VERFAHREN ZUR PRIORISIERUNG UND BEHEBUNG VON CYBERSICHERHEITSSCHWACHSTELLEN
Verfahren zur Priorisierung und Behebung einer oder mehrerer Cybersicherheitsschwachstellen, umfassend die Festlegung einer Prioritätsmetrik für jede der einen oder mehreren Cybersicherheitsschwachstellen, wobei das Verfahren umfasst:Erstellen eines Cybersicherheits-Angriffsschemas für jede der eine...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | ger |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Verfahren zur Priorisierung und Behebung einer oder mehrerer Cybersicherheitsschwachstellen, umfassend die Festlegung einer Prioritätsmetrik für jede der einen oder mehreren Cybersicherheitsschwachstellen, wobei das Verfahren umfasst:Erstellen eines Cybersicherheits-Angriffsschemas für jede der einen oder mehreren Cybersicherheitsschwachstellen,wobei das Cybersicherheits-Angriffsschema verschiedene Möglichkeiten zum Aufdecken der Cybersicherheitsschwachstelle modelliert,wobei das Cybersicherheits-Angriffsschema eine Vielzahl von böswilligen Handlungen beinhaltet, die ausgeführt werden können, undwobei das Aufdecken der Cybersicherheitsschwachstelle einen potenziellen böswilligen Schaden an einem bestimmten Objekt ermöglicht;Bestimmen einer oder mehrerer Ressourcenmetriken für jede der Vielzahl von böswilligen Handlungen einer oder mehrerer Cybersicherheitsschwachstellen;Erhalten einer oder mehrerer endgültiger Ressourcenmetriken für jede der einen oder mehreren Cybersicherheitsschwachstellen, basierend auf der Bewertung jeder der einen oder mehreren Ressourcenmetriken unter Verwendung eines Cybersicherheits-Angriffsschema-Iterationsprozesses;Erhalten einer Auswirkungsmetrik für jede der einen oder mehreren Cybersicherheitsschwachstellen, die einen Schädigungsgrad angibt, der durch die Cybersicherheitsschwachstelle verursacht werden kann; undBerechnen einer Prioritätsstufe für jede der einen oder mehreren Cybersicherheitsschwachstellen basierend auf der Auswirkungsmetrik und der einen oder mehreren endgültigen Ressourcenmetriken;ferner umfassend:einen Abhilfeschritt für mindestens eine der einen oder mehreren Cybersicherheitsschwachstellen basierend auf den Cybersicherheits-Prioritätsstufen der einen oder der mehreren Cybersicherheitsschwachstellen, wobei der Abhilfeschritt das Erhalten eines neuen Softwaremoduls oder einer neuen Hardwarekomponente beinhaltet, die konfiguriert ist, um die mindestens eine Cybersicherheitsschwachstelle zu beheben, wobei diese auf mindestens einer der mehreren zugehörigen böswilligen Handlungen basiert, und wobei der Abhilfeschritt ferner die Installation des neuen Softwaremoduls oder der neuen Hardwarekomponente in das Zielobjekt beinhaltet;dadurch gekennzeichnet, dassdie eine oder die mehreren Ressourcenmetriken Folgendes beinhalten:eine Kostenmetrik, die geschätzte oder ermittelte Kosten zum Durchführen der böswilligen Handlung darstellt;eine Ortsmetrik, die einem Ort zugeordnet ist, von dem aus die böswillige Handlung ausg |
---|