Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2019136282 - ÉVALUATION DE LA MATURITÉ DES CONTRÔLES DANS DES ENVIRONNEMENTS D'OPÉRATIONS DE SÉCURITÉ

Numéro de publication WO/2019/136282
Date de publication 11.07.2019
N° de la demande internationale PCT/US2019/012392
Date du dépôt international 04.01.2019
CIB
G06F 21/57 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
57Certification ou préservation de plates-formes informatiques fiables, p.ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
G06Q 10/06 2012.01
GPHYSIQUE
06CALCUL; COMPTAGE
QSYSTÈMES OU MÉTHODES DE TRAITEMENT DE DONNÉES, SPÉCIALEMENT ADAPTÉS À DES FINS ADMINISTRATIVES, COMMERCIALES, FINANCIÈRES, DE GESTION, DE SURVEILLANCE OU DE PRÉVISION; SYSTÈMES OU MÉTHODES SPÉCIALEMENT ADAPTÉS À DES FINS ADMINISTRATIVES, COMMERCIALES, FINANCIÈRES, DE GESTION, DE SURVEILLANCE OU DE PRÉVISION, NON PRÉVUS AILLEURS
10Administration; Gestion
06Ressources, gestion de tâches, gestion d'hommes ou de projets, p.ex. organisation, planification, ordonnancement ou affectation de ressources en temps, hommes ou machines; Planification dans l'entreprise; Modèles organisationnels
CPC
G06F 21/577
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
577Assessing vulnerabilities and evaluating computer system security
G06F 2221/034
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
034Test or assess a computer or a system
G06Q 10/0635
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
10Administration; Management
06Resources, workflows, human or project management, e.g. organising, planning, scheduling or allocating time, human or machine resources; Enterprise planning; Organisational models
063Operations research or analysis
0635Risk analysis
H04L 41/0686
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
41Arrangements for maintenance or administration or management of packet switching networks
06involving management of faults or events or alarms
0686involving notification enrichment
H04L 41/069
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
41Arrangements for maintenance or administration or management of packet switching networks
06involving management of faults or events or alarms
069involving storage or log of alarms or notifications or post-processing thereof
H04L 41/0816
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
41Arrangements for maintenance or administration or management of packet switching networks
08Configuration management of network or network elements
0803Configuration setting of network or network elements
0813Changing of configuration
0816due to adaptation, e.g. in response to network events
Déposants
  • OPAQ NETWORKS, INC. [US]/[US]
Inventeurs
  • SWEENEY, Matthew Stephen
  • GABBARD, Derek
  • CORCORAN, Casey
  • CAMP, John
  • WACKER, Chris
  • WANICK, Brit
Mandataires
  • CHANG, Willis
  • BOCKMAN, Jonathan
Données relatives à la priorité
62/613,44004.01.2018US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) CONTROL MATURITY ASSESSMENT IN SECURITY OPERATIONS ENVIRONMENTS
(FR) ÉVALUATION DE LA MATURITÉ DES CONTRÔLES DANS DES ENVIRONNEMENTS D'OPÉRATIONS DE SÉCURITÉ
Abrégé
(EN)
Method and system embodiments for assessing control maturity in security operations environments are described. According to some embodiments, the method facilitates a nonintrusive, automated means to configure and detect security controls installed in an Information Technology (IT) environment. The system verifies that these controls function as expected over a specified period of time and then maps each security control to a cell in a matrix of operational functions crossed with asset classes. The system captures metrics for security control activity that are displayed in the matrix to facilitate an assessment of security control architectural maturity. The system automatically generates visual and textual reports that provide recommendations to improve cybersecurity by enhancing existing and adding new controls, specify a suggested timeline for introducing those controls, and document gaps in compliance. The reports include automated remediation recommendations per compliance framework, including the ability to apply custom frameworks.
(FR)
L'invention concerne des modes de réalisation d'un procédé et d'un système destinés à évaluer la maturité des contrôles dans des environnements d'opérations de sécurité. Selon certains modes de réalisation, le procédé facilite un moyen automatisé non intrusif de configurer et de détecter des contrôles de sécurité installés dans un environnement des technologies de l'information (IT). Le système vérifie que ces contrôles fonctionnent comme prévu sur un laps de temps spécifié, puis associe chaque contrôle de sécurité à une cellule dans une matrice de fonctions opérationnelles croisées avec des classes d'actifs. Le système capture des métriques relatives à l'activité de contrôles de sécurité, qui sont affichées dans la matrice pour faciliter une évaluation de la maturité architecturale des contrôles de sécurité. Le système génère automatiquement des comptes rendus visuels et textuels qui donnent des recommandations pour améliorer la cyber-sécurité en renforçant les contrôles existants et en en ajoutant de nouveaux, spécifient un échéancier suggéré pour introduire ces contrôles, et répertorient les lacunes dans la conformité. Les comptes rendus comprennent des recommandations curatives automatisées selon un cadre de conformité, incluant la possibilité d'appliquer des cadres sur mesure.
Dernières données bibliographiques dont dispose le Bureau international