SYSTEMS AND METHODS FOR DETECTING MALICIOUS COMPUTING EVENTS

The disclosed computer-implemented method for detecting malicious computing events may include (i) determining, for multiple computing events detected within an enterprise, an initial disposition score for each computing event based on currently- available security information, (ii) determining an i...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: VILJOEN, Pieter
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:The disclosed computer-implemented method for detecting malicious computing events may include (i) determining, for multiple computing events detected within an enterprise, an initial disposition score for each computing event based on currently- available security information, (ii) determining an initial classification of each computing event as malicious or non-malicious by comparing the initial disposition score of each computing event with a threshold disposition score, (iii) for each computing event, determining (a) an updated disposition score based on new security information (b) an updated classification, (iv) calculating a degree to which the threshold disposition score correctly identifies malicious computing events by determining a frequency with which the initial classification of each computing event matches the updated classification of the computing event, and (v) adjusting the threshold disposition score based on the degree to which the threshold disposition score correctly identifies malicious computing events. Le procédé informatique d'après l'invention pour détecter des événements informatiques malveillants peut comprendre les étapes suivantes : (i) déterminer, pour de multiples événements informatiques détectés au sein d'une entreprise, un score de disposition initial pour chaque événement informatique sur la base d'informations de sécurité présentement disponibles, (ii) effectuer une classification initiale de chaque événement informatique comme étant malveillant ou non malveillant en comparant le score de disposition initial de chaque événement informatique avec un score de disposition seuil, (iii) pour chaque événement informatique, déterminer (a) un score de disposition actualisé sur la base de nouvelles informations de sécurité et (b) une classification actualisée, (iv) calculer un degré auquel le score de disposition seuil identifie correctement des événements informatiques malveillants en déterminant une fréquence à laquelle la classification initiale de chaque événement informatique correspond à la classification actualisée de l'événement informatique, et (v) ajuster le score de disposition seuil sur la base du degré auquel le score de disposition seuil identifie correctement des événements informatiques malveillants.