CN1628295A - 管理企业资产所用的方法和系统 - Google Patents

管理企业资产所用的方法和系统 Download PDF

Info

Publication number
CN1628295A
CN1628295A CNA028291654A CN02829165A CN1628295A CN 1628295 A CN1628295 A CN 1628295A CN A028291654 A CNA028291654 A CN A028291654A CN 02829165 A CN02829165 A CN 02829165A CN 1628295 A CN1628295 A CN 1628295A
Authority
CN
China
Prior art keywords
assets
server
data
enterprise
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028291654A
Other languages
English (en)
Inventor
罗宾·哈奇森
约翰·朱比莱奥
达西·奥布莱恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CA Inc
Original Assignee
Computer Associates Think Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Computer Associates Think Inc filed Critical Computer Associates Think Inc
Publication of CN1628295A publication Critical patent/CN1628295A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

所公开的方法和系统可以用于管理企业(106)中至少一项资产(104),其中所述方法和系统包括提供第一服务器,所述第一服务器被配置为包括与所述至少一项资产相关联的至少一项资产概述,所述第一服务器由所述企业控制;并且响应对到完全不同的第二服务器发出的请求,在所述第一服务器接收与所述至少一项资产关联到的至少一个弱点相关联的数据,所述第二服务器处于所述企业的控制之外。

Description

管理企业资产所用的方法和系统
技术领域
所公开的方法和系统一般涉及计算机配置方法和系统。
背景技术
管理计算机信息和/或网络安全可以具有挑战性,而配置程序可以是企业整体成功的基础。根据破坏的严重程度和受损害系统的性质,安全受损的后果可能有所不同。例如诈骗损失、信息被窃、服务中断、资源未授权使用、客户信任丧失以及品牌贬值。不过,由于安全威胁的不断变化的特点、信息技术(IT)资源的短缺、缺乏安全警觉、实施困难以及其他问题,可能难以维持有效的计算机配置程序。
发明内容
所公开的方法和系统包括管理至少一项资产所用的若干方法,所述方法包括把所述至少一项资产与至少一位用户相关联;并且向所述至少一位用户提供至少一个任务列表,它包括与所述至少一项资产的弱点相关联的至少一项任务,以及与所述至少一项资产相关联的至少一种配置标准相关联的至少一项任务。所述任务列表可以是资产管理任务列表、过期通知任务列表、存档通知任务列表、批准任务列表以及资产风险异常任务列表中的至少一种。所述配置标准可以包括与所述资产的至少一种运作特征相关联的至少一种最低基线过程,而且可以包括实现所述资产的运作特征所用的过程。所述资产可以包括一种或多种组成部分,而资产组成部分可以是应用程序、设备、操作系统和/或数据库。
所述用户可以关联到至少一个职责组,而且可以为其提供至少一个接口,使所述资产与用户相关联。因此资产可以关联到企业、功能部门和职责组。
所公开的方法也包括提供至少一种策略,而配置标准可以与一种或多种策略相关联。策略还可以进一步关联到企业。策略可以包括名称、目的和陈述,可以提供一种默认策略。
还包括了一种方法,用于产生至少一种弱点概述,它可以关联到资产的至少一种已检测到的弱点,而所述弱点概述可以包括至少一种链接,链接到一个或多个软件补丁和/或与所述弱点相关联的其他信息。可以把所产生的弱点概述通知用户。至所述补丁的所述链接可以包括一个或多个统一资源定位符(URL)。
所述方法和系统也可以包括根据资产概述、弱点概述以及至少一种配置标准,提供一个或多个报告。因此所述报告可以包括资产弱点评估报告、资产配置标准评估报告、资产弱点风险陈述报告、资产配置标准风险陈述报告、弱点状态归纳报告、配置标准状态归纳报告以及特别报告。
所公开的方法和系统可以包括扫描模块,以便检测一项或多项资产的一个或多个弱点。所检测到的弱点可以关联到若干资产和/或资产成分,它们可能关联到用户,也可能不关联。所述扫描模块也可以检测可能不关联到用户的若干资产和/或资产成分。
同时公开的是管理至少一项资产的系统,所述系统包括至少一个存储器,以便使一项或多项资产与一个或多个弱点以及一个或多个配置标准相关联;以及一个处理器,其指令使处理器把所述资产与用户相关联,并且向所述用户提供任务列表,它包括与所述资产的弱点相关联的一项或多项任务,以及与所述资产关联到的配置标准相关联的任务。所述资产可以包括一项或多项资产成分,而一项资产成分可以是一个或多个应用程序、设备、操作系统和/或数据库。弱点和/或弱点概述可以包括弱点名称、发现日期、所述弱点的描述、弱点类型、弱点风险等级以及一个列表或者说所述弱点影响的一项或多项资产的关联关系。所述配置标准可以包括配置标准名称、所述配置标准的描述、与所述配置标准相关联的一项或多项资产的列表、至少一个职责组名称、至少一种风险陈述、至少一种实施过程、至少一种实施脚本以及至少一种手工复查过程。
所公开的方法和系统包括管理企业中至少一项资产所用的方法。资产可以是处理器控制的设备,可以包括硬件和软件部件,称为资产成分。企业可以是一个标志,它可以关联到一项或多项资产,可以包括例如公司、教育机构、组织、个人或其他实体。因此所述方法可以包括提供第一服务器,所述服务器被配置为包括与所述至少一项资产相关联的至少一项资产概述,所述第一服务器由所述企业控制;以及响应对完全不同的第二服务器发出的请求,在所述第一服务器接收与所述资产关联到的至少一个弱点相关联的数据。
可以由所述企业控制的所述第一服务器,可以真正地位于所述企业真正掌握的和/或以其他方式控制的一台设备和/或一个区域之内。所述完全不同的第二服务器可能由所述企业控制,也可能通过一个或多个网络(可以包括因特网)来施加影响。
所述接收到的数据可以使用因特网和/或移动存储器来接收,比如光盘(CD)、数字视频盘(DVD)、软盘或所述服务器和所述完全不同的第二服务器能够存取的另一种移动存储器部件。所述数据可以通过安全的通信链接来接收,可以包括匿名的安全套接字层(SSL)或另一种安全的方法。
对所述第二服务器的数据请求可以由所述企业控制的服务器发出,此类请求可以为异步的和/或固定的间隔,可以基于或以其他方式包括与所述资产相关联的数据,以及/或者与所述资产可能关联到的一个或多个资产概述相关联的数据。所述请求可以包括以周期性间隔更新的请求,所述企业控制的服务器可以根据例如所述资产可能关联到的弱点概述、所述资产概述、配置标准、风险评估和/或任务列表,对所述接收到的数据进行过滤。所述请求也可以包括时间和/或日期,所述响应可以按照所述时间和/或日期为条件。
在接收到数据时,可以查询所述资产概述、配置标准、风险评估、弱点概述和/或任务列表,以便判断所述接收到的数据是否影响所述至少一项资产。根据接收到的数据(它可以包括至一个补丁和/或一个软件补丁的链接),能够获得所述软件补丁或其他修复并应用于可能受到所述接收到之数据影响的或者以其他发生与所述接收到之数据相关联的一项或多项资产。把补丁应用于资产可能包括判断所述接收到的数据是否关联到总体资产配置和/或与所述资产相关联的个别资产配置。
接收到一个请求后,所述第二服务器可以把所述请求关联到一个帐户和能够与所述帐户相关联的至少一项特权。所述第二服务器也能够进行确认和/或鉴别,并且根据确认和/或鉴别结果对所述请求作出响应。
所述方法和系统也包括自动发现方法和/或模块,它能够自动发现所述企业的资产。同时包括的可以是所述企业的自动资产清点功能,它可以形成企业中不同资产的清单。在某些实施例中,能够以先后的次序执行自动发现和自动资产清点功能。从所述自动发现和/或自动资产清点接收到的信息和/或数据可以用于创建资产概述和/或修改现有的资产概述。根据所述自动发现和/或自动资产清点数据,可以自动产生资产任务列表。
在一个实例中,可以采用矫正模块或过程,根据资产概述、配置标准、风险评估、弱点概述和任务列表中的一项或多项,对一项或多项资产应用弱点修复、软件补丁等。根据可以修改资产和/或资产成分的所述矫正过程和/或模块,就可以修改资产概述。也可以修改与所述修改的资产和/或资产成分相关联的任务列表。
同时公开的是管理企业中至少一项资产所用的系统,所述系统包括由所述企业控制的并配置为包括与所述至少一项资产相关联的至少一项资产概述的第一服务器,以及响应所述第一服务器发出的请求而提供数据的完全不同的第二服务器,所述数据与所述资产关联到的至少一个弱点相关联。所述第一服务器和所述第二服务器中的至少一台包括弱点模块。所述第二服务器包括与所述第一服务器相关联的帐户数据,所述帐户数据包括特权数据,以便响应所述第一服务器发出的请求。所述第一服务器也包括工作流模块、扫描模块、自动发现模块、自动资产清点模块和/或自动矫正模块。
考虑到后文中的说明和附图,其他的目的和优点将变得显而易见。
附图简要说明
图1A是一幅框图,显示了管理企业资产所用的系统;
图1B是根据所公开之方法和系统的一幅框图;
图2-7包括根据图1中的系统所用的示范界面;
图8是一幅框图,显示了所述公开之方法和系统的一个实施例;
图9是一幅框图,显示了根据所述公开之方法和系统的层次管理。
具体实施方式
为了提供全面的理解,现在将介绍一定的展示性实施例;不过,本领域的普通技术人员将会理解,本文介绍的系统和方法可以适于和修改为向其他适当的应用程序提供系统和方法,而且能够进行其他的添加和修改而不脱离本文介绍的所述系统和方法的范围。
除非另外指明,否则所展示的实施例都可以理解为提供一定实施例之不同细节的示范特点,所以除非另外指明,否则展示的特点、部件、模块和/或方面都能够以其他方式组合、分离、互换和/或重新安排而不脱离所述公开的系统和方法。另外,部件的所述外形和尺寸也是示范性的,除非另外指明,否则都能够改变而不影响所述公开的系统和方法。
在具有框架服务器之系统的环境中将讨论一个展示实施例,在其他方面此服务器可以理解为一台服务器,与一台或多台处理器控制的设备通信。术语“框架服务器”是指如同本文所提供的一个或多个基于处理器的或处理器控制的系统或设备,其指令使所述处理器根据所述公开的方法和系统操作。框架服务器和/或其他的处理器控制的设备能够通过网络连接,例如使用一个或多个内联网。因此,所述处理器控制的设备能够采用一个或多个网络,使用有线的和/或无线的通信链接和协议,与框架服务器通信。例如,所述通信链接可以包括因特网,而在一个实施例中,框架服务器可以是内联网的一部分,此内联网包括所述处理器控制的设备。框架服务器和/或所述处理器控制的设备可以包括多种外围设备(如键盘、指示笔、打印机、内部和外部存储器部件(如CD、DVD、外接硬盘驱动器等)和鼠标)。所述处理器控制的设备在本文中可以称为“资产”,而处理器控制的设备(“资产”)使用的或者以其他方式能够相关联的硬件和/软件,可以称为“资产部件”。资产部件的实例包括数据库、操作系统、外围和/或硬件设备(“设备”,如存储器、打印机、外接硬盘驱动器、交换机、路由器、集线器和调制解调器)和/或应用程序。
正如本文所述,企业可以是一个标志,关联到一项或多项资产。在某些实施例中,企业可以是所述资产的拥有者或者复杂维护、配置和/或控制所述资产的另一个机构。实例企业可以包括公司或者说商业实体、个人、政府机关或者另一个可识别的人和/或实体。资产可以关联到一个人,他可以关联到一个企业。在一个实例中,一项资产可以关联到公司实体的雇员。
企业可以包括一个或多个功能部门,它们可以区分、分离和/或关联人员、策略和资产。所以,一项企业资产可以关联到至少一个功能部门,而且所述资产可以分配给至少一个职责组。功能部门可以是公司的部(如财务、营销、运转)、地区(北美、亚洲、欧洲)或者企业之内其他的任命组,而此类任命可以独立于资产。
术语“职责组”是指与企业相关联的一个或多个人员,而职责组可以进一步关联到一项或多项资产,可以理解,所述职责组的成员可以负责管理企业中所述关联的一项或多项资产。
策略可以是文字的或其他的陈述,可以在企业的级别以及/或者一个功能部门和/或一组功能部门的级别,表达企业的目标,而所述目标可以至少部分地基于资产。例如,可以把一项或多项策略分配给一个企业(如应用于全企业的策略)或一个功能部门(如应用于企业中一个或多个但是并非所有功能部门的策略)。策略能够指导建立更具体的规则,它们在本文中称为“配置标准”。
配置标准可以是实施一项策略中至少一部分的规范。在一个实施例中,配置标准可以包括与一项资产成分、一项资产、一组资产、一个功能部门或一个企业的一种运作特征相关联的一种最低基线过程。配置标准可以是文字陈述,但是在某些实施例中,配置标准可以使用处理器指令来表示。例如,“全企业最小密码长度”配置标准可以为一个企业关联到的用户指定登录密码,在此企业中此类密码可以具有最少六个字母数字字符,因为这种迷惘通常可以被视为对攻击的免疫力较强。
查阅“一个用户”可以包括一个或多个人员,他们与框架服务器可存取的存储器中存储的一个用户帐户记录相关联。一个用户帐户记录可以包括但是不限于用户标识符(如登录名称和密码、指纹、语音样本)、所述用户可以关联到的一个或多个功能部门的名称以及所述用户在企业中的角色。角色可以表示一组特权。术语“一项特权”或“一组特权”可以指用户对一项或多项资产进行操作的权利和/或能力,而操作可以包括例如执行应用程序、下载网页、查询数据库表格、存取数据、存取与一项或多项资产相关联的信息、产生报告和查看菜单项。
所公开的方法和系统提供了框架服务器,用于设计、实施、评价和监控企业安全姿态。框架服务器可以使企业能够管理企业的资产,其方式为提供若干安全工具,它们使用或以其他方式能够存取确认安全内容(包括策略、配置标准和弱点数据)的数据库。框架服务器也能够提供工作流机制,它传递的数据关联到安全策略意识、系统配置标准、能够以连续方式提供的弱点管理、风险评估以及特别和其他报告。
如图1A所示,示范系统100包括框架服务器102,它通过网络108比如因特网或内联网,与企业106的若干资产104通信。所展示的框架服务器102和所示资产104之间的所述通信可以遵守HTTP(超文本传输协议)、TCP/IP(传输控制协议/因特网协议)或其他通信协议。尽管所展示的系统100显示为具有两个功能部门110的单一企业,框架服务器102却能够连接到可以具有一个或多个功能部门110的一个或多个企业106。正如本文前面所述,所展示的框架服务器102和资产104可以理解为本文前面所述的处理器控制的设备。因此,框架服务器102和所述资产104包括一个或多个处理器以及一个或多个存储器和/或存储器部件。所述资产104也可以包括一项或多项资产成分。
框架服务器102可以包括或以其他方式可以存取一个存储器,它包括数据库,可以是例如SQL(结构化查询语言)、微软的Access、Informix和/或遵从Oracle的数据库,尽管也可以使用其他结构化或非结构化数据库和/或存储器数据结构(如链接的列表、队列、图、表等)。因此所述存储器包括相关联的用户帐户记录、策略、配置标准、资产概述、弱点概述和风险评估调查表,尽管也可以存储和/或关联其他的和/或更少的信息。框架服务器102也可以包括提供界面所用的指令,以便存取所述存储的信息。例如,框架服务器102可以包括ApacheR网络服务器指令,它们通过传送界面以响应所接收到的URL(统一资源定位符)。
所以,图1B展示了根据所公开方法和系统的一个系统,它展示了本文将会更全面地介绍的某些特点。例如,图1B包括企业106,它可以包括一项或多项资产104,而一项资产可以进一步包括一项或多项资产成分186。企业106也可以关联到或以其他方式包括一个或多个用户160。企业106可以通过GUI 200和/或因特网与框架服务器102通信,关于所述企业的资产104的信息可以关联到资产概述170,企业用户160可以关联到用户帐户162。在图1B的实施例中,所述用户帐户162可以关联到一个或多个职责组164和功能部门110。正如本文所述,功能部门110可以关联到一项或多项策略166,它们又可以进一步关联到一个或多个配置标准168。所述配置标准168和/或策略166可以关联到所述资产概述170,它们也可以关联到一个或多个弱点概述174和/或一个风险评估调查表502。与例如所述弱点概述174有关的信息可以基于从数据源180和/或搜索引擎182接收到的数据,以及/或者本文将要提供的其他来源,此类来源可以通过因特网或一个或多个其他网络(如内联网)进行存取,或者可以直接提供给所述系统。例如,图1B包括一个实施例,可以通过手工入口178直接输入基于例如弱点概述的数据,或者通过GUI 176输入,它可以包括因特网和/或其他网络通信。如图1B所示,框架服务器102可以向企业106和例如所述企业106的用户160提供数据,此类数据可以基于弱点概述174、配置标准168、风险评估调查表502和策略166中的至少一项。框架服务器102可以提供例如报告和任务列表,尽管这些实例用于展示而非限制。作为实例,框架服务器102可以存取或以其他方式具有关于一项或多项弱点修复、补丁等188的信息,它们可以关联到可以在(也可以不在)弱点概述174中的若干弱点。在一个实施例中,框架服务器102可以通知企业160若干修复188,它们可以关联到若干资产104,它们又可以进一步关联到所述企业106。例如,框架服务器102可以向企业106提供与一项或多项弱点修复188相关联的信息,包括一个链接比如所述修复188(如软件代码或者说“补丁”)的超文本链接、文本文件或通信方式。本领域的普通技术人员将会理解,图1B中所展示的框架服务器102的部件仅仅是能够与所展示的企业106相关联的某些部件的展示,对于未显示的其他企业可能存在着类似的配置。所以,与所展示框架服务器102相关联所述部件和/或模块可以针对和以其他方式关联到所展示的企业106以及/或者关联到不止一个企业106。例如,一个实施例可以保持着多个企业的“全局”弱点概述174,而一个实施例可以对一个企业106创建特定的弱点概述174。某些实施例可以采用全局的和特定的弱点概述174。
本领域的普通技术人员也将会理解,图1A和图1B中的不同部件尽管是用于展示并且能够组合和/或以其他方式表示为更详细的部件,也能够通过有线和无线网络与其他部件互动,这些网络可以包括一个或多个内联网和/或因特网。例如,所展示的框架服务器102能够使用一个或多个内联网和/或因特网与企业106通信,同样也能够理解其他展示的通信联系(如框架服务器102和弱点修复188;框架服务器102和GUI 176、200;GUI 200和企业106、搜索引擎182和框架服务器102等;这些实例用于展示而非限制)。
图2描绘了一个网络浏览器,比如微软的Internet Explorer,呈现出示范界面200,用户可以通过它提供用户标识符。所述界面200能够以众多的指令集/数据进行编码,比如HTML(超文本链接标示语言)指令或其他的SGML(结构化的广义标示语言)指令。所述界面200可以包括若干指令,比如ActiveX部件、小应用程序、脚本等。用户可以使用键盘、指示笔、智能卡或其他接口设备输入或以其他方式提供用户标识符(如登录名202和密码204)。本领域的普通技术人员将会理解,框架服务器102可以接收用户通过文本框、下拉菜单、浮动菜单、按钮、复选框等提供的信息。在图2所示的所述示范界面200中,所述用户可以选定“Submit”按钮206,使所述用户标识符信息发送到验证所用的框架服务器102。在一个实施例中,框架服务器102可以进行所述存储器的查找操作或其他查询,以便判断所述接收到的用户标识符是不是有效的用户标识符,如果是,就检索与所述用户相关联的所述用户帐户记录。根据对用户的验证和/或鉴别,并且进一步根据所述用户的帐户(如用户概述、特权等),框架服务器102就能够提供一个或多个界面,通过它们用户对于所关联的企业106可以例如创建、搜索、查看和编辑策略、配置标准、资产概述、弱点概述和风险评估调查表。本领域的普通技术人员将会理解,用户进行所述示范操作的能力可以根据所述用户的帐户和/或与所述帐户相关联的信息或数据(如许可、特权、职责组关系等)。
例如,如图3所示,框架服务器102可以提供界面300,通过它用户可以创建、复制或编辑企业的若干策略。在一个实施例中,框架服务器102可以使用图3的示范界面左侧窗口302中所示的分层次的文件管理系统(“Policy Tree 318”)来管理企业的若干策略。所示用户可以创建、复制、编辑和/或重命名所述策略树318中的文件夹(即策略的类别)和/或文档(即策略)。在一个实施例中,框架服务器102可以向用户提供选项,通过从默认策略组中选择和/或定制一项策略来创建一项策略、创建一项新的策略或者它们的组合。所述默认策略组可以基于例如Ernst & Young的最佳实践和调节指南,尽管本领域的普通技术人员将会理解,这种基础是用于展示而非限制,也可以使用其他的实践和过程。为了从所述默认策略组中选择一项策略,所述用户可以从策略组下拉菜单304中选择所述默认策略组,然后从策略下拉菜单306中选择一项策略。如果需要,所述用户可以通过改变名称308、目的310和陈述312文本框中提供的所述策略信息而定制一项策略。另外,用户也可以使用例如所展示的文本框308、310、312,通过输入名称、目的和陈述而创建一项策略。对于所展示的系统,所述用户也可以从下拉菜单314中选择职责组,可以向其通知新创建的策略或者负责保持所述策略信息。一旦已经输入和/或选定了所述信息,所述用户就可以选择“Update”按钮来更新所述策略树318以及以其他方式使所发送的信息与企业106相关联。框架服务器102可以进行这种关联。在图3所示的实例中,所示用户创建了名为“04.02.01.02Reasons for access”的策略,它是标题为“04.02.01 Identification ofrisks from third part access”的文件夹322之内的文档320。
参考图4,框架服务器102可以通过界面402,通过它所示用户可以查看、搜索、创建和编辑企业的配置标准。如本文前面所述,配置标准可以包括与资产成分、资产、资产组、功能部门110或企业106的运作特征相关联的最低基线过程。在一个实施例中,配置标准可以包括配置标准名称404、所述配置标准的说明406、与所述配置标准相关联的一项或多项资产和/或资产成分的列表408、所述配置标准所分配的职责组的名称410、风险陈述412、实施过程414、实施脚本416和手工复查过程418,尽管也可以包括其他的信息和/或更少的信息而不脱离所公开之方法和系统的范围。在一个实施例中,在所述配置标准被释放或者以其他方式提供给企业106的用户之前,职责组410可以负责复查以及在适宜时批准所述配置标准。
图4所示的示范配置标准名为“IP forwarding configuration-Microsoft IIS”404,而且提供了在所述内联网上通过微软因特网信息服务(IIS)禁用IP转发的功能。所述示范配置标准提供了实施过程414,Responsibility Group 1(即所关联的职责组408)的成员可以在所述内联网上的微软IIS服务器上实施禁用IP转发。在一个实施例中,所述配置标准可以提供实施脚本416,Responsibility Group 1的成员可以在微软IIS服务器上执行以便禁用IP转发。所述实施脚本416可以是以高级计算机语言写成的程序,它包括从微软IIS服务器之内的存储器位置访问软件应用程序的命令和子程序。所述示范配置标准也提供了复查过程418(如手工复查过程),Responsibility Group 1的成员可以访问以确保在具体的微软IIS服务器上禁用IP转发的所述实施过程414被恰当地执行。所述示范配置标准可以允许若干微软IIS服务器(它们是企业资产)的相容部署。
与企业106相关联的功能部门110根据与功能部门110相关联之资产104的可用性、完整性和机密性(AIC)需求,可能具有不同的安全需求。例如,需要其用户具有“最高秘密清除”的工程部与需要其用户具有“秘密清除”的工程部相比,很可能对其资产104具有不同的AIC需求。所以,如图5所示,框架服务器102可以提供界面500,通过它所述用户可以回答风险评估调查表502,以便对功能部门504定义默认的风险容忍级别。所述风险评估调查表可以允许用户回答有关风险因素(它们可能影响与所述功能部门504相关联的所述资产104)的一个或多个问题(如“所述业务部门的基本数据多长时间归档一次?”),并且选择“Submit”按钮向框架服务器102发送所述风险评估调查表数据。框架服务器102可以使用所述调查表回答对与所述功能部门110相关联的所述资产104计算默认的AIC值。通过对不同的功能部门110提供相同的问题,所述风险评估调查表就可以根据对所述功能部门110的所述风险评估回答,产生相对的AIC等级。例如在一个实施例中,AIC值可以具有最高等级五和最低等级零,取决于与功能部门110相关联的安全级别,尽管本领域的普通技术人员将会理解,可以使用其他等级尺度而不脱离所述方法和系统的范围。
图6显示了界面600,通过它用户可以查看、搜索、创建和编辑资产概述。资产概述可以包括资产104的资产成分(如数据库、操作系统、设备和应用程序)。用户可以对资产104(如网站所用的运转网络服务器)或共同配置的资产成分组(如运行着Oracle的Sun数据库服务器)提供或以其他方式定义资产概述。因此资产概述可以包括资产名称、资产类型、相关联的功能部门名称、相关联的职责组名称、制造商名称、型号名称、资产标签标识、所述资产104的说明、建筑物名称、地理位置、一项或多项资产成分(如微软的InternetExplorer)、资产成分的一个或多个版本(如微软的IE 6、微软的IE5.5、微软的Macintosh所用IE 5.1)、联网信息以及保护需求,尽管也可以包括其他的和/或更少的资产概述信息。
资产名称可以包括所述资产104的主机名称(如IP地址193.111.101.90)、别名(如微软的IIS服务器-15楼)或者所述资产104配置表达类型的说明(如XYZ公司15楼上的网络服务器)。在一个实施例中,选择资产名称时可以使得所述资产名称在功能部门110之内是唯一的。所述联网信息可以包括合格的域名、主机名、子网掩码和MAC地址。在某些实施例中,用户可以通过指定不同的保护需求而不用(框架服务器102根据所述资产104可以关联到的所述功能部门110而对所述资产104提供的)默认AIC值。在一个示范讨论中,可以理解对于例如XYZ公司的营销部,默认的AIC值为可用性=3、完整性=1、机密性=2,而用户正在对所述营销部所关联的资产创建资产概述。所述用户可以通过从例如所述网页的保护需求部分中的下拉菜单中选择不同的AIC值而不用所述默认的AIC值。如果所述用户选择了低于所述默认AIC值的AIC值(如可用性=1、完整性=1、机密性=1),框架服务器102就可以请求所述资产所分配的职责组(即Responsibility Group 1)作出风险异常批准,然后所述资产概述才可以加入到资产概述的数据库中。
框架服务器102可以包括弱点模块(未展示),它可以跟踪安全弱点并保持着关于弱点概述174的信息。例如,弱点模块可以包括弱点概述174的数据库。所以弱点可以关联到软件路径(即软件模块)和/或与所述弱点相关联的其他信息188,而提供所述软件路径或其他信息188可以增强资产和/或资产成分,改正缺陷或者以其他方式修改资产和/或资产成分。所述弱点可以是例如安全弱点。为了提供与所述弱点相关联的数据,可以使用URL或其他方式(如PDF文件、Word文档、文本文档等)来提供所述信息188。
因此,所公开的方法和系统可以提供弱点模块,它可以在检测到新的弱点时自动更新弱点概述的数据库。在一个实施例中,框架服务器102可以跟踪或以其他方式监控从多个来源发现的弱点,比如邮件列表、因特网站点以及由其他人(如黑客)散布的信息。当框架服务器102检测到弱点(如现有弱点的更新、新的弱点)时,所述弱点模块就可以识别所述弱点,根据影响力(即弱点被利用的后果)、普及程度(即弱点在公众中的知晓程度)以及简单性(即利用弱点所需的技术熟练级别)而从例如1至10中提供数值式的弱点风险等级范围,划分所述弱点的类型(如可远程利用的和/或可本地利用的),把所述弱点的源代码归档,识别所述弱点能够影响的一项或多项资产和/或资产成分,以及/或者提供至补丁的链接(如统一资源定位符),尽管本领域的普通技术人员将会理解,这些信息是用于展示而非限制,可以包括其他的信息和/或更少的信息。在某些实施例中,可以不把弱点通知用户或另一个人,除非弱点的风险等级在一个范围之内,而所述范围可以由所述用户或另一个人来指定。本领域的普通技术人员将会理解,用户或另一个人可以建立一条或多条准则,以便判断所述用户是否接收关于弱点的信息,而所述准则可以根据本文所述弱点的一个或多个特征。
框架服务器102也可以包括若干指令以提供若干界面或其他方式,通过它们用户可以利用关键字或其他查询技术查看和搜索弱点概述174,发送新的弱点进行调查和验证,以及对现有的弱点概述174发送改变请求。所以在一个实施例中,在用户选定了与新弱点概述174相关联的菜单项后,框架服务器102就能够提供“Submit a NewVulnerability”网页或者“Submit a Vulnerability Change”网页。这些网页或其他界面可以包括一个或多个字段,以便允许所述用户输入或编辑例如弱点名称、发现日期、所述弱点的说明、弱点类型(如可远程利用的和/或可本地利用的)、弱点风险等级以及所述弱点可能影响的一项或多项资产成分的列表。所述用户可以选择所述界面上提供的“Submit”按钮或者以其他方式使所述信息传送到框架服务器102。在一个实施例中,框架服务器102可以与标识为弱点研究者的一个或多个人员和/或机构交流所述信息。这一个或多个弱点研究者可以查看所述用户提交的内容,研究和测试所述弱点,并且在适宜时可以把所述发现存档在弱点概述174中,它可以加入到弱点概述的数据库中。在一个实施例中,弱点概述174可以关联到一个或多个企业的若干资产和/或资产成分。
框架服务器102可以包括工作流模块,它可以产生资产有关的任务列表和风险有关的任务列表。任务列表可以指定给职责组并且可以作为职责组所述成员的“计划工作”列表。框架服务器102也可以包括提供若干指令以提供若干界面,通过它们职责组成员可以查看、拥有和/或从事任务列表上的任务(如对另一个用户)。
风险有关的任务列表可以包括但是不限于批准任务列表,它确认需要复查和批准的新的和/或修改的策略以及/或者配置标准,以及确认资产104的资产风险异常任务列表,用户对所述资产已经选择了低于所述默认AIC值的AIC值,因此需要所述职责组作出资产风险异常批准。为了这次示范讨论的目的,可以理解,User A为了批准而提交了图4的所述“IP forwarding configuration-Microsoft IIS”配置标准,User B创建了所述“Microsoft IIS Server-Floor 15”资产概述(本文前面已介绍过)并为所述营销部选择了低于所述默认AIC值的AIC值。正如本文前面所述,所述“IP forwarding configuration-Microsoft IIS”配置标准以及所述“Microsoft IIS Server-Floor 15”资产概述分配给了Responsibility Group 1(“RG1”)。所述工作流模块可以为RG1产生批准任务列表,它包括复查以及适宜时批准所述“IP forwarding configuration-Microsoft IIS”配置标准的任务。RG1的成员可以拥有所述任务,从事它时包括批准和释放所述配置标准、驳回所述配置标准或者要求(如User A)修改和重新提交所述配置标准的一个或多个部分以便复查。同样,所述工作流模块也可以为RG1产生风险异常任务列表,它包括复查以及适宜时允许所述“MicrosoftIIS Server-Floor 15”资产概述中提供的所述风险异常的任务。
资产有关的任务列表可以包括但是不限于资产管理任务列表、延误通知任务列表以及归档通知任务列表。在一个实施例中,所述资产管理任务列表识别新的和/或修改的弱点概述174和/或配置标准168,它们影响着分配给一个职责组的一项或多项资产104。所述延误通知任务列表可以识别所述资产管理任务列表上的“延误”任务;所述归档通知任务列表可以通知所分配的职责组,因为例如所述资产已经被改变(如通过去除所述配置标准影响的所述资产成分),可能不再应用弱点概述174和/或配置标准168。
为了这次讨论的目的,可以理解,图4中的所述“IP forwardingconfiguration-Microsoft IIS”配置标准已经被批准和释放(即加入到配置标准的数据库中)。所述工作流模块可以为RG1产生资产管理任务列表,识别所述新的“IP forwarding configuration-MicrosoftIIS”配置标准以及所述新的配置标准影响的分配给RG1的所述资产104的任务包括在内。RG1的成员可以通过在分配给或以其他方式关联到RG1的微软IIS服务器上执行所述配置标准中提供的所述实施过程,不做任何事情而接受未授权数据包可能跨越所述微软IIS服务器并到达内部系统的所述风险,或者存取某种不同于所述实施过程提供的操作而减轻所述风险,从而从事(即承担)这项任务。如果在例如十天(如工作流模块允许所述资产管理任务列表中的任务保持未被处理的示范最长时间量)的期间,任务还没有被RG1的成员处理,所述工作流模块就可以产生延误通知任务列表,它确认所述任务已延误。RG1的一个成员可以通过联系所述任务相关联的所述RG1的成员而处理所述延误任务,或者把所述任务分配给一个RG1的成员。
框架服务器102可以包括报告模块,它使得用户能够对于资产概述170、弱点概述174和/或配置标准168创建汇总报告和/或详细报告,尽管也可以创建详细至其他信息的报告而不脱离所公开之方法和系统的所述范围。框架服务器102可以包括若干指令以通过若干界面,通过它们用户(如职责组的若干成员)可以查看、搜索、创建和编辑预先规定的和/或特别的报告,它们确认以及/或者以其他方式描绘或提供对分配给其各个职责组的资产104有影响的弱点概述和/或配置标准。预先规定之报告的实例包括但是不限于资产弱点评估报告、资产配置标准评估报告、资产弱点风险状态报告、资产配置标准风险状态报告、弱点状态汇总报告以及配置标准状态汇总报告。所述术语“特别报告”是指用户可以定制以便包括所述用户已经规定为搜索查询类别之所述字段(如资产名称、功能部门110、资产成分186、职责组164、配置标准168)的报告。如果需要,用户可以把所述预先规定的和/或特别的报告输出为以逗号分隔的文本文件,可以由电子数据表程序读取和打开,包括例如微软的ExcelR。
框架服务器102也可以包括扫描模块,它对企业的若干资产104进行扫描,包括但是不限于可以从因特网访问的资产(如接入网关、路由器、HTTP服务器、SMTP服务器和远程登录服务器),以及/或者提供界面,通过它用户可以输入已面市的安全扫描程序(如Internet Security Systems、Nessus和CyberCop)扫描的结果。在一个实施例中,所述扫描结果可以由主机名称(如IP地址193.111.101.90)来识别所述资产。框架服务器102可以由主机名称或其他查询技术搜索所述资产概述170,以便判断所述资产是否关联到一项资产概述。如果所述搜索过程产生了负面结果(即所述资产的所述主机名称与所述数据库中资产概述的主机名称不符),框架服务器102可以提供一个界面,通过它用户可以选择一项资产概述170与所述资产104相关联,或者为所述资产104创建一项资产概述170。扫描模块也可以探测所述资产的弱点,并且向所述弱点模块提供例如一个报告,说明在所述资产中检测到的弱点。一般说来,扫描模块可以用作确认工具,有助于企业106识别资产104、关联资产104以及验证资产104的所述弱点状态。
因此所述方法和系统可以关联到自动的或者说自动发现和/或自动资产清点(或“清单”)功能。例如,自动发现(或“发现”)可以理解为对于资产104和/或资产成分186,探测或者以其他方式扫描网络的功能,比如内联网。在一个实例中,这样一种能力可以被配置为手工申请时运行,或者按照日程表运行,比如每天(如在给定时间)、每周、每月或在另一种安排的时间周期。在一个实施例中,所述自动发现模块可以接受要扫描的因特网协议(IP)地址的列表或其他标志作为输入。
自动资产清点功能可以被配置为独立于或者按照自动发现功能而运行。自动资产清点功能可以包括识别资产成分186的过程,而且如本文所述(如软件模块、软件补丁),这种自动资产清点功能可以另外成为判断或者以其他方式把所述资产104关联到资产概述170、弱点概述174、配置标准168和/或所公开之方法和系统其他部件的基础。因此,这种清单和/或发现系统也可以允许自动产生资产概述170以及/或者关联到一项或多项弱点概述174和/或配置标准168。在一个实例中,自动资产清点和/或发现功能或模块对于发现的和/或列出的资产104、资产成分186等,可以产生任务列表。所以,清单和/或发现功能或模块可以识别打开的和/或关闭的弱点和/或配置标准发布和/或任务。
在一个实施例中,所述方法和系统可以包括自动矫正(“自动矫正”或“矫正”)功能或模块,它可以按照相关联的配置标准168、资产概述170等,加载软件补丁和/或执行任务,并可以更新相关联的任务列表以便表明矫正过程的进展和/或结果。在一个实例中,可以把电子邮件或其他通知发送到系统管理员、职责组(成员)164或者所述结果和/或更新后任务列表有关的另一个人。所以,在一个实例中,可以进行发现和列出清单,由此可以创建资产概述170和/或任务列表,确定与弱点概述174和/或配置标准168的关联关系,而且矫正模块和/或过程通过加载补丁和/或修复,可以完成任务列表中的项目,由此可以更新所述任务列表并提供给用户。
因此,所公开的方法和系统可以用于系统备份。因此,与所述资产104和/或资产成分186相关联的数据和/或信息可以用于备份机制中,以便万一在一项资产104和/或全企业出现故障时能够恢复。所以,需要框架服务器102的备份。
所述方法和系统也提供了若干补丁/修复188,以便应用于个别的资产以及/或者全部的资产。所以,资产概述170、配置标准168等的管理,可以全局地进行以及/或者针对个别资产进行。因此一项资产可以关联到全局配置和/或个别配置。在某些实施例中,个别配置可以超越全局配置,而在其他的系统中,全局配置可以超越个别配置。
图8展示了所公开方法和系统的一个实施例,其中框架服务器102可以加入到内联网或其他网络中,网络之内存在着企业106。所以,尽管图1A和图1B在其他实施例中指出了若干实施例,其中与企业106比如资产104、资产成分186、资产概述170、功能部门110、用户帐户162、配置标准168和其他部件相关联的数据可以驻留在服务器(如框架服务器102)上,可以通过例如因特网进行访问,根据图8的实施例却展示了框架服务器102可以附加地和/或可选地位于企业106无须穿越或以其他方式访问因特网即可以访问的网络和/或内联网之内。所以在这样一个实施例中,与企业相关的信息或者说数据比如资产104、资产成分186、资产概述170、功能部门110、用户帐户162、配置标准168以及其他部件都可以驻留所述网络/内联网之内,并且处于所述企业106的安全控制之内。在某些实施例中,框架服务器102中例如数据的若干拷贝可以使用安全的通信技术,由安全通道传送到帐户服务器800,它可以存储框架服务器102的备份,尽管这种功能是可选的。
所以,根据图8的框架服务器102可以理解为受到所述企业106控制,与所述企业106相关联的系统管理员可以配置所述框架服务器102,并且可以规定例如所述框架服务器102的系统备份。处于所述企业106的所述控制之内也就可以表明框架服务器102有形地驻留在所述企业106直接或间接控制下的位置。尽管图1A和图1B的所述方法和系统也预见了这样一个实施例,但是图1A和图1B也预见了框架服务器102不驻留在所述企业106的所述控制之内的系统和方法,所以在这些实施例中,与企业106相关联的若干人员可能不具有对框架服务器102的有形控制,可能限于通过因特网进行通信访问。
在根据图8的实施例中,所述帐户服务器800可以可选地和附加地通过因特网184向企业/框架服务器102提供一个界面,使得所展示的框架服务器102可以与所述帐户服务器800通信,以便获得配置标准、弱点和其他数据的若干更新。在一个实例中,根据图8的框架服务器102可以与帐户服务器800建立安全通道(如匿名SSL),框架服务器102可以“登录”或者以其他方式与所述帐户服务器800建立通信,使得所述帐户服务器800可以验证框架服务器180可以关联到的企业106。根据企业106和框架服务器102的这种关联关系,帐户服务器800可以为框架服务器102确定相关联的特权,这些特权可以根据企业帐户802确定。因此,图8中的所述帐户服务器800可以根据这些相关联的特权,为所展示的框架服务器102发出的请求提供服务。在一个实例中,帐户服务器800可以接收请求、识别企业帐户802以及确定相关联的特权指明发出请求的框架服务器102可能没有授权获得响应。
如图8所示,帐户服务器800可以通过因特网184或者直接从多个来源182、180、178接收配置、弱点等有关的数据和/或其他信息。所以,帐户服务器800对配置、弱点和其他信息可以具有系统的和/或安排的搜索,也可以接收关于弱点和其他系统数据的异步更新(如手工入口)。例如,帐户服务器108可以包括弱点模块,正如本文前面所述,而相关联的框架服务器102可以可选地和附加地包括弱点模块。在根据图8的一个实施例中,与帐户服务器800相关联的框架服务器102可以不包括弱点模块,可以允许所述相关联的帐户服务器800来执行这些特点。帐户服务器800可以本地存储这些弱点信息(如在内联网之内),以及/或者可以存储至这些信息或数据的链接或其他指针,而通过因特网或另一个网络可以访问所述数据。因此,所展示的帐户服务器800可以包括一个或多个数据库或其他存储器部件,以便存储弱点信息和/或企业帐户数据802。
所以在一个实施例中,帐户服务器800可以保持弱点概述174,而且在框架服务器102发出请求之后,向所述框架服务器102提供这种弱点概述数据。随后所述框架服务器102可以通过把所述弱点概述与一项或多项资产104和/或资产概述170相关联而加入所述弱点概述174。在某些实施例中,从所述帐户服务器800发出的弱点数据可以是另一种形式,使得框架服务器102可以根据接收到的数据逐渐形成弱点概述174。所以,从框架服务器102发出有效的和/或授权的请求之后,帐户服务器800就可以查询所述帐户服务器800已经访问的弱点数据(如概述174),以便判断哪项弱点数据可以应用于发出请求的所述框架服务器102。在一个实施例中,帐户服务器800的查询可以根据所述请求中的若干参数,它们可以包括资产、资产概述、风险管理、时间和/或日期或者查询可以根据的另一种参数。
正如本文前面关于图1至图7的所述系统和方法的论述,所展示的帐户服务器800可以从手工入口178、搜索引擎182和其他数据来源180接收弱点和其他信息,因此可以访问或者以其他方式包括至弱点修复或补丁188的链接或指针。根据例如框架服务器102发出的请求,帐户服务器800可以向发出请求的所述框架服务器102返回至弱点修复188的链接。在一个实施例中,从框架服务器102发出的所述请求可以包括一项资产或配置所特定的数据。帐户服务器800可以附加地和可选地跟踪例如从给定的框架服务器102和/或给定的资产发出的请求,以便根据所述请求提供数据/信息,而这种数据/信息也可以根据前面的请求,所以对所述请求的响应可以包括更新的信息而没有重复的信息。在某些实施例中,框架服务器102可以附加地和可选地具有一种特点,对帐户服务器800发出的响应进行过滤,以便去除重复的信息。在某些实施例中,一项请求可以包括时间和/或日期数据,以便使帐户服务器800能够响应指定的时间和/或日期之后的数据。本领域的普通技术人员将会理解,使用其他数据/信息的其他不同请求也可以使用。
在一个实施例中,根据图8的框架服务器102可以按照指定的间隔从帐户服务器800请求更新结果。这些请求可以由企业106相关联的系统管理员或另一个人来配置。本领域的普通技术人员之一将会理解,帐户服务器800也可以被配置为根据给定的框架服务器102发出的请求,按照所安排的间隔向给定的所述框架服务器102提供更新结果。这些更新结果可以是增量的,如本文所述,以及/或者可以使用过滤技术,也如本文所述。
在根据图8的一个实施例中,来自帐户服务器800的信息和/或数据可以通过介质提供给框架服务器102,比如磁带、磁盘、CD、DVD或其他的移动存储器部件。
图9提供了一个实例,其中一台或多台框架服务器102a-102n可以由指挥站900a管理,它可以包括框架服务器102a-102n的特点,所以能够管理框架服务器102a-102n的特点。在图9中未显示一台或多台帐户服务器800,它们也可以与框架服务器102a-102n和/或指挥站900a通信。所以,指挥站900a也许能够根据框架服务器102a-102n提供的数据产生若干报告,而本文前面已经关于单一的框架服务器102论述过此类报告。图9也表明,一台或多台指挥站900a-900b可以与一个或多个行政部门通信,它们可以配备本文所述指挥站的能力。因此,本领域的普通技术人员将会理解,所展示的指挥站900b可以理解为与未显示的一台或多台框架服务器102相关联。所述行政部门902也可以与一台或多台帐户服务器800通信。
至此已经介绍过的是管理企业中至少一项资产所用的方法和系统,其中所述方法和系统包括提供第一服务器,所述第一服务器被配置为包括与所述至少一项资产相关联的至少一项资产概述,所述第一服务器由所述企业控制;并且响应对完全不同的第二服务器发出的请求,在所述第一服务器接收与所述至少一项资产关联到的至少一个弱点相关联的数据,所述第二服务器处于所述企业的控制之外。
本文所述的方法和系统不限于特定的硬件和软件配置,可以应用在许多计算或处理环境中。所述方法和系统可以实施于硬件或软件中,或者硬件与软件的结合中。所述方法和系统可以实施于一个或多个计算机程序中,其中一个计算机程序可以理解为包括一条或多条处理器可执行的指令。所述计算机程序可以在一个或多个可编程的处理器上执行,并且可以存储在所述处理器可读的一种或多种存储介质(包括易失性的和非易失性的存储器和/或存储元件)、一台或多台输入设备以及/或者一台或多台输出设备上。因此所述处理器可以访问一台或多台输入设备以便获得输入数据,并且可以访问一台或多台输出设备以便传送输出数据。所述输入和/或输出设备可以包括以下的一种或多种:随机存储器(RAM)、冗余磁盘阵列(RAID)、软盘驱动器、CD、DVD、磁盘、内置硬盘驱动器、外接硬盘驱动器、记忆棒或本文所述处理器能够存取的其他存储设备,上述这些实例并非面面俱到,并且是作为说明而非限制。
实施所述计算机程序时可以使用一种或多种高级程序性的或面向对象的编程语言与计算机系统交流;不过如果需要,所述程序也能够以汇编或机器语言实施。所述语言可以进行编译或解释。
因此,所述处理器可以嵌入能够在网络型环境中独立或一起运行的一台或多台设备中,而所述网络可以包括例如局域网(LAN)、广域网(WAN),以及/或者可以包括内联网和/或因特网和/或另一个网络。所述网络可以是有线的或无线的或其组合,并且可以使用一种或多种通信协议以方便所述不同处理器之间的通信。所述处理器可以被配置为用于分布式处理,并且在某些实施例中需要时可以采用用户-服务器模式。所以,所述方法和系统可以采用多处理器和/或处理器设备,而且所述处理器指令可以在这单一或多个处理器/设备之间进行划分。
因此,处理器可以理解为处理器控制的设备,它可以包括例如PC、工作站、手持机、掌上机、膝上机、蜂窝电话或其他处理器控制的设备,其中包括的指令使所述处理器根据所公开的方法和系统进行操作。本文所述的设备并非面面俱到,并且是作为说明而非限制。“处理器”、“所述处理器”和/或“服务器”(带有或没有说明性的修饰词)的引用可以理解为包括一个或多个处理器,它们能够在独立的和/或分布式的环境中进行通信,因此可以被配置为通过有线的和/或无线的通信方式与其他处理器通信,而这一个或多个处理器可以被配置为在一台或多台处理器控制的设备上运行,这些设备可以是类似的设备,也可以是不同的设备。不仅如此,除非另外指明,否则对存储器的引用可以包括一种或多种处理器可读的和可存取的存储器元件和/或部件,它们可以处于所述处理器控制的设备的内部、所述处理器控制的设备的外部,并且使用多种通信协议通过有线的或无线的网络进行访问,除非另外指明,否则可以布置为包括外部和内部存储器设备的组合,而此类存储器根据所述应用可以是邻近的和/或分割的。对数据库的引用可以理解为对本文所述存储器的引用,而此类存储器可以布置为使数据相关联,尽管本领域的普通技术人员将会理解,同样也可以采用其他的数据结构,比如链接的列表、队列、图形、数组和其他数据结构。
所述术语“网络”既是指因特网,又是指一个或多个内联网,也是同时指二者,除非指出了其区别。
尽管介绍所述方法和系统时是针对其特定实施例,但是它们不限于此。很明显在得益于以上教导后许多修改和变化变得显而易见。例如,对数据库的引用可以包括以方便所公开之方法和系统的方式关联到的数据,并且可以包括能够存储在邻近的和/或非邻近的存储器中的其他数据结构,这些存储器可以使用有线的和/或无线的通信方式进行内部地和/或外部地存取。
本领域的技术人员可以对本文介绍和展示的若干部分,在细节、材料和布置方面作出许多另外的改变。所以应当理解,以下的权利要求书不限于本文公开的实施例,可以包括特定介绍以外的实践,并且将被解释为法律允许的最大范围。

Claims (33)

1.一种用于管理企业中至少一项资产的方法,所述方法包括:
提供第一服务器,所述第一服务器被配置为包括与所述至少一项资产相关联的至少一项资产概述,所述第一服务器由所述企业控制,
响应对完全不同的第二服务器发出的请求,在所述第一服务器接收与至少一个弱点相关联的数据,所述弱点与至少一项资产相关联,所述第二服务器处于所述企业的控制之外。
2.根据权利要求1的方法,其中的接收包括接收软件补丁和至软件补丁的链接至少其中之一。
3.根据权利要求1的方法,其中的接收包括通过因特网和移动存储器至少其中之一来接收。
4.根据权利要求1的方法,进一步包括从所述完全不同的第二服务器请求数据,所述请求基于以下二者至少其中之一:所述至少一项资产和所述至少一项资产概述。
5.根据权利要求1的方法,其中的接收包括按照定期间隔接收数据。
6.根据权利要求1的方法,其中的接收包括根据以下诸项至少其中之一对接收到的数据进行过滤:至少一项弱点概述、所述至少一项资产概述、至少一个配置标准、至少一项风险评估和至少一个任务列表。
7.根据权利要求1的方法,进一步包括从所述至少一台完全不同的第二服务器请求数据,所述请求包括时间和日期至少其中之一。
8.根据权利要求1的方法,进一步包括根据所述请求中包括的时间和日期至少其中之一,响应所述请求。
9.根据权利要求1的方法,其中的提供包括提供与以下二者至少其中之一相关联的至少一项弱点概述:所述至少一项资产和所述至少一项资产概述。
10.根据权利要求9的方法,其中的接收包括查询所述至少一项资产概述、至少一个配置标准、至少一项风险评估、所述至少一项弱点概述和至少一个任务列表至少其中之一,以便判断所述接收到的数据是否影响所述至少一项资产。
11.根据权利要求10的方法,其中的接收包括,
根据所述接收到的数据接收补丁,以及
把所述补丁应用于受接收到的数据影响的所述至少一项资产。
12.根据权利要求1的方法,其中的接收包括接收至少一项弱点概述。
13.根据权利要求1的方法,进一步包括根据以下诸项至少其中之一,在所述第二服务器查询弱点数据:至少一项资产、至少一项资产概述、时间和日期。
14.根据权利要求1的方法,进一步包括根据所述接收到的数据获得补丁。
15.根据权利要求1的方法,进一步包括把补丁应用于所述至少一项资产,所述补丁基于所述接收到的数据以及全局资产配置和与所述至少一项资产相关联的个别资产配置至少其中之一。
16.根据权利要求1的方法,其中的接收包括通过安全的通信链接来接收。
17.根据权利要求16的方法,其中所述安全的通信链接包括匿名的安全套接字层(SSL)。
18.根据权利要求1的方法,进一步包括以固定的间隔从所述完全不同的第二服务器请求数据。
19.根据权利要求1的方法,进一步包括,
在所述完全不同的第二服务器接收所述请求,以及
把所述请求关联到帐户和若干特权至少其中之一。
20.根据权利要求1的方法,其中所述请求包括识别所述至少一项资产的数据。
21.根据权利要求1的方法,进一步包括执行所述企业的自动发现。
22.根据权利要求1的方法,进一步包括执行所述企业的资产清点。
23.根据权利要求1的方法,进一步包括,
执行所述企业的自动发现,
执行所述企业的资产清点,
以及根据所述自动发现和所述资产清点至少其中之一,有条件地执行:
创建至少一项资产概述,以及
修改所述至少一项资产概述。
24.根据权利要求23的方法,其中修改所述至少一项资产概述包括根据矫正模块修改所述至少一项资产概述。
25.根据权利要求1的方法,进一步包括,
根据所述接收到的数据和以下诸项至少其中之一使用自动矫正过程:所述至少一项资产概述、至少一个配置标准、至少一项风险评估、至少一项弱点概述和至少一个任务列表。
26.根据权利要求1的方法,进一步包括,
根据自动资产清点和自动发现模块至少其中之一,自动产生至少一个资产任务列表,以及
根据自动矫正模块,更新所述至少一个资产任务列表。
27.根据权利要求26的方法,其中的更新包括,
识别以下诸项至少其中之一:至少一个配置标准和与所述资产任务列表相关联的至少一项弱点概述,以及
根据所述至少一个资产任务列表以及所述识别的至少一个配置标准和所述至少一项弱点概述至少其中之一,修改以下二者至少其中之一:至少一项资产和至少一项资产成分。
28.根据权利要求1的方法,进一步包括,
把帐户信息关联到向所述第二服务器发出的数据请求,
在所述第二服务器执行确认和鉴别至少其中之一,以及
根据所述确认和鉴别的所述至少其中之一,对所述请求作出响应。
29.一种用于管理企业中至少一项资产的系统,所述系统包括:
第一服务器,由所述企业控制并且被配置为包括与所述至少一项资产相关联的至少一项资产概述,以及
完全不同的第二服务器,处于所述企业的控制之外,所述第二服务器响应从所述第一服务器发出的请求,向所述第一服务器提供数据,所述数据与至少一个弱点相关联,所述弱点与所述至少一项资产相关联。
30.根据权利要求29的系统,其中所述第一服务器和所述第二服务器至少其中之一包括弱点模块。
31.根据权利要求29的系统,其中所述第二服务器包括与所述第一服务器相关联的帐户数据,所述帐户数据包括特权数据。
32.根据权利要求29的系统,其中所述第一服务器包括工作流模块、扫描模块、自动发现模块、自动资产清点模块和自动矫正模块至少其中之一。
33.根据权利要求29的系统,其中所述第一服务器包括与所述至少一项资产概述相关联的至少一项弱点概述。
CNA028291654A 2002-06-18 2002-10-04 管理企业资产所用的方法和系统 Pending CN1628295A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US38953902P 2002-06-18 2002-06-18
US60/389,539 2002-06-18

Publications (1)

Publication Number Publication Date
CN1628295A true CN1628295A (zh) 2005-06-15

Family

ID=29736653

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028291654A Pending CN1628295A (zh) 2002-06-18 2002-10-04 管理企业资产所用的方法和系统

Country Status (10)

Country Link
US (2) US7668947B2 (zh)
EP (1) EP1552406A4 (zh)
JP (1) JP2005530239A (zh)
KR (1) KR20050026929A (zh)
CN (1) CN1628295A (zh)
AU (1) AU2002368019A1 (zh)
BR (1) BR0215761A (zh)
CA (1) CA2488901A1 (zh)
HK (1) HK1079879A1 (zh)
WO (1) WO2003107211A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958915A (zh) * 2009-07-17 2011-01-26 精品科技股份有限公司 一种网页计算机资产管理系统及方法
CN106249708A (zh) * 2015-04-22 2016-12-21 斯凯孚公司 工作包管理

Families Citing this family (299)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684250B2 (en) 2000-04-03 2004-01-27 Quova, Inc. Method and apparatus for estimating a geographic location of a networked entity
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US20040064432A1 (en) * 2002-09-27 2004-04-01 Oetringer Eugen H. Method and system for maintaining documents
KR20040035572A (ko) * 2002-10-22 2004-04-29 최운호 정보 인프라에서의 종합 침해사고 대응시스템 및 그운영방법
US7565643B1 (en) * 2002-11-26 2009-07-21 Unisys Corporation Sending notifications to project members in a project management system
US7412723B2 (en) * 2002-12-31 2008-08-12 International Business Machines Corporation Method and system for morphing honeypot with computer security incident correlation
US7383578B2 (en) * 2002-12-31 2008-06-03 International Business Machines Corporation Method and system for morphing honeypot
US7293080B1 (en) * 2003-02-04 2007-11-06 Cisco Technology, Inc. Automatically discovering management information about services in a communication network
US8091117B2 (en) 2003-02-14 2012-01-03 Preventsys, Inc. System and method for interfacing with heterogeneous network data gathering tools
WO2004086180A2 (en) * 2003-03-21 2004-10-07 Computer Associates Think, Inc. Auditing system and method
US8201256B2 (en) * 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US8046819B2 (en) * 2003-05-20 2011-10-25 United States Postal Service Methods and systems for determining security requirements for an information resource
US7966663B2 (en) * 2003-05-20 2011-06-21 United States Postal Service Methods and systems for determining privacy requirements for an information resource
US8484066B2 (en) 2003-06-09 2013-07-09 Greenline Systems, Inc. System and method for risk detection reporting and infrastructure
EP1636741B1 (en) * 2003-06-13 2007-01-03 Sap Ag Data processing system
US7409593B2 (en) * 2003-06-30 2008-08-05 At&T Delaware Intellectual Property, Inc. Automated diagnosis for computer networks
US7324986B2 (en) * 2003-06-30 2008-01-29 At&T Delaware Intellectual Property, Inc. Automatically facilitated support for complex electronic services
US7237266B2 (en) * 2003-06-30 2007-06-26 At&T Intellectual Property, Inc. Electronic vulnerability and reliability assessment
US20050038697A1 (en) * 2003-06-30 2005-02-17 Aaron Jeffrey A. Automatically facilitated marketing and provision of electronic services
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9118711B2 (en) * 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9118709B2 (en) * 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise
EP1769381A4 (en) * 2004-03-04 2012-02-22 Quova Inc GEOLOCATION AND GEOCONFORMITY EXERCISED BY A CLIENT AGENT
US8201257B1 (en) * 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7698275B2 (en) * 2004-05-21 2010-04-13 Computer Associates Think, Inc. System and method for providing remediation management
US20060168582A1 (en) * 2005-01-21 2006-07-27 International Business Machines Corporation Managing resource link relationships to activity tasks in a collaborative computing environment
US7278163B2 (en) * 2005-02-22 2007-10-02 Mcafee, Inc. Security risk analysis system and method
US20060200474A1 (en) * 2005-03-02 2006-09-07 Snyder Marc E Alternative sourcing assessment
US20060292539A1 (en) * 2005-06-28 2006-12-28 Jung Edward K Adaptively user-centric authentication/security
US9065979B2 (en) 2005-07-01 2015-06-23 The Invention Science Fund I, Llc Promotional placement in media works
US7860342B2 (en) 2005-07-01 2010-12-28 The Invention Science Fund I, Llc Modifying restricted images
US8203609B2 (en) 2007-01-31 2012-06-19 The Invention Science Fund I, Llc Anonymization pursuant to a broadcasted policy
US9092928B2 (en) 2005-07-01 2015-07-28 The Invention Science Fund I, Llc Implementing group content substitution in media works
US8732087B2 (en) 2005-07-01 2014-05-20 The Invention Science Fund I, Llc Authorization for media content alteration
US9230601B2 (en) 2005-07-01 2016-01-05 Invention Science Fund I, Llc Media markup system for content alteration in derivative works
US8910033B2 (en) 2005-07-01 2014-12-09 The Invention Science Fund I, Llc Implementing group content substitution in media works
US9583141B2 (en) 2005-07-01 2017-02-28 Invention Science Fund I, Llc Implementing audio substitution options in media works
US9426387B2 (en) 2005-07-01 2016-08-23 Invention Science Fund I, Llc Image anonymization
US20080028422A1 (en) * 2005-07-01 2008-01-31 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementation of media content alteration
US20070027734A1 (en) * 2005-08-01 2007-02-01 Hughes Brian J Enterprise solution design methodology
US8601010B1 (en) * 2005-08-02 2013-12-03 Sprint Communications Company L.P. Application management database with personnel assignment and automated configuration
US8886551B2 (en) * 2005-09-13 2014-11-11 Ca, Inc. Centralized job scheduling maturity model
US8438643B2 (en) * 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US8544098B2 (en) * 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US8095984B2 (en) * 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US8712959B1 (en) * 2005-09-28 2014-04-29 Oracle America, Inc. Collaborative data redundancy for configuration tracking systems
US7747480B1 (en) * 2006-03-31 2010-06-29 Sas Institute Inc. Asset repository hub
US20070250932A1 (en) * 2006-04-20 2007-10-25 Pravin Kothari Integrated enterprise-level compliance and risk management system
US8645321B1 (en) 2006-05-31 2014-02-04 Verizon Data Services Llc Asynchronous data integrity for enterprise computing
US8161075B1 (en) * 2006-05-31 2012-04-17 Verizon Laboratories Inc. Systems and methods for managing integrated and customizable data
US8429708B1 (en) * 2006-06-23 2013-04-23 Sanjay Tandon Method and system for assessing cumulative access entitlements of an entity in a system
US7529827B2 (en) * 2006-06-29 2009-05-05 Stratavia Corporation Standard operating procedure automation in database administration
US7571225B2 (en) * 2006-06-29 2009-08-04 Stratavia Corporation Standard operating procedure automation in database administration
US20090037302A1 (en) * 2006-09-27 2009-02-05 Rockwell Automation Technologies, Inc. Programmatically scheduled verification
US8370224B2 (en) * 2006-09-27 2013-02-05 Rockwell Automation Technologies, Inc. Graphical interface for display of assets in an asset management system
US7715930B2 (en) * 2006-09-27 2010-05-11 Rockwell Automation Technologies, Inc. Aggregating audit information with field conditions
US20080077617A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Universal, hierarchical layout of assets in a facility
GB0619552D0 (en) * 2006-10-04 2006-11-15 Ibm A data processing system using independent and dependent assets
US20080114700A1 (en) * 2006-11-10 2008-05-15 Moore Norman T System and method for optimized asset management
US9215512B2 (en) 2007-04-27 2015-12-15 Invention Science Fund I, Llc Implementation of media content alteration
US20090055341A1 (en) * 2007-08-22 2009-02-26 American Express Travel Related Services Company, Inc. Regulatory Survey Automation System (RSAS)
US9646083B2 (en) * 2007-12-03 2017-05-09 International Business Machines Corporation Web 2.0 system and method for dynamic categorization of heterogeneous and regulated enterprise assets
US8355973B2 (en) * 2008-02-01 2013-01-15 Goldman, Sachs & Co. Apparatuses, methods and systems for a periodic auction reset securities optimization engine
CN102047275A (zh) * 2008-05-27 2011-05-04 惠普开发有限公司 资源的分级管理
US8713177B2 (en) * 2008-05-30 2014-04-29 Red Hat, Inc. Remote management of networked systems using secure modular platform
US20090327001A1 (en) * 2008-06-30 2009-12-31 International Business Machines Corporation Defining and implementing configuration standards for facilitating compliance testing in an information technology environment
US9100297B2 (en) 2008-08-20 2015-08-04 Red Hat, Inc. Registering new machines in a software provisioning environment
US8261354B2 (en) 2008-09-17 2012-09-04 International Business Machines Corporation System, method and program product for dynamically performing an audit and security compliance validation in an operating environment
GB2476011B (en) 2008-09-29 2013-05-15 Fisher Rosemount Systems Inc Efficient design and configuration of elements in a process control system
US8782204B2 (en) * 2008-11-28 2014-07-15 Red Hat, Inc. Monitoring hardware resources in a software provisioning environment
US8713173B2 (en) * 2008-12-19 2014-04-29 Openpeak Inc. System and method for ensuring compliance with organizational policies
US8683546B2 (en) * 2009-01-26 2014-03-25 Microsoft Corporation Managing security configuration through machine learning, combinatorial optimization and attack graphs
US9313105B2 (en) * 2009-02-27 2016-04-12 Red Hat, Inc. Network management using secure mesh command and control framework
US9558195B2 (en) 2009-02-27 2017-01-31 Red Hat, Inc. Depopulation of user data from network
US20100235915A1 (en) * 2009-03-12 2010-09-16 Nasir Memon Using host symptoms, host roles, and/or host reputation for detection of host infection
US9134987B2 (en) 2009-05-29 2015-09-15 Red Hat, Inc. Retiring target machines by a provisioning server
WO2011014442A1 (en) * 2009-07-27 2011-02-03 Nextgen Healthcare Information Systems, Inc. Systematic rule-based workflow tasking and event scheduling
US20110040417A1 (en) * 2009-08-13 2011-02-17 Andrew Wolfe Task Scheduling Based on Financial Impact
US8458314B1 (en) * 2009-10-30 2013-06-04 Bradford Networks, Inc. System and method for offloading IT network tasks
US8850403B2 (en) * 2009-12-04 2014-09-30 Sap Ag Profiling data snapshots for software profilers
US9129056B2 (en) * 2009-12-04 2015-09-08 Sap Se Tracing values of method parameters
US9595013B2 (en) * 2009-12-10 2017-03-14 Equinix, Inc. Delegated and restricted asset-based permissions management for co-location facilities
US8719066B2 (en) * 2010-08-17 2014-05-06 Edifice Technologies Inc. Systems and methods for capturing, managing, sharing, and visualising asset information of an organization
US20120053982A1 (en) * 2010-09-01 2012-03-01 Bank Of America Corporation Standardized Technology and Operations Risk Management (STORM)
US8918467B2 (en) 2010-10-01 2014-12-23 Clover Leaf Environmental Solutions, Inc. Generation and retrieval of report information
US8516062B2 (en) 2010-10-01 2013-08-20 @Pay Ip Holdings Llc Storage, communication, and display of task-related data
US9141805B2 (en) 2011-09-16 2015-09-22 Rapid7 LLC Methods and systems for improved risk scoring of vulnerabilities
US9811667B2 (en) * 2011-09-21 2017-11-07 Mcafee, Inc. System and method for grouping computer vulnerabilities
AU2011226957A1 (en) * 2011-09-29 2013-04-18 Skaffold Pty Limited Systems and methods for providing share assessment data with plain language interpretation
US8925092B1 (en) 2012-03-08 2014-12-30 Amazon Technologies, Inc. Risk assessment for software applications
DE102012204804A1 (de) * 2012-03-26 2013-09-26 Siemens Aktiengesellschaft Verfahren zum automatischen Aktualisieren eines Computersystems und Vorrichtung
US9003537B2 (en) * 2013-01-31 2015-04-07 Hewlett-Packard Development Company, L.P. CVSS information update by analyzing vulnerability information
US9246935B2 (en) * 2013-10-14 2016-01-26 Intuit Inc. Method and system for dynamic and comprehensive vulnerability management
US9390288B2 (en) 2013-11-01 2016-07-12 Intuit Inc. Method and system for validating a virtual asset
US9418236B2 (en) 2013-11-13 2016-08-16 Intuit Inc. Method and system for dynamically and automatically managing resource access permissions
US9501345B1 (en) 2013-12-23 2016-11-22 Intuit Inc. Method and system for creating enriched log data
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US9325726B2 (en) 2014-02-03 2016-04-26 Intuit Inc. Method and system for virtual asset assisted extrusion and intrusion detection in a cloud computing environment
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US9866581B2 (en) 2014-06-30 2018-01-09 Intuit Inc. Method and system for secure delivery of information to computing environments
US10121007B2 (en) 2014-02-21 2018-11-06 Intuit Inc. Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
US9276945B2 (en) 2014-04-07 2016-03-01 Intuit Inc. Method and system for providing security aware applications
US9298927B2 (en) * 2014-02-27 2016-03-29 Intuit Inc. Method and system for providing an efficient vulnerability management and verification service
US9245117B2 (en) 2014-03-31 2016-01-26 Intuit Inc. Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems
US9516044B2 (en) 2014-07-31 2016-12-06 Intuit Inc. Method and system for correlating self-reporting virtual asset data with external events to generate an external event identification database
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9900322B2 (en) 2014-04-30 2018-02-20 Intuit Inc. Method and system for providing permissions management
US9015847B1 (en) 2014-05-06 2015-04-21 Synack, Inc. Computer system for distributed discovery of vulnerabilities in applications
WO2015178896A1 (en) * 2014-05-20 2015-11-26 Hewlett-Packard Development Company, L.P. Point-wise protection of application using runtime agent and dynamic security analysis
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10289867B2 (en) 2014-07-27 2019-05-14 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US9473481B2 (en) 2014-07-31 2016-10-18 Intuit Inc. Method and system for providing a virtual asset perimeter
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US10628764B1 (en) * 2015-09-15 2020-04-21 Synack, Inc. Method of automatically generating tasks using control computer
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10176503B2 (en) 2016-04-01 2019-01-08 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10176502B2 (en) 2016-04-01 2019-01-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10423996B2 (en) 2016-04-01 2019-09-24 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US9892443B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems for modifying privacy campaign data via electronic messaging systems
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US9892444B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US9898769B2 (en) 2016-04-01 2018-02-20 OneTrust, LLC Data processing systems and methods for operationalizing privacy compliance via integrated mobile applications
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10235534B2 (en) 2016-06-10 2019-03-19 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10430740B2 (en) 2016-06-10 2019-10-01 One Trust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10275614B2 (en) * 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10289870B2 (en) 2016-06-10 2019-05-14 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10282692B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10353674B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10289866B2 (en) 2016-06-10 2019-05-14 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10181019B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US10346638B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10346637B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US10540496B2 (en) * 2017-09-29 2020-01-21 International Business Machines Corporation Dynamic re-composition of patch groups using stream clustering
US10819731B2 (en) 2018-02-06 2020-10-27 Bank Of America Corporation Exception remediation logic rolling platform
US10812502B2 (en) 2018-02-06 2020-10-20 Bank Of America Corporation Network device owner identification and communication triggering system
US11265340B2 (en) 2018-02-06 2022-03-01 Bank Of America Corporation Exception remediation acceptable use logic platform
US10862915B2 (en) 2018-02-06 2020-12-08 Bank Of America Corporation Exception remediation logic routing and suppression platform
US11089042B2 (en) 2018-02-06 2021-08-10 Bank Of America Corporation Vulnerability consequence triggering system for application freeze and removal
US10898930B1 (en) 2018-06-16 2021-01-26 Jay Aurelios Garcia Cleaning tool with reservoir
US11122883B1 (en) 2018-06-16 2021-09-21 Jay Aurelios Garcia Cleaning tool with absorptive reservoir
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
CN109361692B (zh) * 2018-11-20 2020-12-04 远江盛邦(北京)网络安全科技股份有限公司 基于识别资产类型及自发现漏洞的web防护方法
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
US11455159B2 (en) * 2020-07-28 2022-09-27 Goldman Sachs & Co. LLC Wirelessly updating field programmable gate arrays upon detection of hardware vulnerability
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
US20230289376A1 (en) 2020-08-06 2023-09-14 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
WO2022060860A1 (en) 2020-09-15 2022-03-24 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
WO2022061270A1 (en) 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
WO2022099023A1 (en) 2020-11-06 2022-05-12 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
WO2022170254A1 (en) 2021-02-08 2022-08-11 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178089A1 (en) 2021-02-17 2022-08-25 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
EP4305539A1 (en) 2021-03-08 2024-01-17 OneTrust, LLC Data transfer discovery and analysis systems and related methods
CN113067829B (zh) * 2021-03-25 2023-05-02 北京天融信网络安全技术有限公司 一种威胁信息处理方法及装置
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3946275B2 (ja) * 1995-01-10 2007-07-18 富士通株式会社 リモートインストールシステムおよび方法
US5513314A (en) * 1995-01-27 1996-04-30 Auspex Systems, Inc. Fault tolerant NFS server system and mirroring protocol
US5742829A (en) * 1995-03-10 1998-04-21 Microsoft Corporation Automatic software installation on heterogeneous networked client computer systems
US5678002A (en) * 1995-07-18 1997-10-14 Microsoft Corporation System and method for providing automated customer support
US6401241B1 (en) * 1995-10-06 2002-06-04 Sun Microsystems, Inc. Class archive software packages
US5845077A (en) * 1995-11-27 1998-12-01 Microsoft Corporation Method and system for identifying and obtaining computer software from a remote computer
US6886035B2 (en) * 1996-08-02 2005-04-26 Hewlett-Packard Development Company, L.P. Dynamic load balancing of a network of client and server computer
US6643506B1 (en) * 1996-08-07 2003-11-04 Telxon Corporation Wireless software upgrades with version control
US6308061B1 (en) * 1996-08-07 2001-10-23 Telxon Corporation Wireless software upgrades with version control
US6347398B1 (en) * 1996-12-12 2002-02-12 Microsoft Corporation Automatic software downloading from a computer network
US6802061B1 (en) * 1996-12-12 2004-10-05 Microsoft Corporation Automatic software downloading from a computer network
US6237051B1 (en) * 1997-07-24 2001-05-22 Data Capture Institute Asset tracking within and across enterprise boundaries
US6075943A (en) * 1997-08-13 2000-06-13 International Business Machines Corporation System and method for client server software installation
US6684397B1 (en) * 1997-09-08 2004-01-27 Novell, Inc. Auto-install apparatus and method
US6151708A (en) * 1997-12-19 2000-11-21 Microsoft Corporation Determining program update availability via set intersection over a sub-optical pathway
GB2333864B (en) * 1998-01-28 2003-05-07 Ibm Distribution of software updates via a computer network
US6298445B1 (en) * 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6112305A (en) * 1998-05-05 2000-08-29 Liberate Technologies Mechanism for dynamically binding a network computer client device to an approved internet service provider
US6052720A (en) * 1998-05-14 2000-04-18 Sun Microsystems, Inc. Generic schema for storing configuration information on a server computer
US6185689B1 (en) * 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
US6446109B2 (en) 1998-06-29 2002-09-03 Sun Microsystems, Inc. Application computing environment
US6418555B2 (en) * 1998-07-21 2002-07-09 Intel Corporation Automatic upgrade of software
US6272677B1 (en) * 1998-08-28 2001-08-07 International Business Machines Corporation Method and system for automatic detection and distribution of code version updates
US6397381B1 (en) * 1998-09-21 2002-05-28 Microsoft Corporation System and method for repairing a damaged application program
US6418554B1 (en) * 1998-09-21 2002-07-09 Microsoft Corporation Software implementation installer mechanism
US6961748B2 (en) * 1998-10-27 2005-11-01 Murrell Stephen J Uniform network access
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6594735B1 (en) * 1998-12-28 2003-07-15 Nortel Networks Limited High availability computing system
US6427227B1 (en) * 1999-03-03 2002-07-30 Microsoft Corporation System, method, and computer-readable medium for repairing an application program that has been patched
US6704824B1 (en) * 1999-07-27 2004-03-09 Inline Connection Corporation Universal serial bus adapter with automatic installation
US6324692B1 (en) * 1999-07-28 2001-11-27 Data General Corporation Upgrade of a program
US6601233B1 (en) * 1999-07-30 2003-07-29 Accenture Llp Business components framework
US6523027B1 (en) * 1999-07-30 2003-02-18 Accenture Llp Interfacing servers in a Java based e-commerce architecture
AU7848200A (en) * 1999-10-01 2001-05-10 Andersen Consulting Llp Architectures for netcentric computing systems
US6698021B1 (en) * 1999-10-12 2004-02-24 Vigilos, Inc. System and method for remote control of surveillance devices
US6978381B1 (en) * 1999-10-26 2005-12-20 International Business Machines Corporation Enhancement to a system for automated generation of file access control system commands
WO2001033432A1 (en) * 1999-11-01 2001-05-10 Lockheed Martin Corporation System and method for the storage and access of electronic data in a web-based computer system
US6560614B1 (en) * 1999-11-12 2003-05-06 Xosoft Inc. Nonintrusive update of files
US6681323B1 (en) * 1999-11-29 2004-01-20 Toshiba America Information Systems, Inc. Method and system for automatically installing an initial software configuration including an operating system module from a library containing at least two operating system modules based on retrieved computer identification data
US6779120B1 (en) * 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US6904449B1 (en) * 2000-01-14 2005-06-07 Accenture Llp System and method for an application provider framework
WO2001055840A2 (en) * 2000-01-26 2001-08-02 Data Control Corporation Opportunity tracking information system
US6820133B1 (en) * 2000-02-07 2004-11-16 Netli, Inc. System and method for high-performance delivery of web content using high-performance communications protocol between the first and second specialized intermediate nodes to optimize a measure of communications performance between the source and the destination
US7096502B1 (en) * 2000-02-08 2006-08-22 Harris Corporation System and method for assessing the security posture of a network
US6535227B1 (en) * 2000-02-08 2003-03-18 Harris Corporation System and method for assessing the security posture of a network and having a graphical user interface
US6883101B1 (en) * 2000-02-08 2005-04-19 Harris Corporation System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules
JP2001265361A (ja) 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US6925443B1 (en) * 2000-04-26 2005-08-02 Safeoperations, Inc. Method, system and computer program product for assessing information security
US6751794B1 (en) * 2000-05-25 2004-06-15 Everdream Corporation Intelligent patch checker
CA2411821A1 (en) * 2000-06-16 2001-12-20 Verisae, Inc. Enterprise asset management system and method
US6725453B1 (en) * 2000-08-23 2004-04-20 Microsoft Corporation Remote software installation and maintenance
US7353289B2 (en) 2000-11-06 2008-04-01 Telecommunication Systems, Inc. System for an open architecture development platform with centralized synchronization
US7433829B2 (en) * 2000-12-12 2008-10-07 Jpmorgan Chase Bank, N.A. System and method for managing global risk
EP1352354A2 (en) * 2001-01-02 2003-10-15 Trusecure Corporation Object-oriented method, system and medium for risk management
US20020147803A1 (en) * 2001-01-31 2002-10-10 Dodd Timothy David Method and system for calculating risk in association with a security audit of a computer network
AU2002256018A1 (en) * 2001-03-29 2002-10-15 Accenture Llp Overall risk in a system
CA2343263A1 (en) * 2001-04-05 2002-10-05 Alexis Smirnov Privacy framework
US6859923B2 (en) * 2001-05-09 2005-02-22 Sun Microsystems, Inc. Method, system, program, and data structures for using a database to apply patches to a computer system
US20030028803A1 (en) * 2001-05-18 2003-02-06 Bunker Nelson Waldo Network vulnerability assessment system and method
US20030056116A1 (en) * 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
US6950847B2 (en) * 2001-07-12 2005-09-27 Sun Microsystems, Inc. Service provider system for delivering services in a distributed computing environment
US20030041125A1 (en) * 2001-08-16 2003-02-27 Salomon Kirk C. Internet-deployed wireless system
US7200613B2 (en) * 2001-11-09 2007-04-03 Xerox Corporation Asset management system for network-based and non-network-based assets and information
US7020635B2 (en) * 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
US20030110392A1 (en) * 2001-12-06 2003-06-12 Aucsmith David W. Detecting intrusions
US6801940B1 (en) * 2002-01-10 2004-10-05 Networks Associates Technology, Inc. Application performance monitoring expert
US6966058B2 (en) * 2002-06-12 2005-11-15 Agami Systems, Inc. System and method for managing software upgrades in a distributed computing system
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958915A (zh) * 2009-07-17 2011-01-26 精品科技股份有限公司 一种网页计算机资产管理系统及方法
CN106249708A (zh) * 2015-04-22 2016-12-21 斯凯孚公司 工作包管理

Also Published As

Publication number Publication date
CA2488901A1 (en) 2003-12-24
US20030233438A1 (en) 2003-12-18
EP1552406A1 (en) 2005-07-13
HK1079879A1 (zh) 2006-04-13
US20040010571A1 (en) 2004-01-15
WO2003107211A1 (en) 2003-12-24
EP1552406A4 (en) 2007-08-08
JP2005530239A (ja) 2005-10-06
US9047582B2 (en) 2015-06-02
AU2002368019A1 (en) 2003-12-31
KR20050026929A (ko) 2005-03-16
BR0215761A (pt) 2006-11-28
US7668947B2 (en) 2010-02-23

Similar Documents

Publication Publication Date Title
CN1628295A (zh) 管理企业资产所用的方法和系统
JP5057640B2 (ja) アプリケーションファイルの監視・制御システム及び監視・制御方法
US6546387B1 (en) Computer network information management system and method using intelligent software agents
US7996374B1 (en) Method and apparatus for automatically correlating related incidents of policy violations
US8214364B2 (en) Modeling user access to computer resources
CN102891897B (zh) 网页分享方法和服务器及客户端
CN105868635B (zh) 用于应对恶意软件的方法和装置
CN101517570B (zh) 分析网络内容的系统和方法
US8543620B2 (en) System and method for independent verification and validation
US20090293121A1 (en) Deviation detection of usage patterns of computer resources
US20060004614A1 (en) Content management system
JP2009510564A (ja) イベントログをレビューするためのシステム及び方法
CN103617381B (zh) 设备的权限配置方法和权限配置系统
US8620911B2 (en) Document registry system
CN110494882A (zh) 决策支持系统及其相关方法
Boncella Competitive intelligence and the web
Schouten et al. Remote access systems for statistical analysis of microdata
CN110798353A (zh) 基于行为特征大数据分析的网络行为风险感知及防御方法
US20060123355A1 (en) Information analysis method
Schatz et al. Generalising event forensics across multiple domains
CN114500122B (zh) 一种基于多源数据融合的特定网络行为分析方法和系统
CN111552770A (zh) 用于电力系统的安全合规项管理系统
Nopanen Unifying cybersecurity requirements in Automation Projects
CN103634326B (zh) 一种处理应用系统请求报文的方法及装置
US20220043878A1 (en) Internet accessible behavior observation workplace assessment method and system to identify insider threat

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication