Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020163084 - IDENTIFICATION D'HOMOLOGUE DE CYBERSÉCURITÉ DYNAMIQUE À L'AIDE DE GROUPES

Numéro de publication WO/2020/163084
Date de publication 13.08.2020
N° de la demande internationale PCT/US2020/014548
Date du dépôt international 22.01.2020
CIB
G06F 21/55 2013.1
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55Détection d’intrusion locale ou mise en œuvre de contre-mesures
H04L 29/08 2006.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
08Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
CPC
G06F 21/552
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
552involving long-term monitoring or reporting
G06F 2221/034
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
034Test or assess a computer or a system
H04L 67/22
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
67Network-specific arrangements or communication protocols supporting networked applications
22Tracking the activity of the user
Déposants
  • MICROSOFT TECHNOLOGY LICENSING, LLC [US]/[US]
Inventeurs
  • MONSONEGO, Jonathan Moshe
  • ARGOETI, Itay
  • HARAR, Amir
Mandataires
  • MINHAS, Sandip S.
  • ADJEMIAN, Monica
  • BARKER, Doug
  • CHATTERJEE, Aaron C.
  • CHEN, Wei-Chen Nicholas
  • CHOI, Daniel
  • CHURNA, Timothy
  • DINH, Phong
  • EVANS, Patrick
  • GABRYJELSKI, Henry
  • GUPTA, Anand
  • HINOJOSA-SMITH, Brianna L.
  • HWANG, William C.
  • JARDINE, John S.
  • LEE, Sunah
  • LEMMON, Marcus
  • MARQUIS, Thomas
  • MEYERS, Jessica
  • ROPER, Brandon
  • SPELLMAN, Steven
  • SULLIVAN, Kevin
  • SWAIN, Cassandra T.
  • WALKER, Matt
  • WIGHT, Stephen A.
  • WISDOM, Gregg
  • WONG, Ellen
  • WONG, Thomas S.
  • ZHANG, Hannah
  • TRAN, Kimberly
Données relatives à la priorité
16/271,83510.02.2019US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) DYNAMIC CYBERSECURITY PEER IDENTIFICATION USING GROUPS
(FR) IDENTIFICATION D'HOMOLOGUE DE CYBERSÉCURITÉ DYNAMIQUE À L'AIDE DE GROUPES
Abrégé
(EN)
Cybersecurity peer identification (CPI) technology obtains security group definitions from an identity directory, computes peerSimilarityScores that represent user similarity in terms of security permissions, and submits contextual cybersecurity peer data to cybersecurity peer-based functionality (CPBF). CPBF code may then perform behavior analytics, resource management, permissions management, or location management. Cyberattacks may then be disrupted or mitigated, and inefficiencies may be avoided or decreased. Having smaller security groups in common gives users higher peerSimilarity Scores than having larger groups in common, as a result of logarithmic, reciprocal, or other score functions. Security group definitions are refreshed and peer scores are updated at regular intervals or on demand by CPI code, to avoid staleness. CPI code may be tuned by varying update intervals, varying cutoffs imposed on the size of security groups deemed suitable for use in computing peerSimilarityScores, or varying other parameters.
(FR)
L'invention concerne une technologie d'identification d'homologue de cybersécurité (CPI) qui obtient des définitions de groupe de sécurité à partir d'un répertoire d'identité, calcule des scores de similarité d'homologue qui représentent une similarité d'utilisateur en termes d'autorisations de sécurité, et soumet des données d'homologue de cybersécurité contextuelles à une fonctionnalité basée sur un homologue de cybersécurité (CPBF). Le code de fonctionnalité CPBF peut ensuite effectuer une analyse de comportement, une gestion de ressources, une gestion d'autorisations ou une gestion d'emplacement. Des cyberattaques peuvent ensuite être interrompues ou atténuées et des inefficacités peuvent être évitées ou réduites. Le fait d'avoir en commun des groupes de sécurité plus petits donne aux utilisateurs des scores de similarité d'homologue supérieurs à ceux ayant des groupes plus grands en commun, en raison de fonctions logarithmiques, réciproques ou d'autres fonctions de score. Des définitions de groupe de sécurité sont rafraîchies et des scores d'homologue sont mis à jour à des intervalles réguliers ou à la demande par un code CPI, afin d'éviter une erreur. Le code CPI peut être adapté en faisant varier des intervalles de mise à jour, en faisant varier des limites imposés à la taille de groupes de sécurité estimés appropriés pour une utilisation dans le calcul de scores de d'homologue, ou en faisant varier d'autres paramètres.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international