CONNECTED SECURITY SYSTEM

Systems, methods, and apparatus, including computer programs encoded on computer storage media, for obtaining, processing, and presenting data related to security events, and for implementing courses of action to protect assets in response to the security events. An event management module identifie...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: HOVOR, ELVIS, MULCHANDANI, SHAAN, MODI, SHIMON, HASSANZADEH, AMIN, NEGM, WALID
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Systems, methods, and apparatus, including computer programs encoded on computer storage media, for obtaining, processing, and presenting data related to security events, and for implementing courses of action to protect assets in response to the security events. An event management module identifies malicious activity present on a first network domain and/or a second network domain based on received network domain activity. A threat intelligence module receives data identifying the malicious activity in first data constructs of a predefined data structure. The threat intelligence module obtains additional data related to the identified malicious activity and generates second data constructs that include enriched data regarding the malicious activity. The enriched data includes data describing a campaign in which at least a portion of the malicious activity is involved and one or more courses of action. A course of action module receives the second data constructs and implements a given course of action. Des systèmes, des méthodes et un appareil, dont des programmes informatiques stockés sur un support de stockage informatique, sont décrits pour obtenir, traiter et présenter des données liées à des événements de sécurité et pour mettre en uvre des plans daction pour protéger les biens en réponse aux événements de sécurité. Un module de gestion des événements cerne une activité malveillante présente dans un premier et/ou un deuxième domaine réseau en fonction de lactivité de domaine réseau reçue. Un module dintelligence des menaces reçoit les données cernant lactivité malveillante dans de premières constructions de données dune structure de données prédéfinie. Le module dintelligence des menaces obtient des données supplémentaires liées à lactivité malveillante cernée et génère de deuxièmes constructions de données qui comprennent des données enrichies concernant lactivité malveillante. Les données enrichies comprennent des données décrivant une campagne dans laquelle au moins une partie de lactivité malveillante est comprise dans un ou plusieurs plans daction. Un module de plan d'action reçoit les deuxièmes constructions de données et met en uvre un plan d'action donné.