PROVIDING USER-INDUCED VARIABLE IDENTIFICATION OF END-TO-END COMPUTING SYSTEM SECURITY IMPACT INFORMATION SYSTEMS AND METHODS
Systems and methods for providing user-induced variable identification of end-to-end computing system security impact information via a user interface are disclosed. The system receives at a graphical user interface (GUI), a user calibration of a graphical security vulnerability element. The system...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Systems and methods for providing user-induced variable identification of end-to-end computing system security impact information via a user interface are disclosed. The system receives at a graphical user interface (GUI), a user calibration of a graphical security vulnerability element. The system then determines a set of computing system components that interact with data associated with the network operation based on a transmission of the network operation associated with a computing system. The system then determines a set of security vulnerabilities associated with each computing system component of the set of computing system components using a third-party resource. The system then applies a decision engine on the set of security vulnerabilities to determine a set of impacted computing-aspects associated with the set of computing system components. The system then generates for display a graphical representation of the set of impacted computing-aspects satisfying the security condition of the user calibration.
L'invention concerne des systèmes et des procédés de fourniture d'une identification variable induite par l'utilisateur d'informations d'impact de sécurité de système informatique de bout en bout par l'intermédiaire d'une interface utilisateur. Le système reçoit, au niveau d'une interface utilisateur graphique (GUI), un étalonnage d'utilisateur d'un élément de vulnérabilité de sécurité graphique. Le système détermine ensuite un ensemble de composants de système informatique qui interagissent avec des données associées à l'opération de réseau sur la base d'une transmission de l'opération de réseau associée à un système informatique. Le système détermine ensuite un ensemble de vulnérabilités de sécurité associées à chaque composant de système informatique de l'ensemble de composants de système informatique à l'aide d'une ressource tierce. Le système applique ensuite un moteur de décision sur l'ensemble de vulnérabilités de sécurité pour déterminer un ensemble d'aspects informatiques impactés associés à l'ensemble de composants de système informatique. Le système génère ensuite l'affichage d'une représentation graphique de l'ensemble d'aspects informatiques impactés satisfaisant la condition de sécurité de l'étalonnage d'utilisateur. |
---|