CONTEXT-AWARE SECURITY POLICIES AND INCIDENT IDENTIFICATION VIA AUTOMATED CLOUD GRAPH BUILDING WITH SECURITY OVERLAYS

Context-aware security policies and incident identification, via automated cloud graph building with security overlays, are determined and performed by systems and platforms. Graph nodes, of a graph associated with a computing system, that represent resources associated with the computing system and...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: SALMAN, Tamer
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Context-aware security policies and incident identification, via automated cloud graph building with security overlays, are determined and performed by systems and platforms. Graph nodes, of a graph associated with a computing system, that represent resources associated with the computing system and entities associated with the computing system that have respective associations to the resources are generated. Security attributes are determined and assigned to the graph nodes that represent the entities and resources, and static and dynamic connections between the graph nodes are added to the graph. Additionally, possible connections in the graph between the graph nodes are added based on heuristic relational determinations of the graph nodes. From the graph, security incidents and kill chains are identified, context-aware security policies are generated and validated, and scopes and relationships of applications are identified. Accordingly, security actions are taken for the computing system. Selon l'invention, des politiques de sécurité sensibles au contexte et l'identification d'incident, par l'intermédiaire de la construction de graphe infonuagique automatisée avec des superpositions de sécurité, sont déterminées et mises en œuvre par des systèmes et des plateformes. Des nœuds de graphe, d'un graphe associé à un système informatique, qui représentent des ressources associées au système informatique et des entités associées au système informatique qui présentent des associations respectives aux ressources sont générés. Des attributs de sécurité sont déterminés et attribués aux nœuds de graphe qui représentent les entités et les ressources, et des connexions statiques et dynamiques entre les nœuds de graphe sont ajoutées au graphe. De plus, des connexions possibles dans le graphe entre les nœuds de graphe sont ajoutées en fonction de déterminations relationnelles heuristiques des nœuds de graphe. À partir du graphe, des incidents de sécurité et des chaînes de destruction sont identifiés, des politiques de sécurité sensibles au contexte sont générées et validées, et des domaines et des relations d'applications sont identifiés. De cette façon, des actions de sécurité sont entreprises pour le système informatique.