inc
Application granted granted Critical
Publication of ES2768281T3 publication Critical patent/ES2768281T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Environmental & Geological Engineering (AREA)

Abstract

Un método implementado por ordenador, que comprende: i) extraer, en un dispositivo (302) de procesamiento, información (410) variable de datos (408) de registro de actividad de red que incluye una solicitud (402) de acceso al contenido de un usuario en una organización para una fuente (114,116) de contenido de red; ii) calificar (412) la información variable para generar una calificación (414) de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red; iii) determinar (418) un nivel de control de acceso para la fuente de contenido de la red basado en la calificación de riesgo y una política (416) de acceso al contenido para la organización; y iv) controlar (420) el acceso del usuario en la organización a la fuente de contenido de la red de acuerdo con el nivel de control de acceso, en donde la información variable incluye: a) número (516) de veces que el contenido de la fuente de contenido de la red ha sido solicitado, b) un volumen (518) de usuarios de la organización que han realizado una solicitud de contenido de la fuente de contenido de la red, y c) un período (520) de tiempo para el que se ha detectado tráfico con respecto a la fuente de contenido de la red.

Description

DESCRIPCIÓN
Sistemas y métodos para reducción de riesgo de red
Referencia cruzada a solicitudes relacionadas
Esta solicitud reivindica la prioridad de la Solicitud de Patente de EE. UU. No. 13/835,611 presentada el 15 de marzo de 2013, y reivindica el beneficio de la Solicitud Provisional de EE. UU. No. 61/746,813, presentada el 28 de diciembre de 2012.
Campo técnico
La presente divulgación generalmente se refiere a sistemas y métodos implementados por ordenador para reducir los riesgos asociados con la comunicación de red para una organización.
Antecedentes
Las redes pueden implicar el intercambio electrónico de contenido. Los sistemas y métodos son deseables y pueden analizar datos para reducir los riesgos para una organización en relación con el intercambio electrónico de contenido con fuentes externas a la organización. El documento US2012102545 divulga un método para calcular un puntaje de reputación para un dominio (por ejemplo, representado por una URL), donde la calificación de reputación indica si dicho dominio es malicioso o seguro.
Resumen
En un aspecto, la información variable se extrae de los datos del registro de actividad de la red en un dispositivo de procesamiento. Los datos del registro de actividad de la red incluyen una solicitud de acceso al contenido de un usuario en una organización para una fuente de contenido de la red. La información variable incluye un número de veces que se ha solicitado el contenido de la fuente de contenido de la red, un volumen de usuarios de organización que han solicitado el contenido de la fuente de contenido de red y un período de tiempo para cuyo tráfico con respecto a la red se ha detectado. La información variable se puntúa para generar una calificación de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red. Se determina un nivel de control de acceso para la fuente de contenido de la red en función de la calificación de riesgo y una política de acceso al contenido para la organización. El acceso del usuario en la organización a la fuente de contenido de la red se controla según el nivel de control de acceso.
En otro aspecto, un sistema incluye un dispositivo servidor. El dispositivo servidor incluye un procesador y un medio de almacenamiento legible por ordenador no transitorio que contiene instrucciones que, cuando se ejecutan en el procesador, hacen que el procesador realice operaciones. Las operaciones incluyen:
extraer información variable de los datos del registro de actividad de la red que incluye una solicitud de acceso al contenido de un usuario en una organización para una fuente de contenido de la red, la información variable incluye un número de veces que se ha solicitado el contenido de la fuente de contenido de red, un volumen de usuarios de organización que han solicitado un contenido de la fuente de contenido de la red, y un período de tiempo durante el cual se ha detectado tráfico con respecto a la fuente de contenido de la red;
calificar la información variable para generar una calificación de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red;
determinar un nivel de control de acceso para la fuente de contenido de la red en función de la calificación de riesgo y una política de acceso al contenido para la organización; y
controlar el acceso del usuario en la organización a la fuente de contenido de la red de acuerdo con el nivel de control de acceso.
En otro aspecto, se proporciona un producto de programa informático incorporado de forma tangible en un medio de almacenamiento legible por máquina no transitorio que incluye instrucciones configuradas para hacer que un aparato de procesamiento de datos:
extraiga información variable de datos de registro de actividad de red que incluye una solicitud de acceso de contenido de un usuario en una organización para una fuente de contenido de la red, la información variable incluye un número de veces que se ha solicitado el contenido de la fuente de contenido de la red, un volumen de usuarios de la organización que han solicitado una fuente de contenido de la red, y un período de tiempo durante el cual se ha detectado tráfico con respecto a la fuente de contenido de la red;
califique la información variable para generar una calificación de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red;
determine un nivel de control de acceso para la fuente de contenido de la red en función de la calificación de riesgo y una política de acceso al contenido para la organización; y
controle el acceso del usuario en la organización a la fuente de contenido de la red de acuerdo con el nivel de control de acceso.
La invención se divulga en las reivindicaciones adjuntas. Los detalles de uno o más aspectos y ejemplos se exponen en los dibujos adjuntos y la descripción a continuación. Otras características y aspectos se harán evidentes a partir de la descripción, los dibujos y las reivindicaciones.
Breve descripción de los dibujos
La figura 1 representa un ejemplo de un entorno que incluye un sistema de análisis de datos.
La figura 2 representa un ejemplo de un sistema de análisis de datos que incluye múltiples servidores.
La figura 3 es un diagrama de bloques de un ejemplo de un servidor analítico.
La figura 4 es un diagrama de flujo de datos de procesamiento de datos de ejemplo en relación con una solicitud de usuario de la organización para contenido de una fuente de contenido de red.
La figura 5 es un diagrama de flujo de datos de un ejemplo de un proceso para extraer información variable de datos de registro de actividad.
La figura 6 es una pirámide de riesgo que representa un ejemplo de un continuo de seguridad que puede estar asociado con una fuente de contenido de red fuera de la red de una organización.
Descripción detallada
Ciertos aspectos incluyen sistemas y métodos para reducir los riesgos asociados con el uso de la red, tales como acceder al contenido desde direcciones de dominio de Internet y/o correo electrónico. Los riesgos pueden incluir contenido ejecutable incluido en una página web o correo electrónico que puede enviar malware, spyware u otra programación no deseada a un dispositivo dentro de la red de una organización. La reducción del riesgo de los hábitos de navegación y correo electrónico de los usuarios, por ejemplo, se puede lograr al menos en parte analizando los hábitos de navegación y correo electrónico de los usuarios de una organización (por ejemplo, empleados) a través de registros de tráfico. Se puede obtener una calificación de seguridad o riesgo de un dominio de Internet/remitente de correo electrónico evaluando ciertos factores determinados a partir de los registros de tráfico. Dichos factores pueden incluir (A) el número de veces que los usuarios dentro de la organización hicieron solicitudes al dominio/remitente, (B) el volumen de usuarios dentro de la organización que realiza una solicitud al dominio/remitente, y (C) el período de tiempo en que se han realizado solicitudes de los usuarios dentro de la organización al dominio/remitente.
Mediante el análisis estadístico de los factores, se puede derivar una calificación relativa para un dominio de Internet (o un remitente o destinatario de correo electrónico, según sea el caso). La calificación se puede aprovechar junto con los puntos de cumplimiento de políticas existentes, como los servidores proxy, para tomar una acción definida. La acción puede incluir permitir el acceso al dominio/remitente, pero limitar el contenido que los usuarios dentro de la organización pueden recibir del dominio/remitente hasta que aumente la calificación asociada con el dominio/remitente. Por ejemplo, los usuarios dentro de una organización pueden ser incentivados para acceder a un dominio a pesar de que el contenido accesible desde ese dominio podría estar limitado para que el dominio sea considerado “seguro” de modo que sea innecesario intentar eludir la seguridad del usuario. En algunos aspectos, se puede calcular una calificación para un dominio y la acción se puede aplicar sustancialmente en tiempo real con respecto a una solicitud de un usuario dentro de la organización para ese dominio.
Un dominio puede percibirse como arriesgado al principio, pero luego puede considerarse “seguro” por, por ejemplo, más usuarios dentro de una organización que acceden al dominio con el tiempo. Por ejemplo, el sistema puede determinar con el tiempo con un grado relativamente alto de seguridad de que un dominio es de mayor riesgo (por ejemplo, no se accede con frecuencia, solo acceden unos pocos usuarios dentro de la organización y solo durante un corto período de tiempo) o de menor riesgo (por ejemplo, a menudo acceden muchos usuarios dentro de la organización durante un período de tiempo más largo). Las defensas a los riesgos pueden ser impulsadas en parte por la dinámica de grupo de los usuarios dentro de una organización. Los sistemas de acuerdo con algunos aspectos pueden evaluar el riesgo de acuerdo con una cantidad de usuarios dentro de la organización sin ser necesariamente tan intrusivos como usar informes con el contenido exacto al que accede el usuario.
Al aprovechar el análisis a través de un sistema automatizado, una organización puede restringir dinámicamente el contenido activo de un dominio o remitente de correo electrónico, reduciendo así la exposición al riesgo de la organización. El análisis y la calificación de dominios y correos electrónicos pueden ser diferentes para diferentes organizaciones, dependiendo de lo que se “conoce” dentro de una organización y las políticas deseadas para una organización. Por ejemplo, los dominios a los que acceden con frecuencia los usuarios dentro de la organización A no pueden ser accedidos, por lo general, los usuarios dentro de la organización B, como esos mismos dominios pueden tener una calificación más baja para la organización B. Además, una organización puede requerir que se acceda a dominios por un período de tiempo más largo que otra organización antes de que dichos dominios se consideren “seguros”.
La figura 1 es un ejemplo de un entorno en el que ciertos aspectos pueden implementarse utilizando un sistema 102 de análisis de datos. El sistema 102 de análisis de datos puede ser para una organización y puede comunicarse a través de comunicación por cable o inalámbrica con dispositivos de la organización utilizados por los usuarios dentro de la organización. Los dispositivos de organización como se muestra en la figura 1 incluye un ordenador 104, un ordenador 106 portátil, un dispositivo 108 informático móvil y un ordenador 110 tipo tableta. Se pueden usar otros tipos de dispositivos. El sistema 102 de análisis de datos puede comunicarse a través de una red 112 con fuentes de contenido de red, tales como dispositivos 114a-n de servidor web y dispositivos 116a-n de correo electrónico, que son externos a la organización. Los dispositivos 114a-n de servidor web pueden proporcionar páginas web que incluyen contenido en respuesta a las solicitudes de los usuarios de los dispositivos de la organización. Los dispositivos 116an de correo electrónico pueden proporcionar correos electrónicos que incluyen contenido a los usuarios de los dispositivos de la organización. El sistema 102 de análisis de datos puede analizar el tráfico entre los dispositivos de la organización y los dispositivos del servidor 114a-n web y los dispositivos 116a-n de correo electrónico, y puede configurarse para realizar acciones tales como limitar el contenido que se entrega a los dispositivos de la organización dentro de la organización.
El sistema 102 de análisis de datos puede incluir un dispositivo o múltiples dispositivos que analizan juntos los datos de actividad de la red y controlan el acceso a las fuentes de contenido de la red en función de los riesgos relativos. La figura 2 representa un ejemplo del sistema 102 de análisis de datos que incluye múltiples servidores. Los servidores incluyen un servidor 202 de contenido, un servidor 204 de registro, un servidor 206 analítico y un servidor 208 de cumplimiento. El servidor 202 de contenido puede recibir solicitudes de los usuarios de la organización para contenido de fuentes de contenido de red. El servidor 204 de registro puede determinar información variable a partir de datos de registro, incluidas las solicitudes de contenido, recibidas del servidor 202 de contenido. El servidor 206 analítico puede generar calificaciones de riesgo a partir de la información variable. El servidor 208 de aplicación puede determinar los niveles de control de acceso para las fuentes de contenido de la red en función de las calificaciones de riesgo.
La figura 3 representa un diagrama de bloques con un ejemplo del servidor 206 analítico. Se pueden utilizar otras implementaciones, tales como implementaciones que incluyen múltiples dispositivos, cada uno configurado para realizar funciones seleccionadas.
El servidor 206 analítico incluye un procesador 302 que puede ejecutar código almacenado en un medio tangible legible por ordenador en una memoria 304, para hacer que el servidor 206 analítico realice funciones. El servidor 206 analítico puede incluir cualquier dispositivo que pueda procesar datos y ejecutar código que es un conjunto de instrucciones para realizar funciones. Los ejemplos de los dispositivos incluyen un servidor de base de datos, un servidor web, un ordenador personal de escritorio, un ordenador personal portátil, un dispositivo de servidor, un dispositivo informático portátil y un dispositivo móvil.
Los ejemplos del procesador 302 incluyen un microprocesador, un circuito integrado de aplicación específica (ASIC), una máquina de estado u otro procesador adecuado. El procesador 302 puede incluir un procesador o cualquier número de procesadores. El procesador 302 puede acceder al código almacenado en la memoria 304 a través de un bus. La memoria 304 puede ser cualquier medio legible por ordenador no transitorio configurado para incorporar código tangiblemente y puede incluir dispositivos electrónicos, magnéticos u ópticos. Los ejemplos de la memoria 304 incluyen memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), un disquete, disco compacto, dispositivo de video digital, disco magnético, un ASIC, un procesador configurado u otro dispositivo de almacenamiento.
Las instrucciones pueden almacenarse en la memoria 304 como código ejecutable. Las instrucciones pueden incluir instrucciones específicas del procesador generadas por un compilador y/o un intérprete a partir del código escrito en cualquier lenguaje de programación de ordenadores adecuado. Las instrucciones pueden incluir una o más aplicaciones, tales como un motor 306 analítico, que, cuando es ejecutado por el procesador 302, puede hacer que el servidor 206 analítico realice funciones. El motor 306 analítico puede ejecutarse para calificar información variable (es decir, factores) de acuerdo con la política de seguridad de una organización. También se incluye en la memoria 304 un almacén 308 de datos que puede almacenar información recibida por el servidor 206 analítico e información derivada por el servidor 206 analítico.
Cada uno de los servidores 202 de contenido, el servidor 204 de registro y el servidor 208 de cumplimiento puede ser similar al servidor 206 analítico de la figura 3. El servidor 202 de contenido puede incluir un motor de solicitud de contenido que genera registros que incluyen solicitudes de contenido e información asociada. El servidor 204 de registro puede incluir un motor de inteligencia que puede derivar información variable de los registros. El servidor 208 de cumplimiento puede incluir un motor de acción que puede limitar el acceso al contenido desde una fuente de contenido de red en función de una calificación de riesgo.
La figura 4 es un diagrama de flujo de datos que incluye un ejemplo de procesos del sistema 102 de análisis de datos en relación con la solicitud de un usuario de la organización para contenido de una fuente de contenido de red. El diagrama de flujo de datos se describe con referencia a las figuras 1-3, pero se pueden usar otras implementaciones.
Una solicitud 402 de acceso al contenido de un dispositivo de la organización controlada por un usuario de la organización puede ser recibida por el servidor 202 de contenido en el sistema 102 de análisis de datos. La solicitud 402 de acceso al contenido puede ser una solicitud de contenido de un dispositivo de servidor web o correo electrónico desde un dispositivo de correo electrónico y puede incluir el nombre de usuario del usuario de la organización que realiza la solicitud.
El servidor 202 de contenido realiza un proceso 404 de formación de datos de registro de actividad utilizando la solicitud de acceso al contenido. Los datos 406 de registro de actividad pueden incluir actividad de red para usuarios dentro de la organización. La actividad de red puede incluir solicitudes de contenido web y/o solicitudes para recibir correos electrónicos de fuentes externas a la organización. En algunos aspectos, el servidor 202 de contenido genera los datos 406 de registro de actividad como datos de registro de actividad de proxy de archivo plano.
El servidor 204 de registro realiza un proceso 408 de extracción de información variable de los datos del registro de actividad. La información 410 variable puede incluir el número de veces que se ha solicitado contenido de la fuente de contenido de red, el volumen de usuarios de la organización que han solicitado un contenido de la fuente de contenido de red y un período de tiempo durante el cual el tráfico con respecto a la fuente de contenido de red ha sido detectado.
La figura 5 representa un diagrama de flujo de datos de un ejemplo de un proceso para extraer información variable de datos de registro de actividad. Los datos de registro de actividad pueden incluir datos 502 de registro de actividad actual y datos 504 de registro de actividad histórica. Los datos 502 de registro de actividad actual pueden ser actividades de red sustancialmente contemporáneas para procesar, o de lo contrario la solicitud más actual de contenido de la fuente de contenido de red. Los datos 504 de registro de actividad histórica pueden ser actividad de red que ha ocurrido previamente durante una cantidad de tiempo preestablecida antes de la solicitud más actual de contenido de la fuente de contenido de red.
El servidor 204 de registro realiza un proceso 506 de clasificación de los datos del registro de actividad. Por ejemplo, el servidor 204 de registro puede ejecutar un proceso de filtrado en los datos de registro de actividad para identificar los datos de registro de actividad asociados con la misma fuente de contenido de red que la fuente de contenido de red desde la cual se solicita actualmente el contenido. La salida del proceso de clasificación puede ser atributos de datos sobre la fuente de contenido de la red, como el nombre de dominio y la dirección del Protocolo de Internet (“ IP”) de la fuente de contenido de la red 508 (o la identificación del remitente o destinatario del correo electrónico, según sea el caso), los nombres de usuario de los usuarios de la organización que tienen o solicitan contenido de la fuente 510 de contenido de red, y las horas y fechas de las solicitudes 512.
El servidor 204 de registro realiza un proceso 514 para determinar información variable a partir de los atributos de datos. La información variable puede incluir la cantidad de veces que se solicita contenido de la fuente de contenido de la red, como el dominio web o el remitente 516 de correo electrónico, el volumen de usuarios que solicitan contenido de la fuente 518 de contenido de red, y el período de tiempo durante el cual el tráfico de red es detectado para la fuente 520 de contenido de red. Otros tipos de información variable, como si se accedió a un dominio utilizando el nombre de dominio o una dirección IP insertada en un navegador web, pueden alternativamente o también derivarse. El servidor 204 de registro puede derivar la información variable de los atributos de datos, por ejemplo, aplicando lógica difusa u otro proceso analítico de datos a los atributos de datos.
Volviendo a la figura 4, el servidor 206 analítico realiza un proceso 412 de calificación de la información variable para generar una calificación 414 de riesgo. En algunos aspectos, la calificación 414 de riesgo se determina multiplicando cada tipo de información variable por una ponderación preseleccionada y luego multiplicando cada tipo de información variable ponderada. El motor 306 analítico del servidor 206 analítico puede calificar la información variable de acuerdo con una política de seguridad de una organización que puede especificar, por ejemplo, el peso relativo que debería aplicarse a cada tipo de información variable. La calificación se puede usar para evaluar la seguridad relativa del dominio, el remitente del correo electrónico u otro tipo de fuente de contenido de la red.
El servidor 208 de cumplimiento realiza un proceso 418 para determinar un nivel de acceso al contenido para la fuente de contenido de la red basado en la calificación 414 de riesgo y una política 416 de acceso al contenido de la organización. El nivel de acceso al contenido puede incluir permitir el acceso total al contenido de la fuente de contenido de la red, permitir el acceso a parte del contenido de la red, pero no todo, o impedir el acceso al contenido de la fuente de contenido de la red. La política 416 de acceso al contenido puede especificar un umbral de riesgo de la organización. En algunos aspectos, el nivel de acceso al contenido se determina comparando la calificación 414 de riesgo con el umbral de riesgo en la política 416 de acceso al contenido de la organización. El servidor 208 de cumplimiento puede generar un comando 420 de control de acceso al contenido que puede implementar el nivel de acceso al contenido para la fuente de contenido de la red, tal como limitando el contenido que el usuario de la organización puede recibir de la fuente de contenido de la red.
En algunos aspectos, muchos usuarios que realizan solicitudes a una fuente de contenido de red en el transcurso de un período de tiempo significativo pueden dar como resultado que el sistema 102 de análisis de datos determine que la fuente de contenido de red es una fuente de contenido segura de modo que el acceso completo al contenido desde la fuente de contenido de red está permitido para los usuarios dentro de la organización. Una fuente de contenido de red puede clasificarse inicialmente como insegura de tal manera que el sistema 102 de análisis de datos limita el contenido que un usuario de la organización puede recibir de la fuente de contenido de red. En un momento posterior, la calificación para la fuente de contenido de la red puede cambiar en función de los valores de uno o más de los tipos de variables y hacer que la clasificación de la fuente de contenido de la red cambie a “segura”, de modo que el sistema 102 de análisis de datos permite que se reciba todo o la mayoría del contenido de la fuente de contenido de la red.
La figura 6 es una pirámide de riesgo que representa un ejemplo de un continuo de seguridad que puede estar asociado con una fuente de contenido de red fuera de la red de una organización. A medida que aumenta el número de usuarios que solicitan la fuente de contenido de la red, aumenta el volumen de usuarios que solicitan la fuente de contenido de la red, y aumenta la cantidad de tiempo, como la cantidad de días, durante los cuales se accede a la fuente de contenido de la red, la fuente de contenido de la red puede clasificarse de mayor riesgo a menor riesgo y luego a una clasificación segura. El sistema 102 de análisis de datos puede limitar la recepción de contenido desde la fuente de contenido de la red a un nivel que depende del nivel de riesgo asociado con la fuente de contenido de la red. Por ejemplo, si la fuente de contenido de la red se clasifica como altamente riesgosa (por ejemplo, en la parte inferior del continuo), se puede evitar que se reciba más contenido y más tipos de contenido de la fuente de contenido de la red en comparación con una fuente de contenido de la red que está clasificado como menos arriesgado, pero aún no como fuente segura de contenido de red.
Cada uno de los tipos de variables puede tener una pendiente diferente a las pendientes lineales representadas en la pirámide. La pendiente, por ejemplo, puede representar la ponderación que se puede aplicar a los factores basados en la política de acceso de una organización, que puede asociar más peso a un tipo de variable que a otros tipos de variables. Por ejemplo, un tipo de variable asociada con un peso bajo puede tener una pendiente más pronunciada, de modo que se necesitan aumentos menos extensos para ese tipo de variable para que una fuente de contenido de la red esté más cerca de ser clasificada como una fuente de contenido de red segura. La ponderación puede equipararse a la tolerancia relativa al riesgo, organización por organización.
En algunos aspectos, se necesita un aumento en los tres tipos de variables para que una fuente de contenido de red se acerque más a ser clasificada como una fuente de contenido de red segura. Por ejemplo, un aumento en la cantidad de veces que se solicita una fuente de contenido de red y en el volumen de usuarios que solicitan la fuente de contenido de red sin un aumento en el período de tiempo para tales solicitudes puede no mejorar la calificación de riesgo relativo para la fuente de contenido de red. Además, una fuente de contenido de red también puede volverse más riesgosa con el tiempo si, por ejemplo, los niveles en uno o más de los tipos de variables disminuyen.
Ciertos aspectos del tema y las operaciones funcionales descritas en esta especificación pueden implementarse en circuitos electrónicos digitales, o en software, firmware o hardware de ordenador, incluyendo las estructuras divulgadas en esta especificación y sus equivalentes estructurales, o en combinaciones de uno o más de ellos. Ciertos aspectos del tema descrito en esta especificación pueden implementarse como uno o más productos de programas de ordenador, es decir, uno o más módulos de instrucciones de programas de ordenador codificados en un medio legible por ordenador para ejecución o para controlar la operación del aparato de procesamiento de datos.
El medio legible por ordenador puede ser un dispositivo de almacenamiento legible por máquina, un sustrato de almacenamiento legible por máquina, un dispositivo de memoria, una composición de materia que efectúa una comunicación propagada legible por máquina, o una combinación de uno o más de ellos. El término “dispositivo de procesamiento de datos” abarca todos los aparatos, dispositivos y máquinas para procesar datos, incluyendo a modo de ejemplo un procesador programable, un ordenador o múltiples procesadores u ordenadores. El dispositivo puede incluir, además del hardware, código que crea un entorno de ejecución para el programa informático en cuestión, por ejemplo, código que constituye el firmware del procesador, una pila de protocolos, un sistema de gestión de bases de datos, un sistema operativo o una combinación de uno o más de ellos.
Un programa de ordenador (también conocido como programa, software, aplicación de software, secuencia de comandos o código), puede escribirse en cualquier forma de lenguaje de programación, incluyendo lenguajes compilados o interpretados, y puede implementarse en cualquier forma, incluyendo como un programa independiente o como un módulo, componente, subrutina u otra unidad adecuada para su uso en un entorno informático. Un programa de ordenador no necesariamente corresponde a un archivo en un sistema de archivos. Un programa puede almacenarse en una parte de un archivo que contiene otros programas o datos (por ejemplo, en una o más secuencias de comandos almacenadas en un documento de lenguaje de marcado), en un solo archivo dedicado al programa en cuestión o en múltiples archivos coordinados (por ejemplo, archivos que almacenan uno o más módulos, subprogramas o partes de código). Un programa de ordenador puede implementarse para ejecutarse en un ordenador o en varios ordenadores que se encuentran en un sitio o distribuidas en varios sitios e interconectados por una red de comunicación.
Los procesos y flujos lógicos descritos en esta especificación pueden ser realizados por uno o más procesadores programables que ejecutan uno o más programas de ordenador para realizar funciones operando datos de entrada y generando salida. Los procesos y los flujos lógicos también pueden ser realizados por, y un dispositivo también puede implementarse como un circuito lógico de propósito especial, por ejemplo, un FPGA (matriz de compuerta programable en campo) o un ASIC.
Los procesadores adecuados para la ejecución de un programa informático incluyen, a modo de ejemplo, microprocesadores de uso general y especial, y uno o más procesadores de cualquier tipo de ordenador digital. Generalmente, un procesador recibirá instrucciones y datos de una memoria de solo lectura o una memoria de acceso aleatorio o ambas. Los elementos esenciales de un ordenador son un procesador para realizar instrucciones y uno o más dispositivos de memoria para almacenar instrucciones y datos. En general, un ordenador también incluirá, o estará operativamente acoplada para recibir datos o transferir datos a, o ambos, uno o más dispositivos de almacenamiento masivo para almacenar datos, por ejemplo, discos magnéticos, magnetoópticos o discos ópticos. Sin embargo, un ordenador no necesita tener tales dispositivos. Además, un ordenador puede integrarse en otro dispositivo, por ejemplo, un teléfono móvil, un asistente digital personal (PDA), un reproductor de audio móvil, un receptor del Sistema de Posicionamiento Global (GPS), por nombrar solo algunos. Los medios legibles por ordenador adecuados para almacenar instrucciones y datos de programas de ordenador incluyen todas las formas de memoria no volátil, medios y dispositivos de memoria, incluidos, por ejemplo, dispositivos de memoria semiconductores, por ejemplo, EPROM, EEPROM y dispositivos de memoria flash; discos magnéticos, por ejemplo, discos duros internos o discos extraíbles; discos magnetoópticos; y discos CD ROM y DVD ROM. El procesador y la memoria pueden complementarse o incorporarse en un circuito lógico de propósito especial.
Para proporcionar interacción con un usuario, ciertos aspectos del tema descrito en esta especificación se pueden implementar en un ordenador que tiene un dispositivo de visualización, por ejemplo, un monitor CRT (tubo de rayos catódicos) a LCD (pantalla de cristal líquido), para mostrar información al usuario y un teclado y un dispositivo señalador, por ejemplo, un mouse o una bola de seguimiento, mediante los cuales el usuario puede proporcionar información al ordenador. También se pueden usar otros tipos de dispositivos para proporcionar interacción con un usuario; por ejemplo, la retroalimentación proporcionada al usuario puede ser cualquier forma de retroalimentación sensorial, por ejemplo, retroalimentación visual, retroalimentación auditiva o retroalimentación táctil; y la entrada del usuario se puede recibir en cualquier forma, incluida la entrada acústica, de voz o táctil.
Ciertos aspectos del tema descrito en esta especificación pueden implementarse en un sistema informático que incluye un módulo de servicio, por ejemplo, como un servidor de datos, o que incluye un componente de middleware, por ejemplo, un servidor de aplicaciones, o que incluye un componente de módulo de interfaz, por ejemplo, un ordenador cliente que tiene una interfaz gráfica de usuario o un navegador web a través del cual un usuario puede interactuar con una implementación del tema descrito en esta especificación, o cualquier combinación de uno o más módulos de servicio, middleware, o módulos de interfaz. Los componentes del sistema pueden estar interconectados por cualquier forma o medio de comunicación de datos digitales, por ejemplo, una red de comunicación. Los ejemplos de redes de comunicación incluyen una red de área local (“LAN”) y una red de área amplia (“WAN”), por ejemplo, Internet.
El sistema informático puede incluir clientes y servidores. Un cliente y un servidor generalmente están alejados entre sí y generalmente interactúan a través de una red de comunicación. La relación de cliente y servidor surge en virtud de los programas informáticos que se ejecutan en los ordenadores respectivos y que tienen una relación de servidor cliente entre sí.
Si bien esta especificación contiene muchos detalles, estos no deben interpretarse como limitaciones en el alcance o de lo que se puede reclamar en una solicitud o patente que reivindica la prioridad aquí o de otro modo, sino más bien como descripciones de características específicas de aspectos particulares. Ciertas características que se describen en esta especificación en el contexto o aspectos separados también se pueden implementar en combinación en una sola implementación. Por el contrario, varias características que se describen en el contexto de un solo aspecto también se pueden implementar en múltiples aspectos por separado o en cualquier subcombinación adecuada. Además, aunque las características pueden describirse anteriormente como que actúan en ciertas combinaciones e incluso reivindicarse inicialmente como tales, una o más características de una combinación reivindicada pueden en algunos casos eliminarse de la combinación, y la combinación reivindicada puede dirigirse a una subcombinación o variación de una subcombinación
De manera similar, aunque las operaciones se representan en los dibujos en un orden particular, esto no debe entenderse como que requiere que tales operaciones se realicen en el orden particular mostrado o en orden secuencial, o que todas las operaciones ilustradas se realicen para lograr resultados. En ciertas circunstancias, la multitarea y el procesamiento paralelo pueden ser ventajosos. Además, la separación de varios componentes del sistema en los aspectos y ejemplos descritos anteriormente no debe entenderse que requiere tal separación en todos los aspectos y ejemplos, y debe entenderse que los componentes y sistemas del programa descritos generalmente pueden integrarse juntos en un solo producto de software o empaquetado en múltiples productos de software.

Claims (10)

REIVINDICACIONES
1. Un método implementado por ordenador, que comprende:
i) extraer, en un dispositivo (302) de procesamiento, información (410) variable de datos (408) de registro de actividad de red que incluye una solicitud (402) de acceso al contenido de un usuario en una organización para una fuente (114, 116) de contenido de red;
ii) calificar (412) la información variable para generar una calificación (414) de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red;
iii) determinar (418) un nivel de control de acceso para la fuente de contenido de la red basado en la calificación de riesgo y una política (416) de acceso al contenido para la organización; y
iv) controlar (420) el acceso del usuario en la organización a la fuente de contenido de la red de acuerdo con el nivel de control de acceso, en donde la información variable incluye:
a) número (516) de veces que el contenido de la fuente de contenido de la red ha sido solicitado,
b) un volumen (518) de usuarios de la organización que han realizado una solicitud de contenido de la fuente de contenido de la red, y
c) un período (520) de tiempo para el que se ha detectado tráfico con respecto a la fuente de contenido de la red.
2. El método de la reivindicación 1, en el que la fuente de contenido de la red es un servidor (114) web que proporciona contenido web o una cuenta (116) de correo electrónico externa a la organización.
3. El método de cualquiera de las reivindicaciones 1 a 2, en el que la política (416) de acceso al contenido incluye un umbral de riesgo para la organización contra el cual se compara la calificación (414) de riesgo para determinar (418) el nivel de control de acceso.
4. El método de cualquiera de las reivindicaciones 1 a 3, en el que la calificación (414) de riesgo para la fuente (114,116) de contenido de la red es diferente en una segunda vez que es después de una primera vez que se determina (418) la calificación de riesgo para fuente de contenido de red.
5. El método de cualquiera de las reivindicaciones 1 a 4, que comprende, además:
i) formar los datos (406) de registro de actividad de la red utilizando la solicitud (402) de acceso al contenido del usuario en la organización.
6. El método de cualquiera de las reivindicaciones 1 a 5, en el que extraer (408) la información variable incluye: i) clasificar (506) los datos del registro de actividad de la red en atributos (508,510,512) de datos, que incluye los datos del registro de actividad de la red:
(a) datos (502) de registro de actividad actual que comprenden la solicitud (402) de acceso al contenido del usuario en la organización y
(b) datos (504) de registro de actividad histórica que incluyen actividad previa para la red (112); y
(c) determinar (514) la información variable para la fuente de contenido de la red a partir de los atributos de datos.
7. El método de la reivindicación 6, en el que los atributos de los datos incluyen la identificación (508) de la fuente del contenido de la red, los nombres (510) de usuario de los usuarios de la organización en los datos del registro de actividad de la red y las horas y fechas (512) de acceso a la fuente (114,116) de contenido de red.
8. El método de cualquiera de las reivindicaciones 1 a 7, en el que controlar (420) el acceso del usuario en la organización a la fuente (114,116) de contenido de la red de acuerdo con el nivel (418) de control de acceso incluye permitir parte, pero no todo el contenido desde la fuente de contenido de la red para ser recibida por un dispositivo de la organización controlado por el usuario en la organización.
9. Un sistema que comprende:
i) un dispositivo (206) servidor que incluye:
a) un procesador (302); y
b) un medio (304) de almacenamiento legible por ordenador no transitorio que contiene instrucciones que, cuando se ejecutan en el procesador, hacen que el procesador realice el método de acuerdo con cualquiera de las reivindicaciones 1 a 8.
10. Un producto de programa informático incorporado de forma tangible en un medio (304) de almacenamiento legible por máquina no transitorio, que incluye instrucciones que, cuando son ejecutadas por un procesador de un aparato de procesamiento de datos, hacen que el aparato (206) de procesamiento de datos realice el método de cualquiera de las reivindicaciones 1 a 8.
ES13866968T 2012-12-28 2013-12-20 Sistemas y métodos para reducción de riesgo de red Active ES2768281T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261746813P 2012-12-28 2012-12-28
US13/835,611 US9489497B2 (en) 2012-12-28 2013-03-15 Systems and methods for network risk reduction
PCT/US2013/076810 WO2014105673A1 (en) 2012-12-28 2013-12-20 Systems and methods for network risk reduction

Publications (1)

Publication Number Publication Date
ES2768281T3 true ES2768281T3 (es) 2020-06-22

Family

ID=51018557

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13866968T Active ES2768281T3 (es) 2012-12-28 2013-12-20 Sistemas y métodos para reducción de riesgo de red

Country Status (5)

Country Link
US (1) US9489497B2 (es)
EP (1) EP2939361B1 (es)
CA (1) CA2896502C (es)
ES (1) ES2768281T3 (es)
WO (1) WO2014105673A1 (es)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4370800B2 (ja) * 2003-04-21 2009-11-25 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
US8606626B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. Systems and methods for providing a direct marketing campaign planning environment
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US9489497B2 (en) 2012-12-28 2016-11-08 Equifax, Inc. Systems and methods for network risk reduction
US9479471B2 (en) 2012-12-28 2016-10-25 Equifax Inc. Networked transmission of reciprocal identity related data messages
US10038726B2 (en) * 2013-06-12 2018-07-31 Visa International Service Association Data sensitivity based authentication and authorization
US9438615B2 (en) 2013-09-09 2016-09-06 BitSight Technologies, Inc. Security risk management
US9154516B1 (en) * 2013-09-27 2015-10-06 Emc Corporation Detecting risky network communications based on evaluation using normal and abnormal behavior profiles
US11457029B2 (en) * 2013-12-14 2022-09-27 Micro Focus Llc Log analysis based on user activity volume
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US9990365B1 (en) 2014-04-24 2018-06-05 Google Llc Systems and methods for selecting folders for uploading to a cloud file system
US9462011B2 (en) * 2014-05-30 2016-10-04 Ca, Inc. Determining trustworthiness of API requests based on source computer applications' responses to attack messages
WO2015199719A1 (en) * 2014-06-27 2015-12-30 Hewlett Packard Enterprise Development L.P. Security policy based on risk
US9462009B1 (en) * 2014-09-30 2016-10-04 Emc Corporation Detecting risky domains
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10242019B1 (en) 2014-12-19 2019-03-26 Experian Information Solutions, Inc. User behavior segmentation using latent topic detection
US20160381056A1 (en) * 2015-06-23 2016-12-29 Veracode, Inc. Systems and methods for categorization of web assets
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US9870454B2 (en) * 2015-12-16 2018-01-16 International Business Machines Corporation Determine security access level based on user behavior
US11182720B2 (en) 2016-02-16 2021-11-23 BitSight Technologies, Inc. Relationships among technology assets and services and the entities responsible for them
US10003598B2 (en) 2016-04-15 2018-06-19 Bank Of America Corporation Model framework and system for cyber security services
US9948652B2 (en) * 2016-05-16 2018-04-17 Bank Of America Corporation System for resource-centric threat modeling and identifying controls for securing technology resources
US9832201B1 (en) * 2016-05-16 2017-11-28 Bank Of America Corporation System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources
US20180083999A1 (en) * 2016-09-21 2018-03-22 BitSight Technologies, Inc. Self-published security risk management
US10339309B1 (en) 2017-06-09 2019-07-02 Bank Of America Corporation System for identifying anomalies in an information system
US10425380B2 (en) 2017-06-22 2019-09-24 BitSight Technologies, Inc. Methods for mapping IP addresses and domains to organizations using user activity data
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US10257219B1 (en) 2018-03-12 2019-04-09 BitSight Technologies, Inc. Correlated risk in cybersecurity
US10812520B2 (en) 2018-04-17 2020-10-20 BitSight Technologies, Inc. Systems and methods for external detection of misconfigured systems
US11200323B2 (en) 2018-10-17 2021-12-14 BitSight Technologies, Inc. Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios
US10521583B1 (en) 2018-10-25 2019-12-31 BitSight Technologies, Inc. Systems and methods for remote detection of software through browser webinjects
US11615305B2 (en) * 2019-05-22 2023-03-28 Royal Bank Of Canada System and method for machine learning architecture with variational hyper-RNN
RU2750627C2 (ru) * 2019-06-28 2021-06-30 Акционерное общество "Лаборатория Касперского" Способ поиска образцов вредоносных сообщений
US10726136B1 (en) 2019-07-17 2020-07-28 BitSight Technologies, Inc. Systems and methods for generating security improvement plans for entities
JP7311354B2 (ja) * 2019-08-21 2023-07-19 株式会社日立製作所 ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム
US11956265B2 (en) 2019-08-23 2024-04-09 BitSight Technologies, Inc. Systems and methods for inferring entity relationships via network communications of users or user devices
US10848382B1 (en) 2019-09-26 2020-11-24 BitSight Technologies, Inc. Systems and methods for network asset discovery and association thereof with entities
US11032244B2 (en) 2019-09-30 2021-06-08 BitSight Technologies, Inc. Systems and methods for determining asset importance in security risk management
US10791140B1 (en) 2020-01-29 2020-09-29 BitSight Technologies, Inc. Systems and methods for assessing cybersecurity state of entities based on computer network characterization
US10893067B1 (en) 2020-01-31 2021-01-12 BitSight Technologies, Inc. Systems and methods for rapidly generating security ratings
USD1071973S1 (en) 2020-02-26 2025-04-22 BitSight Technologies, Inc. Computer display screen with graphical user interface for risk vector analysis
US11023585B1 (en) 2020-05-27 2021-06-01 BitSight Technologies, Inc. Systems and methods for managing cybersecurity alerts
CN111966995A (zh) * 2020-08-17 2020-11-20 福建工程学院 一种基于用户行为的用户权限动态管控方法和装置以及设备
JP7533058B2 (ja) * 2020-09-17 2024-08-14 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
US11122073B1 (en) 2020-12-11 2021-09-14 BitSight Technologies, Inc. Systems and methods for cybersecurity risk mitigation and management
EP4287056A4 (en) * 2021-01-28 2024-12-04 Hitachi, Ltd. DATA DISTRIBUTION CONTROL METHOD, DATA DISTRIBUTION CONTROL SYSTEM AND AUTHORIZATION SERVER
US12107879B2 (en) * 2021-02-17 2024-10-01 Microsoft Technology Licensing, Llc Determining data risk and managing permissions in computing environments
US12079347B2 (en) 2021-03-31 2024-09-03 BitSight Technologies, Inc. Systems and methods for assessing cybersecurity risk in a work from home environment
US12430646B2 (en) 2021-04-12 2025-09-30 Csidentity Corporation Systems and methods of generating risk scores and predictive fraud modeling
US12353563B2 (en) 2021-07-01 2025-07-08 BitSight Technologies, Inc. Systems and methods for accelerating cybersecurity assessments
US12081577B2 (en) * 2021-08-23 2024-09-03 Fortinet, Inc. Systems and methods for automated risk-based network security focus
US12425437B2 (en) 2021-09-17 2025-09-23 BitSight Technologies, Inc. Systems and methods for precomputation of digital asset inventories
US12282564B2 (en) 2022-01-31 2025-04-22 BitSight Technologies, Inc. Systems and methods for assessment of cyber resilience
CN115796576A (zh) * 2022-11-16 2023-03-14 中国联合网络通信集团有限公司 境外短信风险识别和处理方法与装置

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5732400A (en) 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5870559A (en) * 1996-10-15 1999-02-09 Mercury Interactive Software system and associated methods for facilitating the analysis and management of web sites
US20030018558A1 (en) 1998-12-31 2003-01-23 Heffner Reid R. System, method and computer program product for online financial products trading
JP2001101212A (ja) 1999-09-30 2001-04-13 Casio Comput Co Ltd コンテンツ評価装置、及び記録媒体
US7028052B2 (en) 2001-05-10 2006-04-11 Equifax, Inc. Systems and methods for notifying a consumer of changes made to a credit report
US7542993B2 (en) 2001-05-10 2009-06-02 Equifax, Inc. Systems and methods for notifying a consumer of changes made to a credit report
US20030139990A1 (en) 2002-01-22 2003-07-24 Big Finance And Insurance Services, Inc. Method, apparatus and system for control and assessment of risk in commercial transactions
US20060074793A1 (en) 2002-02-22 2006-04-06 Hibbert Errington W Transaction management system
US20030212618A1 (en) 2002-05-07 2003-11-13 General Electric Capital Corporation Systems and methods associated with targeted leading indicators
US7155514B1 (en) * 2002-09-12 2006-12-26 Dorian Software Creations, Inc. Apparatus for event log management
GB0227396D0 (en) * 2002-11-23 2002-12-31 Maxsi Ltd Method of analysing activity in a network of interconnected computers
US7246740B2 (en) 2003-04-03 2007-07-24 First Data Corporation Suspicious persons database
GB0308395D0 (en) * 2003-04-11 2003-05-21 Hewlett Packard Development Co Delivery context aware activity on networks:devices, software and methods
US7644019B2 (en) 2003-04-21 2010-01-05 Buysafe, Inc. Safe transaction guaranty
WO2005029231A2 (en) 2003-09-12 2005-03-31 Moebs $ervices, Inc. Risk identification system and methods
US8458073B2 (en) 2003-12-02 2013-06-04 Dun & Bradstreet, Inc. Enterprise risk assessment manager system
US7369999B2 (en) 2004-06-23 2008-05-06 Dun And Bradstreet, Inc. Systems and methods for USA Patriot Act compliance
US8630929B2 (en) 2004-10-29 2014-01-14 American Express Travel Related Services Company, Inc. Using commercial share of wallet to make lending decisions
US20060184393A1 (en) 2004-12-29 2006-08-17 Ewin Leon H Online medical data collection
AU2005325726B2 (en) 2005-01-25 2011-10-27 I4 Commerce Inc. Computer-implemented method and system for dynamic consumer rating in a transaction
US8087068B1 (en) 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
US7527195B2 (en) 2005-04-11 2009-05-05 Bill Me Later, Inc. Method and system for risk management in a transaction
US8290836B2 (en) 2005-06-22 2012-10-16 Early Warning Services, Llc Identification and risk evaluation
US7805527B2 (en) 2005-06-29 2010-09-28 Microsoft Corporation Using a variable identity pipe for constrained delegation and connection pooling
US7364073B2 (en) 2005-12-22 2008-04-29 Wal-Mart Stores, Inc. Method for receiving credit card applications at a fuel dispenser
US20080120699A1 (en) 2006-11-17 2008-05-22 Mcafee, Inc. Method and system for assessing and mitigating access control to a managed network
US20080126233A1 (en) 2006-11-29 2008-05-29 Verizon Services Organization Inc. Purchase notification system
US7975299B1 (en) 2007-04-05 2011-07-05 Consumerinfo.Com, Inc. Child identity monitor
EP2156315A4 (en) 2007-05-14 2011-04-13 Sailpoint Technologies Inc SYSTEM AND METHOD FOR USER RISK ASSESSMENT
US8413167B2 (en) 2007-10-01 2013-04-02 Microsoft Corporation Notifying a user of access to information by an application
US8086525B2 (en) 2007-10-31 2011-12-27 Equifax, Inc. Methods and systems for providing risk ratings for use in person-to-person transactions
JP5083042B2 (ja) 2008-05-30 2012-11-28 富士通株式会社 アクセス制御ポリシーの遵守チェック用プログラム
US8286239B1 (en) 2008-07-24 2012-10-09 Zscaler, Inc. Identifying and managing web risks
US20100205005A1 (en) 2009-02-12 2010-08-12 Patient Assist, LLC Patient oriented electronic medical record system
US20100241559A1 (en) 2009-03-20 2010-09-23 Bank Of America Financial social networking
US8447687B2 (en) 2009-03-30 2013-05-21 Albert OGRODSKI Method and system for centralized identity and account controls
US8438386B2 (en) 2009-04-21 2013-05-07 Webroot Inc. System and method for developing a risk profile for an internet service
US20110212430A1 (en) 2009-09-02 2011-09-01 Smithmier Donald E Teaching and learning system
KR20110053185A (ko) 2009-11-13 2011-05-19 한국과학기술연구원 사용자의 배경정보에 따른 컨텐츠의 트렌드 분석/검색 시스템 및 방법
US9317680B2 (en) 2010-10-20 2016-04-19 Mcafee, Inc. Method and system for protecting against unknown malicious activities by determining a reputation of a link
US9544770B2 (en) 2010-12-01 2017-01-10 Microsoft Technology Licensing, Llc User authentication in a mobile environment
WO2012167165A2 (en) 2011-06-01 2012-12-06 Visa International Service Association Account linking system and method
US8850536B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
US8375331B1 (en) 2011-08-23 2013-02-12 Google Inc. Social computing personas for protecting identity in online social interactions
US8661062B1 (en) * 2011-09-28 2014-02-25 Emc Corporation Managing analysis of activity data
US9094356B2 (en) 2011-12-15 2015-07-28 Visa International Service Association Supplemental alert system and method
US8862610B2 (en) * 2012-04-13 2014-10-14 Yahoo! Inc. Method and system for content search
US20130311326A1 (en) 2012-05-16 2013-11-21 Bank Of America Corporation Virtual registry
US9479471B2 (en) 2012-12-28 2016-10-25 Equifax Inc. Networked transmission of reciprocal identity related data messages
US9489497B2 (en) 2012-12-28 2016-11-08 Equifax, Inc. Systems and methods for network risk reduction

Also Published As

Publication number Publication date
EP2939361A1 (en) 2015-11-04
US20140189098A1 (en) 2014-07-03
EP2939361A4 (en) 2016-08-03
CA2896502C (en) 2021-01-19
WO2014105673A1 (en) 2014-07-03
CA2896502A1 (en) 2014-07-03
US9489497B2 (en) 2016-11-08
EP2939361B1 (en) 2019-10-23

Similar Documents

Publication Publication Date Title
ES2768281T3 (es) Sistemas y métodos para reducción de riesgo de red
Naidoo A multi-level influence model of COVID-19 themed cybercrime
Pearson Privacy, security and trust in cloud computing
US9407645B2 (en) Security threat information analysis
US20220051111A1 (en) Knowledge graph enhancement by prioritizing cardinal nodes
US20200125734A1 (en) Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios
US9727733B2 (en) Risk-based model for security policy management
US10097586B1 (en) Identifying inconsistent security policies in a computer cluster
US20150026823A1 (en) Method and system for entitlement setting, mapping, and monitoring in big data stores
US10069842B1 (en) Secure resource access based on psychometrics
US8869286B1 (en) Systems and methods for analyzing client-side storage security for internet applications
AU2018391625A1 (en) Re-encrypting data on a hash chain
US12124586B2 (en) Risk assessment for managed client devices
Mont Dealing with privacy obligations in enterprises
Cole et al. Benefits and risks of big data
Zhang et al. Data quality, analytics, and privacy in big data
US20250159014A1 (en) Blockchain enabled large languade model red teaming
Del Mar López Ruiz et al. Privacy risks in cloud computing
Bala Cloud computing and database security
Carpentier Privacy-preserving third-party computations on secure personal data management systems
Phongchiewboon Book Review: Cybersecurity and Cyberwar: What Everyone Needs to Know
US20250181753A1 (en) Large language model data escrow service
WO2025245730A1 (en) Two-stage secure data collaboration
Perri et al. Deploying Efficiently Modern Applications on Cloud. Electronics 2022, 11, 450
Ansari et al. Fostering Smart Cities and Smart Governance Using Cloud Computing Architecture