論文の概要: Assessing Effectiveness of Cyber Essentials Technical Controls
- arxiv url: http://arxiv.org/abs/2406.15210v1
- Date: Fri, 21 Jun 2024 14:52:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-24 12:34:06.790060
- Title: Assessing Effectiveness of Cyber Essentials Technical Controls
- Title(参考訳): サイバー必需品技術管理の有効性評価
- Authors: Priyanka Badva, Partha Das Chowdhury, Kopo M. Ramokapane, Barnaby Craggs, Awais Rashid,
- Abstract要約: 我々はインシデント・フォールト・ツリー・アプローチを用いて,MiTRE ATT&CKにマッピングされた45件の欠陥を再構築した。
本手法は,規制の配置が組織を保護できる交差点を明らかにする。
我々は、これらの脆弱な交差点に対して、サイバー基本制御および/または追加制御を適切に特定する。
- 参考スコア(独自算出の注目度): 14.373036416154397
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyber Essentials (CE) comprise a set of controls designed to protect organisations, irrespective of their size, against cyber attacks. The controls are firewalls, secure configuration, user access control, malware protection & security update management. In this work, we explore the extent to which CE remains robust against an ever-evolving threat landscape. To that end, we reconstruct 45 breaches mapped to MiTRE ATT&CK using an Incident Fault Tree ( IFT ) approach. Our method reveals the intersections where the placement of controls could have protected organisations. Then we identify appropriate Cyber Essential controls and/or Additional Controls for these vulnerable intersections. Our results show that CE controls can effectively protect against most attacks during the initial attack phase. However, they may need to be complemented with additional Controls if the attack proceeds further into organisational systems & networks. The Additional Controls (AC) we identify include back-ups, security awareness, logging and monitoring. Our analysis brings to the fore a foundational issue as to whether controls should exclude recovery and focus only on pre-emption. The latter makes the strong assumption that a prior identification of all controls in a dynamic threat landscape is indeed possible. Furthermore, any potential broadening of technical controls entails re-scoping the skills that are required for a Cyber Essentials (CE) assessor. To that end, we suggest human factors and security operations and incident management as two potential knowledge areas from Cyber Security Body of Knowledge (CyBOK) if there is any broadening of CE based on these findings.
- Abstract(参考訳): Cyber Essentials (CE) は、組織をサイバー攻撃から守るために設計された一連のコントロールで構成されている。
コントロールはファイアウォール、セキュアな設定、ユーザアクセス制御、マルウェア保護、セキュリティアップデート管理である。
本研究では、CEが今後も進化を続ける脅威の状況に対して頑健なままである範囲について検討する。
そこで我々は,インシデント・フォールト・ツリー(IFT)アプローチを用いて,MITRE ATT&CKにマッピングされた45件の欠陥を再構築した。
本手法は,規制の配置が組織を保護できる交差点を明らかにする。
次に、これらの脆弱な交差点に対して、適切なCyber Essentialコントロールと/または追加コントロールを特定する。
この結果から,CE制御は初期攻撃時の攻撃に対して効果的に防御できることがわかった。
しかし、攻撃が組織システムやネットワークにさらに進めば、追加のコントロールで補完する必要があるかもしれない。
私たちが特定する追加コントロール(AC)には、バックアップ、セキュリティ意識、ロギング、監視があります。
我々の分析は、コントロールが回復を排除し、プリエンプションのみに集中すべきかどうかという基礎的な問題を引き起こします。
後者は、動的脅威ランドスケープにおける全ての制御の事前識別が実際に可能であることを強く仮定する。
さらに、技術的コントロールの潜在的な拡張には、サイバー・エッセンス(CE)アセスタに必要なスキルを再スキャンする必要がある。
そのために,これらの知見に基づいてCEの拡大が生じた場合,Cyber Security Body of Knowledge (CyBOK) の2つの潜在的な知識領域として,ヒューマンファクターとセキュリティ操作,インシデント管理を提案する。
関連論文リスト
- Defense against Joint Poison and Evasion Attacks: A Case Study of DERMS [2.632261166782093]
IDSの第1の枠組みは, ジョイント中毒や回避攻撃に対して堅牢である。
IEEE-13バスフィードモデルにおける本手法のロバスト性を検証する。
論文 参考訳(メタデータ) (2024-05-05T16:24:30Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Fortify Your Defenses: Strategic Budget Allocation to Enhance Power Grid
Cybersecurity [1.672787996847537]
電力網内のサイバー物理成分に対するサイバー攻撃シーケンスを仮定すると、必要な予防対策を実施するために利用可能な予算を割り当てる最適な方法を見つけることができる。
この問題を混合整数線形プログラムとして定式化し、最適予算分割と緩和策の集合を同定する。
本稿では,アセット管理やサイバーセキュリティインフラの改善,インシデント対応計画,従業員のトレーニングといったタスクに対する予算配分の変更が,予防対策の最適セットの選択にどのように影響するかを示す。
論文 参考訳(メタデータ) (2023-12-20T23:01:35Z) - The Opportunity to Regulate Cybersecurity in the EU (and the World):
Recommendations for the Cybersecurity Resilience Act [1.2691047660244335]
ほとんどの状況で安全はサイバーセキュリティになりつつある。
これは、欧州連合で提案され、合意された時に、サイバーセキュリティ回復法に反映されるべきである。
これは、長い間サイバーセキュリティ研究コミュニティが求めてきたこと、そしてソフトではなく明確な厳格な法的ルールを構成するものに基づいている。
論文 参考訳(メタデータ) (2022-05-26T07:20:44Z) - BarrierNet: A Safety-Guaranteed Layer for Neural Networks [50.86816322277293]
BarrierNetは、ニューラルコントローラの安全性の制約が環境の変化に適応できるようにする。
本研究では,2次元空間と3次元空間における交通統合やロボットナビゲーションといった一連の制御問題について評価する。
論文 参考訳(メタデータ) (2021-11-22T15:38:11Z) - Improving Robustness of Reinforcement Learning for Power System Control
with Adversarial Training [71.7750435554693]
電力系統制御のために提案された最先端のRLエージェントが敵攻撃に対して脆弱であることを示す。
具体的には、敵のマルコフ決定プロセスを用いて攻撃方針を学習し、攻撃の有効性を実証する。
本稿では,RLエージェントの攻撃に対する堅牢性を高め,実行不可能な運用上の決定を回避するために,敵の訓練を利用することを提案する。
論文 参考訳(メタデータ) (2021-10-18T00:50:34Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - GRAVITAS: Graphical Reticulated Attack Vectors for Internet-of-Things
Aggregate Security [5.918387680589584]
IoT(Internet-of-Things)とサイバー物理システム(CPS)は、複雑なネットワークトポロジで接続された何千ものデバイスで構成されている可能性がある。
我々は、未発見の攻撃ベクトルを識別できるIoT/CPSのための包括的リスク管理システムGRAVITASについて述べる。
論文 参考訳(メタデータ) (2021-05-31T19:35:23Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - BLCS: Brain-Like based Distributed Control Security in Cyber Physical
Systems [14.424965817318816]
サイバーセキュリティはサイバー物理システム(CPS)のシナリオにおける最大の問題である。
CPSにおけるF-RONのためのブレインライクな分散制御セキュリティ(BLCS)アーキテクチャを提案する。
BLCSはトリパーティイトコントローラの検証においてセキュアなクロスドメイン制御を実現することができる。
論文 参考訳(メタデータ) (2020-02-08T09:14:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。