論文の概要: Exploring Security Practices in Infrastructure as Code: An Empirical
Study
- arxiv url: http://arxiv.org/abs/2308.03952v1
- Date: Mon, 7 Aug 2023 23:43:32 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 15:12:34.639134
- Title: Exploring Security Practices in Infrastructure as Code: An Empirical
Study
- Title(参考訳): インフラストラクチャ・アズ・コードのセキュリティプラクティスを探る - 実証的研究
- Authors: Alexandre Verdet, Mohammad Hamdaqa, Leuson Da Silva, Foutse Khomh
- Abstract要約: クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
- 参考スコア(独自算出の注目度): 54.669404064111795
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cloud computing has become popular thanks to the widespread use of
Infrastructure as Code (IaC) tools, allowing the community to conveniently
manage and configure cloud infrastructure using scripts. However, the scripting
process itself does not automatically prevent practitioners from introducing
misconfigurations, vulnerabilities, or privacy risks. As a result, ensuring
security relies on practitioners understanding and the adoption of explicit
policies, guidelines, or best practices. In order to understand how
practitioners deal with this problem, in this work, we perform an empirical
study analyzing the adoption of IaC scripted security best practices. First, we
select and categorize widely recognized Terraform security practices
promulgated in the industry for popular cloud providers such as AWS, Azure, and
Google Cloud. Next, we assess the adoption of these practices by each cloud
provider, analyzing a sample of 812 open-source projects hosted on GitHub. For
that, we scan each project configuration files, looking for policy
implementation through static analysis (checkov). Additionally, we investigate
GitHub measures that might be correlated with adopting these best practices.
The category Access policy emerges as the most widely adopted in all providers,
while Encryption in rest are the most neglected policies. Regarding GitHub
measures correlated with best practice adoption, we observe a positive, strong
correlation between a repository number of stars and adopting practices in its
cloud infrastructure. Based on our findings, we provide guidelines for cloud
practitioners to limit infrastructure vulnerability and discuss further aspects
associated with policies that have yet to be extensively embraced within the
industry.
- Abstract(参考訳): インフラストラクチャ・アズ・コード(iac)ツールの普及により、クラウドコンピューティングが普及し、コミュニティはスクリプトを使ってクラウドインフラストラクチャの管理と構成を便利に行えるようになった。
しかし、スクリプティングプロセス自体が、実践者が誤った設定、脆弱性、プライバシリスクを導入するのを自動で妨げていない。
結果として、セキュリティの確保は、明示的なポリシー、ガイドライン、ベストプラクティスの理解と採用に依存している。
本研究は,IaCスクリプトによるセキュリティベストプラクティスの導入状況を分析し,実践者がこの問題にどう対処するかを理解するための実証的研究である。
まず、AWSやAzure、Google Cloudといった一般的なクラウドプロバイダに対して、業界で広く普及しているTerraformのセキュリティプラクティスを選択して分類します。
次に、各クラウドプロバイダによるこれらのプラクティスの採用を評価し、githubにホストされている812のオープンソースプロジェクトのサンプルを分析します。
そのため、各プロジェクト構成ファイルをスキャンし、静的解析(checkov)を通じてポリシーの実装を探します。
さらに,これらのベストプラクティスの採用と相関する可能性のあるgithubの指標についても検討する。
カテゴリアクセスポリシーは、すべてのプロバイダで最も広く採用されているものとして登場し、残りの暗号化は最も無視されたポリシーである。
ベストプラクティスの採用と相関したGitHubの措置について、私たちは、リポジトリの数とクラウドインフラストラクチャにおけるプラクティスの採用との間に、肯定的な、強い相関関係を観察します。
当社の調査結果に基づいて,クラウド実践者に対して,インフラストラクチャの脆弱性を制限し,業界内で広く受け入れられていないポリシに関連するさらなる側面を議論するためのガイドラインを提供します。
関連論文リスト
- Optimizing Spot Instance Reliability and Security Using Cloud-Native Data and Tools [0.0]
Cloudlabは、ネットワークセキュリティの研究とトレーニングをサポートするために設計された、包括的なクラウドネイティブな実験室である。
適応的でスケーラブルな環境を提供することで、Cloudlabはロールベースのアクセス制御、ポリシ・アズ・コード、コンテナセキュリティといった高度なセキュリティ概念をサポートする。
論文 参考訳(メタデータ) (2025-02-04T03:25:01Z) - Secure IAM on AWS with Multi-Account Strategy [0.0]
小さな組織は、セキュアなアーキテクチャを設計するのに十分な人材を持っていないことが多い。
クラウドアーキテクチャを確保するためのマルチアカウント戦略を提案する。
論文 参考訳(メタデータ) (2025-01-04T05:42:27Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - CloudLens: Modeling and Detecting Cloud Security Vulnerabilities [15.503757553097387]
クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
プランナーは、クラウド内のそのような脆弱性を特定するために攻撃を生成する。
論文 参考訳(メタデータ) (2024-02-16T03:28:02Z) - SpawnNet: Learning Generalizable Visuomotor Skills from Pre-trained
Networks [52.766795949716986]
本稿では,事前学習した視覚表現のカテゴリレベルでの一般化能力について検討する。
本研究では,事前学習した多層表現を独立したネットワークに融合させて,ロバストなポリシーを学習する,新しい2ストリームアーキテクチャSpawnNetを提案する。
論文 参考訳(メタデータ) (2023-07-07T13:01:29Z) - Towards Confidential Computing: A Secure Cloud Architecture for Big Data
Analytics and AI [0.0]
クラウドコンピューティングは、ビッグデータ分析と人工知能のための実行可能なソリューションになっている。
バイオメディカルリサーチのような特定の分野におけるデータセキュリティは、クラウドに移行する際の大きな懸念事項である。
論文 参考訳(メタデータ) (2023-05-28T16:08:44Z) - Language Model Decoding as Likelihood-Utility Alignment [54.70547032876017]
モデルの有効性がタスク固有の実用性の概念とどのように一致しているかについて、暗黙の仮定に基づいて、デコード戦略をグループ化する分類法を導入する。
具体的には、様々なタスクの集合における予測の可能性と有用性の相関を解析することにより、提案された分類を裏付ける最初の実証的証拠を提供する。
論文 参考訳(メタデータ) (2022-10-13T17:55:51Z) - Using Constraint Programming and Graph Representation Learning for
Generating Interpretable Cloud Security Policies [12.43505973436359]
クラウドセキュリティは、IT管理者が適切に設定し定期的に更新する必要があるIDアクセス管理(IAM)ポリシーに依存している。
我々は制約プログラミング(CP)を用いて最適なIAMポリシーを生成する新しいフレームワークを開発する。
最適化されたIAMポリシは,8つの商用組織と合成インスタンスの実際のデータを用いたセキュリティ攻撃の影響を著しく低減することを示す。
論文 参考訳(メタデータ) (2022-05-02T22:15:07Z) - Combining Online Learning and Offline Learning for Contextual Bandits
with Deficient Support [53.11601029040302]
現在のオフライン政治学習アルゴリズムは、主に逆確率スコア(IPS)重み付けに基づいている。
オフライン学習とオンライン探索を組み合わせた新しい手法を提案する。
提案手法は,最小限のオンライン探索数を用いて理論的保証を伴う最適政策を決定する。
論文 参考訳(メタデータ) (2021-07-24T05:07:43Z) - A Privacy-Preserving Distributed Architecture for
Deep-Learning-as-a-Service [68.84245063902908]
本稿では,ディープラーニング・アズ・ア・サービスのための分散アーキテクチャを提案する。
クラウドベースのマシンとディープラーニングサービスを提供しながら、ユーザの機密データを保存できる。
論文 参考訳(メタデータ) (2020-03-30T15:12:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。