WEB ANALYZER ENGINE FOR IDENTIFYING SECURITY-RELATED THREATS

Techniques are described for providing a threat analysis platform capable of automating actions performed to analyze security-related threats affecting IT environments. Users or applications can submit objects (e.g., URLs, files, etc.) for analysis by the threat analysis platform. Once submitted, th...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: HORN, Michael, METCALF, William, BURNS, Bryan, WITTEL, Gregory Lee, JACKSON, Steven Thomas, WILLIAMS, Jason
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue
container_start_page
container_title
container_volume
creator HORN, Michael
METCALF, William
BURNS, Bryan
WITTEL, Gregory Lee
JACKSON, Steven Thomas
WILLIAMS, Jason
description Techniques are described for providing a threat analysis platform capable of automating actions performed to analyze security-related threats affecting IT environments. Users or applications can submit objects (e.g., URLs, files, etc.) for analysis by the threat analysis platform. Once submitted, the threat analysis platform routes the objects to dedicated engines that can perform static and dynamic analysis processes to determine a likelihood that an object is associated with malicious activity such as phishing attacks, malware, or other types of security threats. The automated actions performed by the threat analysis platform can include, for example, navigating to submitted URLs and recording activity related to accessing the corresponding resource, analyzing files and documents by extracting text and metadata, extracting and emulating execution of embedded macro source code, performing optical character recognition (OCR) and other types of image analysis, submitting objects to third-party security services for analysis, among many other possible actions. Des techniques sont décrites pour fournir une plateforme d'analyse de menaces permettant d'automatiser des actions effectuées pour analyser des menaces liées à la sécurité affectant des environnements IT. Des utilisateurs ou des applications peuvent soumettre des objets (p. ex. des URL, des fichiers, etc.) aux fins d'une analyse par la plateforme d'analyse de menaces. Lorsque les objets sont soumis, la plateforme d'analyse de menaces les achemine vers des moteurs dédiés qui peuvent exécuter des processus d'analyse statique et dynamique pour déterminer une probabilité selon laquelle un objet est associé à une activité malveillante telle que des attaques par hameçonnage, un logiciel malveillant ou d'autres types de menaces de sécurité. Les actions automatisées effectuées par la plateforme d'analyse de menaces peuvent comprendre, par exemple, la navigation vers des URL soumises et l'enregistrement d'une activité associée à l'accès à la ressource correspondante, l'analyse de fichiers et de documents par extraction d'un texte et de métadonnées, l'extraction et l'émulation de l'exécution d'un macro-code source intégré, la réalisation d'une reconnaissance optique de caractères (OCR) et d'autres types d'analyse d'image, la soumission d'objets à des services de sécurité tiers aux fins d'une analyse, parmi de nombreuses autres actions possibles.
format Patent
fullrecord <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2024163492A3</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2024163492A3</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2024163492A33</originalsourceid><addsrcrecordid>eNrjZLAJd3VScPRz9ImMcg1ScPVz9_RzVXDzD1LwdHH1C_F0i_T0c1cIdnUODfIMidQNcvVxDHF1UQjxCHJ1DAnmYWBNS8wpTuWF0twMym6uIc4euqkF-fGpxQWJyal5qSXx4f5GBkYmhmbGJpZGjsbGxKkCAL8SKrU</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>WEB ANALYZER ENGINE FOR IDENTIFYING SECURITY-RELATED THREATS</title><source>esp@cenet</source><creator>HORN, Michael ; METCALF, William ; BURNS, Bryan ; WITTEL, Gregory Lee ; JACKSON, Steven Thomas ; WILLIAMS, Jason</creator><creatorcontrib>HORN, Michael ; METCALF, William ; BURNS, Bryan ; WITTEL, Gregory Lee ; JACKSON, Steven Thomas ; WILLIAMS, Jason</creatorcontrib><description>Techniques are described for providing a threat analysis platform capable of automating actions performed to analyze security-related threats affecting IT environments. Users or applications can submit objects (e.g., URLs, files, etc.) for analysis by the threat analysis platform. Once submitted, the threat analysis platform routes the objects to dedicated engines that can perform static and dynamic analysis processes to determine a likelihood that an object is associated with malicious activity such as phishing attacks, malware, or other types of security threats. The automated actions performed by the threat analysis platform can include, for example, navigating to submitted URLs and recording activity related to accessing the corresponding resource, analyzing files and documents by extracting text and metadata, extracting and emulating execution of embedded macro source code, performing optical character recognition (OCR) and other types of image analysis, submitting objects to third-party security services for analysis, among many other possible actions. Des techniques sont décrites pour fournir une plateforme d'analyse de menaces permettant d'automatiser des actions effectuées pour analyser des menaces liées à la sécurité affectant des environnements IT. Des utilisateurs ou des applications peuvent soumettre des objets (p. ex. des URL, des fichiers, etc.) aux fins d'une analyse par la plateforme d'analyse de menaces. Lorsque les objets sont soumis, la plateforme d'analyse de menaces les achemine vers des moteurs dédiés qui peuvent exécuter des processus d'analyse statique et dynamique pour déterminer une probabilité selon laquelle un objet est associé à une activité malveillante telle que des attaques par hameçonnage, un logiciel malveillant ou d'autres types de menaces de sécurité. Les actions automatisées effectuées par la plateforme d'analyse de menaces peuvent comprendre, par exemple, la navigation vers des URL soumises et l'enregistrement d'une activité associée à l'accès à la ressource correspondante, l'analyse de fichiers et de documents par extraction d'un texte et de métadonnées, l'extraction et l'émulation de l'exécution d'un macro-code source intégré, la réalisation d'une reconnaissance optique de caractères (OCR) et d'autres types d'analyse d'image, la soumission d'objets à des services de sécurité tiers aux fins d'une analyse, parmi de nombreuses autres actions possibles.</description><language>eng ; fre</language><subject>CALCULATING ; COMPUTING ; COUNTING ; ELECTRIC COMMUNICATION TECHNIQUE ; ELECTRIC DIGITAL DATA PROCESSING ; ELECTRICITY ; PHYSICS ; TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><creationdate>2024</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20240919&amp;DB=EPODOC&amp;CC=WO&amp;NR=2024163492A3$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,309,781,886,25568,76551</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20240919&amp;DB=EPODOC&amp;CC=WO&amp;NR=2024163492A3$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>HORN, Michael</creatorcontrib><creatorcontrib>METCALF, William</creatorcontrib><creatorcontrib>BURNS, Bryan</creatorcontrib><creatorcontrib>WITTEL, Gregory Lee</creatorcontrib><creatorcontrib>JACKSON, Steven Thomas</creatorcontrib><creatorcontrib>WILLIAMS, Jason</creatorcontrib><title>WEB ANALYZER ENGINE FOR IDENTIFYING SECURITY-RELATED THREATS</title><description>Techniques are described for providing a threat analysis platform capable of automating actions performed to analyze security-related threats affecting IT environments. Users or applications can submit objects (e.g., URLs, files, etc.) for analysis by the threat analysis platform. Once submitted, the threat analysis platform routes the objects to dedicated engines that can perform static and dynamic analysis processes to determine a likelihood that an object is associated with malicious activity such as phishing attacks, malware, or other types of security threats. The automated actions performed by the threat analysis platform can include, for example, navigating to submitted URLs and recording activity related to accessing the corresponding resource, analyzing files and documents by extracting text and metadata, extracting and emulating execution of embedded macro source code, performing optical character recognition (OCR) and other types of image analysis, submitting objects to third-party security services for analysis, among many other possible actions. Des techniques sont décrites pour fournir une plateforme d'analyse de menaces permettant d'automatiser des actions effectuées pour analyser des menaces liées à la sécurité affectant des environnements IT. Des utilisateurs ou des applications peuvent soumettre des objets (p. ex. des URL, des fichiers, etc.) aux fins d'une analyse par la plateforme d'analyse de menaces. Lorsque les objets sont soumis, la plateforme d'analyse de menaces les achemine vers des moteurs dédiés qui peuvent exécuter des processus d'analyse statique et dynamique pour déterminer une probabilité selon laquelle un objet est associé à une activité malveillante telle que des attaques par hameçonnage, un logiciel malveillant ou d'autres types de menaces de sécurité. Les actions automatisées effectuées par la plateforme d'analyse de menaces peuvent comprendre, par exemple, la navigation vers des URL soumises et l'enregistrement d'une activité associée à l'accès à la ressource correspondante, l'analyse de fichiers et de documents par extraction d'un texte et de métadonnées, l'extraction et l'émulation de l'exécution d'un macro-code source intégré, la réalisation d'une reconnaissance optique de caractères (OCR) et d'autres types d'analyse d'image, la soumission d'objets à des services de sécurité tiers aux fins d'une analyse, parmi de nombreuses autres actions possibles.</description><subject>CALCULATING</subject><subject>COMPUTING</subject><subject>COUNTING</subject><subject>ELECTRIC COMMUNICATION TECHNIQUE</subject><subject>ELECTRIC DIGITAL DATA PROCESSING</subject><subject>ELECTRICITY</subject><subject>PHYSICS</subject><subject>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2024</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNrjZLAJd3VScPRz9ImMcg1ScPVz9_RzVXDzD1LwdHH1C_F0i_T0c1cIdnUODfIMidQNcvVxDHF1UQjxCHJ1DAnmYWBNS8wpTuWF0twMym6uIc4euqkF-fGpxQWJyal5qSXx4f5GBkYmhmbGJpZGjsbGxKkCAL8SKrU</recordid><startdate>20240919</startdate><enddate>20240919</enddate><creator>HORN, Michael</creator><creator>METCALF, William</creator><creator>BURNS, Bryan</creator><creator>WITTEL, Gregory Lee</creator><creator>JACKSON, Steven Thomas</creator><creator>WILLIAMS, Jason</creator><scope>EVB</scope></search><sort><creationdate>20240919</creationdate><title>WEB ANALYZER ENGINE FOR IDENTIFYING SECURITY-RELATED THREATS</title><author>HORN, Michael ; METCALF, William ; BURNS, Bryan ; WITTEL, Gregory Lee ; JACKSON, Steven Thomas ; WILLIAMS, Jason</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2024163492A33</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2024</creationdate><topic>CALCULATING</topic><topic>COMPUTING</topic><topic>COUNTING</topic><topic>ELECTRIC COMMUNICATION TECHNIQUE</topic><topic>ELECTRIC DIGITAL DATA PROCESSING</topic><topic>ELECTRICITY</topic><topic>PHYSICS</topic><topic>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</topic><toplevel>online_resources</toplevel><creatorcontrib>HORN, Michael</creatorcontrib><creatorcontrib>METCALF, William</creatorcontrib><creatorcontrib>BURNS, Bryan</creatorcontrib><creatorcontrib>WITTEL, Gregory Lee</creatorcontrib><creatorcontrib>JACKSON, Steven Thomas</creatorcontrib><creatorcontrib>WILLIAMS, Jason</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>HORN, Michael</au><au>METCALF, William</au><au>BURNS, Bryan</au><au>WITTEL, Gregory Lee</au><au>JACKSON, Steven Thomas</au><au>WILLIAMS, Jason</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>WEB ANALYZER ENGINE FOR IDENTIFYING SECURITY-RELATED THREATS</title><date>2024-09-19</date><risdate>2024</risdate><abstract>Techniques are described for providing a threat analysis platform capable of automating actions performed to analyze security-related threats affecting IT environments. Users or applications can submit objects (e.g., URLs, files, etc.) for analysis by the threat analysis platform. Once submitted, the threat analysis platform routes the objects to dedicated engines that can perform static and dynamic analysis processes to determine a likelihood that an object is associated with malicious activity such as phishing attacks, malware, or other types of security threats. The automated actions performed by the threat analysis platform can include, for example, navigating to submitted URLs and recording activity related to accessing the corresponding resource, analyzing files and documents by extracting text and metadata, extracting and emulating execution of embedded macro source code, performing optical character recognition (OCR) and other types of image analysis, submitting objects to third-party security services for analysis, among many other possible actions. Des techniques sont décrites pour fournir une plateforme d'analyse de menaces permettant d'automatiser des actions effectuées pour analyser des menaces liées à la sécurité affectant des environnements IT. Des utilisateurs ou des applications peuvent soumettre des objets (p. ex. des URL, des fichiers, etc.) aux fins d'une analyse par la plateforme d'analyse de menaces. Lorsque les objets sont soumis, la plateforme d'analyse de menaces les achemine vers des moteurs dédiés qui peuvent exécuter des processus d'analyse statique et dynamique pour déterminer une probabilité selon laquelle un objet est associé à une activité malveillante telle que des attaques par hameçonnage, un logiciel malveillant ou d'autres types de menaces de sécurité. Les actions automatisées effectuées par la plateforme d'analyse de menaces peuvent comprendre, par exemple, la navigation vers des URL soumises et l'enregistrement d'une activité associée à l'accès à la ressource correspondante, l'analyse de fichiers et de documents par extraction d'un texte et de métadonnées, l'extraction et l'émulation de l'exécution d'un macro-code source intégré, la réalisation d'une reconnaissance optique de caractères (OCR) et d'autres types d'analyse d'image, la soumission d'objets à des services de sécurité tiers aux fins d'une analyse, parmi de nombreuses autres actions possibles.</abstract><oa>free_for_read</oa></addata></record>
fulltext fulltext_linktorsrc
identifier
ispartof
issn
language eng ; fre
recordid cdi_epo_espacenet_WO2024163492A3
source esp@cenet
subjects CALCULATING
COMPUTING
COUNTING
ELECTRIC COMMUNICATION TECHNIQUE
ELECTRIC DIGITAL DATA PROCESSING
ELECTRICITY
PHYSICS
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION
title WEB ANALYZER ENGINE FOR IDENTIFYING SECURITY-RELATED THREATS
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2024-12-17T02%3A12%3A51IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=HORN,%20Michael&rft.date=2024-09-19&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2024163492A3%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true