論文の概要: A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment
- arxiv url: http://arxiv.org/abs/2401.03675v1
- Date: Mon, 8 Jan 2024 05:50:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:46:40.265527
- Title: A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment
- Title(参考訳): ゼロ信頼型遠隔作業環境構築のためのセキュリティ要件分析に関する研究
- Authors: Haena Kim, Yejun Kim, Seungjoo Kim,
- Abstract要約: 本稿では,ゼロトラストモデルに基づく詳細なセキュリティ要件を提案し,それに応じて各種クラウドサービスのセキュリティ分析を行う。
セキュリティ分析の結果,ゼロトラストによるクラウドサービスに対する潜在的な脅威と対策を提案した。
- 参考スコア(独自算出の注目度): 2.1961544533969257
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recently, the usage of cloud services has been increasing annually, and with remote work becoming one of the new forms of employment within enterprises, the security of cloud-based remote work environments has become important. The existing work environment relies on a perimeter security model, where accessing one's resources is based on the assumption that everything within the internal network is secure. However, due to the limitations of the perimeter security model, which assumes the safety of everything within the internal network, the adoption of Zero Trust is now being demanded. Accordingly, NIST and DoD have published guidelines related to Zero Trust architecture. However, these guidelines describe security requirements at an abstract level, focusing on logical architecture. In this paper, we conduct a threat modeling for OpenStack cloud to propose more detailed security requirements compared to NIST and DoD guidelines. Subsequently, we perform a security analysis of commercial cloud services such as Microsoft Azure, Amazon Web Service, and Google Cloud to validate these requirements. The security analysis results identify security requirements that each cloud service fails to satisfy, indicating potential exposure to threats. This paper proposes detailed security requirements based on the Zero Trust model and conducts security analyses of various cloud services accordingly. As a result of the security analysis, we proposed potential threats and countermeasures for cloud services with Zero Trust, and this is intended to help build a secure Zero Trust-based remote work environment.
- Abstract(参考訳): 近年,クラウドサービスの利用が年々増加し,リモートワークが企業内における新たな雇用形態の1つとなり,クラウドベースのリモートワーク環境のセキュリティが重要になっている。
既存の作業環境は、内部ネットワーク内のすべてが安全であるという前提に基づいてリソースにアクセスする、周辺セキュリティモデルに依存しています。
しかし、ネットワーク内のすべての安全を前提とした周辺セキュリティモデルの制限により、Zero Trustの採用が要求されている。
したがって、NISTとDoDはZero Trustアーキテクチャに関するガイドラインを公開した。
しかしながら、これらのガイドラインは、論理アーキテクチャに焦点を絞って、セキュリティ要件を抽象レベルで記述している。
本稿では,OpenStackクラウドの脅威モデリングを行い,NISTやDoDのガイドラインよりも詳細なセキュリティ要件を提案する。
その後、これらの要件を検証するために、Microsoft Azure、Amazon Web Service、Google Cloudといった商用クラウドサービスのセキュリティ分析を行います。
セキュリティ分析の結果は、各クラウドサービスが満たさないセキュリティ要件を特定し、脅威への潜在的な暴露を示す。
本稿では,ゼロトラストモデルに基づく詳細なセキュリティ要件を提案し,それに応じて各種クラウドサービスのセキュリティ分析を行う。
セキュリティ分析の結果,Zero Trustによるクラウドサービスの潜在的な脅威と対策を提案し,Zero Trustベースのリモートワーク環境の構築を支援することを目的としている。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - A Critical Analysis of Foundations, Challenges and Directions for Zero Trust Security in Cloud Environments [0.0]
本稿では,クラウドコンピューティングにおけるゼロトラストセキュリティ(ZTS)の理論的枠組みと応用展望について論じる。
本稿では、マイクロセグメンテーション、最小特権アクセス、連続監視など、ZTSの中核となる原理を解析する。
信頼の保証をゼロにする主な障壁は、大規模生産におけるパフォーマンスの低下の次元を含む概説された。
論文 参考訳(メタデータ) (2024-11-09T10:26:02Z) - Authentication and identity management based on zero trust security model in micro-cloud environment [0.0]
Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
論文 参考訳(メタデータ) (2024-10-29T09:06:13Z) - Security Evaluation in Software-Defined Networks [1.9713190626298576]
クラウドコンピューティングは、Data Centre(DC)ネットワークの要求を大幅に増加させた。
従来のDCは、クラウドコンピューティングアプリケーションのフレキシブルで集中管理された要件を満たすのに苦労しています。
本稿では、SDN(Software-Defined Networks)のセキュリティを評価するためのフレームワークについて述べる。
論文 参考訳(メタデータ) (2024-08-21T09:56:14Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Zero Trust: Applications, Challenges, and Opportunities [0.0]
この調査は、ゼロトラストの理論的基礎、実践的実装、応用、課題、今後のトレンドを包括的に調査する。
クラウド環境の保護、リモートワークの促進、IoT(Internet of Things)エコシステムの保護におけるZero Trustの意義を強調します。
Zero TrustをAIや機械学習といった新興技術と統合することは、その有効性を高め、動的で応答性のあるセキュリティの展望を約束する。
論文 参考訳(メタデータ) (2023-09-07T09:23:13Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - secureTF: A Secure TensorFlow Framework [1.1006321791711173]
secureTFは、クラウドインフラストラクチャのオンフローに基づいた分散機械学習フレームワークである。
SecureTFは、未修正のアプリケーションをサポートし、入力データ、MLモデル、アプリケーションコードのエンドツーエンドのセキュリティを提供する。
本稿では,本番環境におけるシステム設計選択とシステム配置に関する経験について報告する。
論文 参考訳(メタデータ) (2021-01-20T16:36:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。