論文の概要: Emergent (In)Security of Multi-Cloud Environments
- arxiv url: http://arxiv.org/abs/2311.01247v1
- Date: Thu, 2 Nov 2023 14:02:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:45:54.914495
- Title: Emergent (In)Security of Multi-Cloud Environments
- Title(参考訳): マルチクラウド環境の創発的(In)セキュリティ
- Authors: Morgan Reece, Theodore Lander Jr., Sudip Mittal, Nidhi Rastogi, Josiah Dykstra, Andy Sampson,
- Abstract要約: 大部分のIT組織は、ワークロードをさまざまなクラウドサービスプロバイダに分散させ、マルチクラウド環境を拡大しています。
攻撃ベクトルの数の増加は、緩和と対策の優先順位付けの難しさを生み出している。
我々は,特定された緩和策と対策の計算と優先順位付けを可能にするマルチクラウド脅威ベクトルの解析を行った。
- 参考スコア(独自算出の注目度): 3.3819025097691537
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: As organizations increasingly use cloud services to host their IT infrastructure, there is a need to share data among these cloud hosted services and systems. A majority of IT organizations have workloads spread across different cloud service providers, growing their multi-cloud environments. When an organization grows their multi-cloud environment, the threat vectors and vulnerabilities for their cloud systems and services grow as well. The increase in the number of attack vectors creates a challenge of how to prioritize mitigations and countermeasures to best defend a multi-cloud environment against attacks. Utilizing multiple industry standard risk analysis tools, we conducted an analysis of multi-cloud threat vectors enabling calculation and prioritization for the identified mitigations and countermeasures. The prioritizations from the analysis showed that authentication and architecture are the highest risk areas of threat vectors. Armed with this data, IT managers are able to more appropriately budget cybersecurity expenditure to implement the most impactful mitigations and countermeasures.
- Abstract(参考訳): 企業がますますクラウドサービスを使ってITインフラストラクチャをホストしているので、これらのクラウドホストサービスとシステム間でデータを共有する必要がある。
大部分のIT組織は、ワークロードをさまざまなクラウドサービスプロバイダに分散させ、マルチクラウド環境を拡大しています。
組織がマルチクラウド環境を成長させると、クラウドシステムやサービスの脅威ベクトルや脆弱性も大きくなる。
攻撃ベクトルの数の増加は、攻撃に対してマルチクラウド環境を最善に防御するために、緩和と対策を優先する方法の課題を生み出します。
複数の業界標準リスク分析ツールを用いて、特定された軽減策と対策の計算と優先順位付けを可能にするマルチクラウド脅威ベクトルの分析を行った。
分析による優先順位付けは、認証とアーキテクチャが脅威ベクトルの最も高いリスク領域であることを示した。
このデータを利用して、ITマネージャは、最も影響力のある緩和と対策を実施するために、より適切にサイバーセキュリティ支出を予算化することができる。
関連論文リスト
- How to integrate cloud service, data analytic and machine learning technique to reduce cyber risks associated with the modern cloud based infrastructure [0.0]
クラウド技術、機械学習、データ可視化技術を組み合わせることで、ハイブリッドエンタープライズネットワークは大量のデータを保持できる。
従来のセキュリティ技術は、クラウドプラットフォームの急速なデータ爆発に対処できない。
機械学習を利用したセキュリティソリューションとデータ可視化技術は、セキュリティ脅威の検出、データ漏洩、ソフトウェア脆弱性の自動検出において、重要な役割を担っている。
論文 参考訳(メタデータ) (2024-05-19T16:10:03Z) - Reflection of Federal Data Protection Standards on Cloud Governance [0.0]
本研究は、複数のデータセキュリティ対策と立法機関との調和によるクラウドガバナンスに焦点を当てる。
本稿では,データ漏洩防止を目的とした法的側面と,データ保護機構の実装に関する技術的要件について述べる。
論文 参考訳(メタデータ) (2024-02-26T17:04:01Z) - Generative AI for Secure Physical Layer Communications: A Survey [80.0638227807621]
Generative Artificial Intelligence(GAI)は、AIイノベーションの最前線に立ち、多様なコンテンツを生成するための急速な進歩と非並行的な能力を示す。
本稿では,通信ネットワークの物理層におけるセキュリティ向上におけるGAIの様々な応用について,広範な調査を行う。
私たちは、物理的レイヤセキュリティの課題に対処する上で、GAIの役割を掘り下げ、通信の機密性、認証、可用性、レジリエンス、整合性に重点を置いています。
論文 参考訳(メタデータ) (2024-02-21T06:22:41Z) - Leveraging AI Planning For Detecting Cloud Security Vulnerabilities [15.503757553097387]
クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
本研究では,セキュリティ脆弱性を検出するPDDLモデルを開発し,ランサムウェアなどの広範囲な攻撃につながる可能性がある。
論文 参考訳(メタデータ) (2024-02-16T03:28:02Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - Towards Confidential Computing: A Secure Cloud Architecture for Big Data
Analytics and AI [0.0]
クラウドコンピューティングは、ビッグデータ分析と人工知能のための実行可能なソリューションになっている。
バイオメディカルリサーチのような特定の分野におけるデータセキュリティは、クラウドに移行する際の大きな懸念事項である。
論文 参考訳(メタデータ) (2023-05-28T16:08:44Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Analyzing Machine Learning Approaches for Online Malware Detection in
Cloud [0.0]
プロセスレベルのパフォーマンス指標に基づいてオンラインマルウェア検出を行い、異なる機械学習モデルの有効性を解析する。
我々の分析では、ニューラルネットワークモデルは、クラウド上の仮想マシンのプロセスレベル機能に最も正確なマルウェアを検出できると結論付けている。
論文 参考訳(メタデータ) (2021-05-19T17:28:12Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。