Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2016038397 - MARQUAGE D'OBJETS INFORMATIQUES PERMETTANT UNE MEILLEURE DÉTECTION DE MENACE

Numéro de publication WO/2016/038397
Date de publication 17.03.2016
N° de la demande internationale PCT/GB2015/052656
Date du dépôt international 14.09.2015
CIB
H04L 29/06 2006.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
CPC
G06F 21/552
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
552involving long-term monitoring or reporting
G06F 21/554
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
554involving event detection and direct action
G06F 21/56
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
56Computer malware detection or handling, e.g. anti-virus arrangements
G06F 21/62
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
62Protecting access to data via a platform, e.g. using keys or access control rules
H04L 63/0209
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
02for separating internal from external traffic, e.g. firewalls
0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
H04L 63/0227
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
02for separating internal from external traffic, e.g. firewalls
0227Filtering policies
Déposants
  • SOPHOS LIMITED [GB]/[GB]
Inventeurs
  • THOMAS, Andrew J.
  • HARRIS, Mark D.
  • REED, Simon Neil
  • WATKISS, Neil Robert Tyndale
  • RAY, Kenneth D.
  • COOK, Robert, W.
  • SAMOSSEIKO, Dmitri
  • SCHUTZ, Harald
  • SHAW, John Edward Tyrone
  • MERRY, Anthony John
  • SCHIAPPA, Daniel Salvatore
Mandataires
  • NAISMITH, Robert
Données relatives à la priorité
14/485,75914.09.2014US
14/485,76214.09.2014US
14/485,76514.09.2014US
14/485,76914.09.2014US
14/485,77114.09.2014US
14/485,77414.09.2014US
14/485,78214.09.2014US
14/485,79014.09.2014US
Langue de publication Anglais (en)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) LABELING COMPUTING OBJECTS FOR IMPROVED THREAT DETECTION
(FR) MARQUAGE D'OBJETS INFORMATIQUES PERMETTANT UNE MEILLEURE DÉTECTION DE MENACE
Abrégé
(EN) PG446383WO Page 127of 127 LABELING COMPUTING OBJECTS FOR IMPROVED THREAT DETECTION ABSTRACT Threat detection instrumentation is simplified by providing and updating labels for computing objects in a context-sensitive manner. This may include simple labeling schemes to distinguish between objects, e.g., trusted/untrusted processes or corporate/private data. This may also include more granular labeling schemes such as a three-tiered scheme that identifies a category (e.g., financial, e-mail, game), static threat detection attributes (e.g., signatures, hashes, API calls), and explicit identification (e.g., what a file or process calls itself). By tracking such data for various computing objects and correlating these labels to malware occurrences, rules can be written for distribution to endpoints to facilitate threat detection based on, e.g., interactions of labeled objects, changes to object labels, and soforth. In this manner, threat detection based on complex interactions of computing objects can be characterized in a platform independent manner and pre-processed on endpoints without requiring significant communications overhead with a remote threat management facility.
(FR) L'invention concerne un outil de détection de menace qui est simplifié par la fourniture et la mise à jour d'étiquettes pour des objets informatiques dans un mode sensible au contexte. Ceci peut comprendre des schémas de marquage simples permettant de faire la distinction entre des objets, par exemple, des processus fiables/non fiables ou des données privées/d'entreprise. Ceci peut également comprendre des schémas de marquage plus granulaires tels qu'un schéma à trois niveaux qui identifie une catégorie (par exemple, financière, de courrier électronique, de jeux), des attributs statiques de détection de menace (par exemple, des signatures, des hachages, des appels API), et une identification explicite (par exemple, la façon dont un fichier ou un processus se qualifie lui-même). En suivant ces données pour divers objets informatiques et en corrélant ces étiquettes aux occurrences d'un logiciel malveillant, des règles peuvent être écrites concernant la distribution vers des points d'extrémité en vue de faciliter une détection de menace sur la base, par exemple, d'interactions d'objets marqués, de changements apportés aux étiquettes d'objets, etc. De cette manière, une détection de menace sur la base d'interactions complexes d'objets informatiques peut être caractérisée dans un mode indépendant de la plate-forme, et pré-traitée sur des points d'extrémité sans nécessiter un surdébit de communications significatif avec une installation de gestion de menace à distance.
Documents de brevet associés
Dernières données bibliographiques dont dispose le Bureau international