論文の概要: Zero Trust Implementation in the Emerging Technologies Era: Survey
- arxiv url: http://arxiv.org/abs/2401.09575v1
- Date: Wed, 17 Jan 2024 19:56:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:17:56.143221
- Title: Zero Trust Implementation in the Emerging Technologies Era: Survey
- Title(参考訳): 新興技術時代のゼロトラスト実装:サーベイ
- Authors: Abraham Itzhak Weinberg, Kelly Cohen,
- Abstract要約: 本稿では,従来のセキュリティモデルからゼロトラスト(ZT)フレームワークへの移行を包括的に分析する。
これは、ZTポリシーとレガシーセキュリティポリシーの違いと、ZTの進化に影響を与えた重要な出来事を概説している。
本稿では、人工知能(AI)や量子コンピューティングといった新興技術がZTのポリシーと実装に与える影響について考察する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper presents a comprehensive analysis of the shift from the traditional perimeter model of security to the Zero Trust (ZT) framework, emphasizing the key points in the transition and the practical application of ZT. It outlines the differences between ZT policies and legacy security policies, along with the significant events that have impacted the evolution of ZT. Additionally, the paper explores the potential impacts of emerging technologies, such as Artificial Intelligence (AI) and quantum computing, on the policy and implementation of ZT. The study thoroughly examines how AI can enhance ZT by utilizing Machine Learning (ML) algorithms to analyze patterns, detect anomalies, and predict threats, thereby improving real-time decision-making processes. Furthermore, the paper demonstrates how a chaos theory-based approach, in conjunction with other technologies like eXtended Detection and Response (XDR), can effectively mitigate cyberattacks. As quantum computing presents new challenges to ZT and cybersecurity as a whole, the paper delves into the intricacies of ZT migration, automation, and orchestration, addressing the complexities associated with these aspects. Finally, the paper provides a best practice approach for the seamless implementation of ZT in organizations, laying out the proposed guidelines to facilitate organizations in their transition towards a more secure ZT model. The study aims to support organizations in successfully implementing ZT and enhancing their cybersecurity measures.
- Abstract(参考訳): 本稿では,従来のセキュリティモデルからゼロトラスト(ZT)フレームワークへの移行を包括的に分析し,ZTの移行と実用化の要点を強調した。
これは、ZTポリシーとレガシーセキュリティポリシーの違いと、ZTの進化に影響を与えた重要な出来事を概説している。
さらに、人工知能(AI)や量子コンピューティングといった新興技術がZTのポリシーと実装に与える影響についても検討する。
この研究は、機械学習(ML)アルゴリズムを使用してパターンを分析し、異常を検出し、脅威を予測し、リアルタイムな意思決定プロセスを改善することによって、AIがZTを強化する方法について、徹底的に検討している。
さらに,eXtended Detection and Response (XDR) などの他の技術とともに,カオス理論に基づくアプローチが,サイバー攻撃を効果的に軽減できることを示す。
量子コンピューティングがZTとサイバーセキュリティ全体に新しい課題を提示しているため、論文はZTマイグレーション、自動化、オーケストレーションの複雑さを掘り下げ、これらの側面に関連する複雑さに対処する。
最後に、この論文は組織におけるZTのシームレスな実装のためのベストプラクティスを提供し、よりセキュアなZTモデルへの移行を促進するためのガイドラインを策定する。
この研究は、ZTの実施の成功とサイバーセキュリティ対策の強化を支援することを目的としている。
関連論文リスト
- Computational Safety for Generative AI: A Signal Processing Perspective [65.268245109828]
計算安全性は、GenAIにおける安全性の定量的評価、定式化、研究を可能にする数学的枠組みである。
ジェイルブレイクによる悪意のあるプロンプトを検出するために, 感度解析と損失景観解析がいかに有効かを示す。
我々は、AIの安全性における信号処理の鍵となる研究課題、機会、そして重要な役割について論じる。
論文 参考訳(メタデータ) (2025-02-18T02:26:50Z) - MITRE ATT&CK Applications in Cybersecurity and The Way Forward [18.339713576170396]
MITRE ATT&CKフレームワークは、サイバーセキュリティを強化し、脅威インテリジェンス、インシデント対応、アタックモデリング、脆弱性優先順位付けをサポートするために広く採用されているツールである。
本論文は417冊の査読論文を解析し,これらの分野にまたがる応用研究を合成する。
我々は、一般的に使用される敵戦術、技法、手順(TTP)を特定し、脅威検出と応答を改善するために自然言語処理(NLP)と機械学習(ML)の統合を検討する。
論文 参考訳(メタデータ) (2025-02-15T15:01:04Z) - Bringing Order Amidst Chaos: On the Role of Artificial Intelligence in Secure Software Engineering [0.0]
進化を続ける技術的景観は、機会と脅威の両方を提供し、カオスと秩序が競合する動的な空間を作り出す。
セキュアなソフトウェアエンジニアリング(SSE)は、ソフトウェアシステムを危険にさらす脆弱性に継続的に対処しなければならない。
この論文は、AIの精度に影響を与えるドメイン固有の違いに対処することで、SSEのカオスに秩序をもたらすことを目指している。
論文 参考訳(メタデータ) (2025-01-09T11:38:58Z) - TOAST Framework: A Multidimensional Approach to Ethical and Sustainable AI Integration in Organizations [0.38073142980732994]
本稿では,TOAST(Trustworthy,Optimized,Adaptable,Socio-Technologically harmonious)フレームワークを紹介する。
信頼性、説明責任、技術的進歩、適応性、社会技術的調和に焦点を当てている。
医療ケーススタディにおけるTOASTフレームワークの基盤として,本論文は,その実用性と理論的健全性について,頑健な評価を提供する。
論文 参考訳(メタデータ) (2025-01-07T05:13:39Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - EARBench: Towards Evaluating Physical Risk Awareness for Task Planning of Foundation Model-based Embodied AI Agents [53.717918131568936]
EAI(Embodied AI)は、高度なAIモデルを現実世界のインタラクションのための物理的なエンティティに統合する。
高レベルのタスク計画のためのEAIエージェントの"脳"としてのファンデーションモデルは、有望な結果を示している。
しかし、これらのエージェントの物理的環境への展開は、重大な安全性上の課題を呈している。
本研究では,EAIシナリオにおける身体的リスクの自動評価のための新しいフレームワークEARBenchを紹介する。
論文 参考訳(メタデータ) (2024-08-08T13:19:37Z) - Noise Contrastive Estimation-based Matching Framework for Low-Resource
Security Attack Pattern Recognition [49.536368818512116]
TTP(Tactics, Techniques and Procedures)は、サイバーセキュリティドメインにおける高度な攻撃パターンを表す。
そこで本研究では,TTPラベルへのテキストの割り当てが,両者の直接的な意味的類似性によって決定される,異なる学習パラダイムの問題を定式化する。
本稿では,効果的なサンプリングベース学習機構を備えたニューラルマッチングアーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-18T19:02:00Z) - Exchange-of-Thought: Enhancing Large Language Model Capabilities through
Cross-Model Communication [76.04373033082948]
大規模言語モデル(LLM)は、最近、Chain-of-Thoughtテクニックによる複雑な推論タスクにおいて大きな進歩を遂げました。
本稿では,問題解決時のクロスモデル通信を可能にする新しいフレームワークであるExchange-of-Thought (EoT)を提案する。
論文 参考訳(メタデータ) (2023-12-04T11:53:56Z) - Learning-driven Zero Trust in Distributed Computing Continuum Systems [5.5676731834895765]
ZT(Zero Trust)を学習技術と組み合わせることで、分散コンピューティング連続システムにおけるさまざまな運用およびセキュリティ上の課題を解決することができる。
我々はDCCS用に設計された新しい学習駆動型ZT概念アーキテクチャを提案する。
学習プロセスが要求を検出してブロックし、リソースアクセス制御を強化し、ネットワークオーバーヘッドを低減する方法を示す。
論文 参考訳(メタデータ) (2023-11-29T08:41:06Z) - Evaluating Model-free Reinforcement Learning toward Safety-critical
Tasks [70.76757529955577]
本稿では、国家安全RLの観点から、この領域における先行研究を再考する。
安全最適化と安全予測を組み合わせた共同手法であるUnrolling Safety Layer (USL)を提案する。
この領域のさらなる研究を容易にするため、我々は関連するアルゴリズムを統一パイプラインで再現し、SafeRL-Kitに組み込む。
論文 参考訳(メタデータ) (2022-12-12T06:30:17Z) - Practical Machine Learning Safety: A Survey and Primer [81.73857913779534]
自動運転車のような安全クリティカルなアプリケーションにおける機械学習アルゴリズムのオープンワールド展開は、さまざまなML脆弱性に対処する必要がある。
一般化エラーを低減し、ドメイン適応を実現し、外乱例や敵攻撃を検出するための新しいモデルと訓練技術。
我々の組織は、MLアルゴリズムの信頼性を異なる側面から向上するために、最先端のML技術を安全戦略にマッピングする。
論文 参考訳(メタデータ) (2021-06-09T05:56:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。