論文の概要: Observability and Incident Response in Managed Serverless Environments Using Ontology-Based Log Monitoring
- arxiv url: http://arxiv.org/abs/2405.07172v1
- Date: Sun, 12 May 2024 06:02:09 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-14 18:08:19.387205
- Title: Observability and Incident Response in Managed Serverless Environments Using Ontology-Based Log Monitoring
- Title(参考訳): オントロジーに基づくログモニタリングを用いたマネージドサーバーレス環境における観測可能性とインシデント応答
- Authors: Lavi Ben-Shimol, Edita Grolman, Aviad Elyashar, Inbar Maimon, Dudu Mimran, Oleg Brodt, Martin Strassmann, Heiko Lehmann, Yuval Elovici, Asaf Shabtai,
- Abstract要約: 本稿では,フルマネージドなサーバレス環境にデプロイされたアプリケーションに対して,3層セキュリティ方式を提案する。
最初の2つのレイヤには、サーバレスログのみに基づくユニークなオントロジーが含まれており、それらを統合されたアプリケーションアクティビティ知識グラフに変換するために使用される。
第3のレイヤでは、2つの状況認識ツールを実装することにより、可観測性と状況認識能力の必要性に対処する。
- 参考スコア(独自算出の注目度): 20.88554289488105
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In a fully managed serverless environment, the cloud service provider is responsible for securing the cloud infrastructure, thereby reducing the operational and maintenance efforts of application developers. However, this environment limits the use of existing cybersecurity frameworks and tools, which reduces observability and situational awareness capabilities (e.g., risk assessment, incident response). In addition, existing security frameworks for serverless applications do not generalize well to all application architectures and usually require adaptation, specialized expertise, etc. for use in fully managed serverless environments. In this paper, we introduce a three-layer security scheme for applications deployed in fully managed serverless environments. The first two layers involve a unique ontology based solely on serverless logs which is used to transform them into a unified application activity knowledge graph. In the third layer, we address the need for observability and situational awareness capabilities by implementing two situational awareness tools that utilizes the graph-based representation: 1) An incident response dashboard that leverages the ontology to visualize and examine application activity logs in the context of cybersecurity alerts. Our user study showed that the dashboard enabled participants to respond more accurately and quickly to new security alerts than the baseline tool. 2) A criticality of asset (CoA) risk assessment framework that enables efficient expert-based prioritization in cybersecurity contexts.
- Abstract(参考訳): フルマネージドなサーバレス環境では、クラウドサービスプロバイダがクラウドインフラストラクチャの確保に責任を持ち、アプリケーション開発者の運用とメンテナンスの労力を削減します。
しかし、この環境は既存のサイバーセキュリティフレームワークやツールの使用を制限するため、監視可能性や状況認識能力(リスク評価、インシデント対応など)が低下する。
加えて、サーバーレスアプリケーションの既存のセキュリティフレームワークは、すべてのアプリケーションアーキテクチャにうまく一般化せず、完全に管理されたサーバーレス環境での使用には、適応、専門的な専門知識などが必要である。
本稿では,フルマネージドなサーバレス環境にデプロイされたアプリケーションに対して,3層セキュリティ方式を提案する。
最初の2つのレイヤには、サーバレスログのみに基づくユニークなオントロジーが含まれており、それらを統合されたアプリケーションアクティビティ知識グラフに変換するために使用される。
第3のレイヤでは、グラフベースの表現を利用する2つの状況認識ツールを実装することにより、可観測性と状況認識能力の必要性に対処する。
1) オントロジーを利用したインシデント対応ダッシュボードにより,サイバーセキュリティアラートのコンテキストにおけるアプリケーションアクティビティログの可視化と調査を行う。
ユーザ調査では、ダッシュボードによって、参加者はベースラインツールよりも、より正確に、迅速に新しいセキュリティアラートに応答できることがわかった。
2)サイバーセキュリティの文脈における専門家による効果的な優先順位付けを実現するためのリスクアセスメントフレームワーク(CoA)の批判性。
関連論文リスト
- Detection of Compromised Functions in a Serverless Cloud Environment [24.312198733476063]
サーバレスコンピューティングは、サーバーレス関数が中心となる、新たなクラウドパラダイムである。
既存のセキュリティソリューションは、すべてのサーバレスアーキテクチャに適用できない。
拡張可能なサーバレスセキュリティ脅威検出モデルを提案する。
論文 参考訳(メタデータ) (2024-08-05T17:14:35Z) - "Glue pizza and eat rocks" -- Exploiting Vulnerabilities in Retrieval-Augmented Generative Models [74.05368440735468]
Retrieval-Augmented Generative (RAG)モデルにより大規模言語モデル(LLM)が強化される
本稿では,これらの知識基盤の開放性を敵が活用できるセキュリティ上の脅威を示す。
論文 参考訳(メタデータ) (2024-06-26T05:36:23Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Dynamic Vulnerability Criticality Calculator for Industrial Control Systems [0.0]
本稿では,動的脆弱性臨界計算機を提案する革新的な手法を提案する。
本手法は, 環境トポロジの分析と, 展開されたセキュリティ機構の有効性を包含する。
本手法では,これらの要因を総合的なファジィ認知マップモデルに統合し,攻撃経路を組み込んで全体の脆弱性スコアを総合的に評価する。
論文 参考訳(メタデータ) (2024-03-20T09:48:47Z) - WorkArena: How Capable Are Web Agents at Solving Common Knowledge Work Tasks? [83.19032025950986]
本稿では,Webブラウザを介してソフトウェアと対話する大規模言語モデルベースエージェントについて検討する。
WorkArenaは、広く使用されているServiceNowプラットフォームに基づく33のタスクのベンチマークである。
BrowserGymは、そのようなエージェントの設計と評価のための環境である。
論文 参考訳(メタデータ) (2024-03-12T14:58:45Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z) - EnvGuard: Guaranteeing Environment-Centric Safety and Security
Properties in Web of Things [5.523305571662793]
Web of Things(WoT)技術は、様々なWoTアプリケーションが環境を自動的に感知し、規制することを可能にする。
違反識別に関する既存の研究は、主に自動化されたアプリケーションの分析に焦点を当てている。
我々は、WoT環境におけるプロパティのカスタマイズ、違反識別、解決実行のための環境中心のアプローチであるEnvGuardを紹介する。
論文 参考訳(メタデータ) (2023-12-06T09:15:52Z) - Automated Security Assessment for the Internet of Things [6.690766107366799]
我々はIoTネットワークの自動セキュリティアセスメントフレームワークを提案する。
我々のフレームワークは、まず機械学習と自然言語処理を利用して脆弱性記述を分析する。
このセキュリティモデルは、潜在的な攻撃経路をキャプチャすることで、IoTネットワークのセキュリティを自動的に評価する。
論文 参考訳(メタデータ) (2021-09-09T04:42:24Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Autosploit: A Fully Automated Framework for Evaluating the
Exploitability of Security Vulnerabilities [47.748732208602355]
Autosploitは脆弱性の悪用性を評価するためのフレームワークだ。
環境の異なる設定でエクスプロイトを自動的にテストする。
ノイズレス環境とノイズの多い環境の両方で脆弱性を悪用する能力に影響を与えるシステムの特性を識別することができる。
論文 参考訳(メタデータ) (2020-06-30T18:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。