論文の概要: Zero Trust Implementation in the Emerging Technologies Era: Survey
- arxiv url: http://arxiv.org/abs/2401.09575v1
- Date: Wed, 17 Jan 2024 19:56:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:17:56.143221
- Title: Zero Trust Implementation in the Emerging Technologies Era: Survey
- Title(参考訳): 新興技術時代のゼロトラスト実装:サーベイ
- Authors: Abraham Itzhak Weinberg, Kelly Cohen,
- Abstract要約: 本稿では,従来のセキュリティモデルからゼロトラスト(ZT)フレームワークへの移行を包括的に分析する。
これは、ZTポリシーとレガシーセキュリティポリシーの違いと、ZTの進化に影響を与えた重要な出来事を概説している。
本稿では、人工知能(AI)や量子コンピューティングといった新興技術がZTのポリシーと実装に与える影響について考察する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper presents a comprehensive analysis of the shift from the traditional perimeter model of security to the Zero Trust (ZT) framework, emphasizing the key points in the transition and the practical application of ZT. It outlines the differences between ZT policies and legacy security policies, along with the significant events that have impacted the evolution of ZT. Additionally, the paper explores the potential impacts of emerging technologies, such as Artificial Intelligence (AI) and quantum computing, on the policy and implementation of ZT. The study thoroughly examines how AI can enhance ZT by utilizing Machine Learning (ML) algorithms to analyze patterns, detect anomalies, and predict threats, thereby improving real-time decision-making processes. Furthermore, the paper demonstrates how a chaos theory-based approach, in conjunction with other technologies like eXtended Detection and Response (XDR), can effectively mitigate cyberattacks. As quantum computing presents new challenges to ZT and cybersecurity as a whole, the paper delves into the intricacies of ZT migration, automation, and orchestration, addressing the complexities associated with these aspects. Finally, the paper provides a best practice approach for the seamless implementation of ZT in organizations, laying out the proposed guidelines to facilitate organizations in their transition towards a more secure ZT model. The study aims to support organizations in successfully implementing ZT and enhancing their cybersecurity measures.
- Abstract(参考訳): 本稿では,従来のセキュリティモデルからゼロトラスト(ZT)フレームワークへの移行を包括的に分析し,ZTの移行と実用化の要点を強調した。
これは、ZTポリシーとレガシーセキュリティポリシーの違いと、ZTの進化に影響を与えた重要な出来事を概説している。
さらに、人工知能(AI)や量子コンピューティングといった新興技術がZTのポリシーと実装に与える影響についても検討する。
この研究は、機械学習(ML)アルゴリズムを使用してパターンを分析し、異常を検出し、脅威を予測し、リアルタイムな意思決定プロセスを改善することによって、AIがZTを強化する方法について、徹底的に検討している。
さらに,eXtended Detection and Response (XDR) などの他の技術とともに,カオス理論に基づくアプローチが,サイバー攻撃を効果的に軽減できることを示す。
量子コンピューティングがZTとサイバーセキュリティ全体に新しい課題を提示しているため、論文はZTマイグレーション、自動化、オーケストレーションの複雑さを掘り下げ、これらの側面に関連する複雑さに対処する。
最後に、この論文は組織におけるZTのシームレスな実装のためのベストプラクティスを提供し、よりセキュアなZTモデルへの移行を促進するためのガイドラインを策定する。
この研究は、ZTの実施の成功とサイバーセキュリティ対策の強化を支援することを目的としている。
関連論文リスト
- Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - An Adaptive End-to-End IoT Security Framework Using Explainable AI and LLMs [1.9662978733004601]
本稿では,機械学習(ML),説明可能なAI(XAI),大規模言語モデル(LLM)を活用した,リアルタイムIoT攻撃検出および応答のための革新的なフレームワークを提案する。
私たちのエンドツーエンドフレームワークは、モデル開発からデプロイメントへのシームレスな移行を促進するだけでなく、既存の研究でしばしば欠落している現実世界のアプリケーション機能も表しています。
論文 参考訳(メタデータ) (2024-09-20T03:09:23Z) - Integrative Approaches in Cybersecurity and AI [0.0]
組織がデータを保護し、分析し、活用する方法に革命をもたらす可能性を秘めている重要なトレンド、課題、将来の方向性を特定します。
私たちの発見は、AI駆動の自動化、リアルタイム脅威検出、高度なデータ分析を取り入れて、よりレジリエンスで適応的なセキュリティアーキテクチャを構築するための、学際的な戦略の必要性を強調しています。
論文 参考訳(メタデータ) (2024-08-12T01:37:06Z) - Quantifying AI Vulnerabilities: A Synthesis of Complexity, Dynamical Systems, and Game Theory [0.0]
システム複雑度指数(SCI)、Lyapunov Exponent for AI stability(LEAIS)、Nash Equilibrium Robustness(NER)の3つの指標を導入する新しいアプローチを提案する。
SCIはAIシステムの固有の複雑さを定量化し、LEAISはその安定性と摂動に対する感受性を捉え、NERは敵の操作に対する戦略的堅牢性を評価する。
論文 参考訳(メタデータ) (2024-04-07T07:05:59Z) - Noise Contrastive Estimation-based Matching Framework for Low-Resource
Security Attack Pattern Recognition [49.536368818512116]
TTP(Tactics, Techniques and Procedures)は、サイバーセキュリティドメインにおける高度な攻撃パターンを表す。
そこで本研究では,TTPラベルへのテキストの割り当てが,両者の直接的な意味的類似性によって決定される,異なる学習パラダイムの問題を定式化する。
本稿では,効果的なサンプリングベース学習機構を備えたニューラルマッチングアーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-18T19:02:00Z) - Exchange-of-Thought: Enhancing Large Language Model Capabilities through
Cross-Model Communication [76.04373033082948]
大規模言語モデル(LLM)は、最近、Chain-of-Thoughtテクニックによる複雑な推論タスクにおいて大きな進歩を遂げました。
本稿では,問題解決時のクロスモデル通信を可能にする新しいフレームワークであるExchange-of-Thought (EoT)を提案する。
論文 参考訳(メタデータ) (2023-12-04T11:53:56Z) - Learning-driven Zero Trust in Distributed Computing Continuum Systems [5.5676731834895765]
ZT(Zero Trust)を学習技術と組み合わせることで、分散コンピューティング連続システムにおけるさまざまな運用およびセキュリティ上の課題を解決することができる。
我々はDCCS用に設計された新しい学習駆動型ZT概念アーキテクチャを提案する。
学習プロセスが要求を検出してブロックし、リソースアクセス制御を強化し、ネットワークオーバーヘッドを低減する方法を示す。
論文 参考訳(メタデータ) (2023-11-29T08:41:06Z) - Evaluating Model-free Reinforcement Learning toward Safety-critical
Tasks [70.76757529955577]
本稿では、国家安全RLの観点から、この領域における先行研究を再考する。
安全最適化と安全予測を組み合わせた共同手法であるUnrolling Safety Layer (USL)を提案する。
この領域のさらなる研究を容易にするため、我々は関連するアルゴリズムを統一パイプラインで再現し、SafeRL-Kitに組み込む。
論文 参考訳(メタデータ) (2022-12-12T06:30:17Z) - Multi-Objective Policy Gradients with Topological Constraints [108.10241442630289]
本稿では, PPOアルゴリズムの簡単な拡張により, TMDPにおけるポリシー勾配に対する新しいアルゴリズムを提案する。
シミュレーションと実ロボットの両方の目的を任意に並べた実世界の多目的ナビゲーション問題に対して,これを実証する。
論文 参考訳(メタデータ) (2022-09-15T07:22:58Z) - Counterfactual Explanations as Interventions in Latent Space [62.997667081978825]
反現実的な説明は、望ましい結果を達成するために変更が必要な機能のセットをエンドユーザに提供することを目的としています。
現在のアプローチでは、提案された説明を達成するために必要な行動の実現可能性を考慮することはめったにない。
本稿では,非現実的説明を生成する手法として,潜時空間における干渉としての対実的説明(CEILS)を提案する。
論文 参考訳(メタデータ) (2021-06-14T20:48:48Z) - Practical Machine Learning Safety: A Survey and Primer [81.73857913779534]
自動運転車のような安全クリティカルなアプリケーションにおける機械学習アルゴリズムのオープンワールド展開は、さまざまなML脆弱性に対処する必要がある。
一般化エラーを低減し、ドメイン適応を実現し、外乱例や敵攻撃を検出するための新しいモデルと訓練技術。
我々の組織は、MLアルゴリズムの信頼性を異なる側面から向上するために、最先端のML技術を安全戦略にマッピングする。
論文 参考訳(メタデータ) (2021-06-09T05:56:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。