論文の概要: Industry Perception of Security Challenges with Identity Access Management Solutions
- arxiv url: http://arxiv.org/abs/2408.10634v1
- Date: Tue, 20 Aug 2024 08:19:58 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-21 14:34:27.228561
- Title: Industry Perception of Security Challenges with Identity Access Management Solutions
- Title(参考訳): アイデンティティアクセス管理ソリューションによるセキュリティ課題の産業認識
- Authors: Abhishek Pratap Singh, Ievgeniia Kuzminykh, Bogdan Ghita,
- Abstract要約: 本研究は、受益者の視点から、IAMソリューションに関する現在の認識とセキュリティ問題の概要を明らかにすることを目的としている。
クラウドベースのIAMソリューションの主な課題は、デフォルト設定、サービスアカウントのような非Human Identitiesの非Human Identitiesの管理、粗悪な証明書管理、粗悪なAPI設定、限定的なログ分析である。
対照的に、オンプレミスソリューションの課題は、マルチファクタ認証、安全でないデフォルト設定、IAMソリューションを安全に管理するために必要なスキルセットの欠如、パスワードポリシーの貧弱化、未パッチの脆弱性、シングルサインの妥協などである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Identity Access Management (IAM) is an area posing significant challenges, particularly in the context of remote connectivity and distributed or cloud-based systems. A wide range of technical solutions have been proposed by prior research, but the integration of these solutions in the commercial sector represent steps that significantly hamper their acceptance. The study aims to outline the current perception and security issues associated with IAMs solutions from the perspective of the beneficiaries. The analysis relies on a series of interviews with 45 cyber security professionals from different organisations all over the world. As results showed, cloud IAM solutions and on premises IAM solutions are affected by different issues. The main challenges for cloud based IAM solutions were Default configurations, Poor management of Non-Human Identities such as Service accounts, Poor certificate management, Poor API configuration and limited Log analysis. In contrast, the challenges for on premise solutions were Multi Factor Authentication, insecure Default configurations, Lack of skillsets required to manage IAM solution securely, Poor password policies, Unpatched vulnerabilities, and compromise of Single-Sign on leading to compromise of multiple entities. The study also determined that, regardless the evolving functionality of cloud based IAM solutions, 41% of respondents believe that the on premise solutions more secure than the cloud-based ones. As pointed out by the respondents, cloud IAM may potentially expose organisations to a wider range of vulnerabilities due to the complexity of the underlying solutions, challenges with managing permissions, and compliance to dynamic IAM policies.
- Abstract(参考訳): IAM(Identity Access Management)は、特にリモート接続と分散あるいはクラウドベースのシステムのコンテキストにおいて、重要な課題を提起する分野である。
先行研究によって幅広い技術的ソリューションが提案されているが、これらのソリューションを商業分野に統合することは、彼らの受け入れを著しく妨げるステップである。
本研究は、受益者の視点から、IAMソリューションに関する現在の認識とセキュリティ問題の概要を明らかにすることを目的としている。
この分析は、世界中の異なる組織のサイバーセキュリティ専門家45人との一連のインタビューに基づいている。
結果が示すように、クラウドIAMソリューションとオンプレミスIAMソリューションは異なる問題の影響を受けます。
クラウドベースのIAMソリューションの主な課題は、デフォルト設定、サービスアカウントのような非Human Identitiesの不適切な管理、不正な証明書管理、API設定の不適切な設定、限定的なログ分析である。
対照的に、オンプレミスソリューションの課題は、マルチファクタ認証、安全でないデフォルト設定、IAMソリューションを安全に管理するために必要なスキルセットの欠如、パスワードポリシーの貧弱化、未パッチの脆弱性、シングルサインの妥協などである。
調査はまた、クラウドベースのIAMソリューションの進化する機能にかかわらず、回答者の41%がオンプレミスソリューションがクラウドベースのソリューションよりも安全であると信じていると結論付けた。
回答者が指摘したように、クラウドIAMは、根底にあるソリューションの複雑さ、パーミッション管理の課題、動的IAMポリシーの遵守などにより、組織を幅広い脆弱性に晒す可能性がある。
関連論文リスト
- 2FA: Navigating the Challenges and Solutions for Inclusive Access [55.2480439325792]
2要素認証(2FA)は、オンライン活動を保護する重要なソリューションとして浮上している。
本稿では,全ユーザに対して安全かつアクセス可能な方法で2FAをデプロイすることの難しさについて検討する。
人気オンラインプラットフォームにおける様々な2FA手法の実装と利用状況について分析を行った。
論文 参考訳(メタデータ) (2025-02-17T12:23:53Z) - Token-based identity management in the distributed cloud [0.0]
本研究は,分散環境におけるアイデンティティ管理を中心とした研究である。
本稿では,サービス間の通信オーバーヘッドを最小限に抑えるために,堅牢なセキュリティパラダイムを実装することに集中する。
提案されたソリューションには、すべての外部要求を認証するコンポーネントとして、Identity and Access Managementサーバが組み込まれている。
論文 参考訳(メタデータ) (2024-10-29T09:00:01Z) - A Survey of AIOps for Failure Management in the Era of Large Language Models [60.59720351854515]
本稿では,LLM時代の障害管理のためのAIOps技術に関する包括的調査を行う。
これには、障害管理のためのAIOpsタスクの詳細な定義、AIOpsのデータソース、AIOpsに採用されているLLMベースのアプローチが含まれている。
論文 参考訳(メタデータ) (2024-06-17T05:13:24Z) - Object Detectors in the Open Environment: Challenges, Solutions, and Outlook [95.3317059617271]
オープン環境のダイナミックで複雑な性質は、オブジェクト検出器に新しくて恐ろしい挑戦をもたらす。
本稿では,オープン環境におけるオブジェクト検出器の総合的なレビューと解析を行う。
データ/ターゲットの変化の次元に基づいて、4つの四分法(ドメイン外、カテゴリ外、堅牢な学習、漸進的な学習)を含むフレームワークを提案する。
論文 参考訳(メタデータ) (2024-03-24T19:32:39Z) - PresAIse, A Prescriptive AI Solution for Enterprises [6.523929486550928]
本稿は、IBM Researchのイニシアチブの概要であり、一連の規範的AIソリューションを提供することによって、これらの課題のいくつかに対処することを目的としている。
ソリューションスイートには、スケーラブルな因果推論方法、解釈可能な意思決定アプローチ、大規模言語モデルの統合が含まれている。
概念実証であるPresAIseは、非MLの専門家が自然言語インターフェースを介して規範的なAIモデルと対話できるようにすることで、ソリューションの可能性を示している。
論文 参考訳(メタデータ) (2024-02-03T03:23:08Z) - HAZARD Challenge: Embodied Decision Making in Dynamically Changing
Environments [93.94020724735199]
HAZARDは、火災、洪水、風などの3つの予期せぬ災害シナリオで構成されている。
このベンチマークにより、さまざまなパイプラインで自律エージェントの意思決定能力を評価することができる。
論文 参考訳(メタデータ) (2024-01-23T18:59:43Z) - A Roadmap towards Intelligent Operations for Reliable Cloud Computing
Systems [30.952201576129056]
本稿では、クラウドの信頼性に影響を与える2つの主な課題、すなわち、内部要因と外部要因に焦点を当てる。
チケット管理、ログ管理、マルチモーダル分析、マイクロサービスレジリエンステストアプローチの4つの重要な側面から、これらの課題を解決するためのデータ駆動アプローチについて議論する。
論文 参考訳(メタデータ) (2023-10-01T14:08:02Z) - Efficient IAM Greybox Penetration Testing [6.350737151909975]
IAMは特権エスカレーション(PE)攻撃を招き、経済的に大きな損失をもたらす可能性がある。
サードパーティのクラウドセキュリティサービスは、ホワイトボックスの侵入テストを使用してこのような問題を検出する。
IAM PEを効率よく検出するための、サードパーティサービスのための最初のグレーボックス浸透試験手法であるTACを導入する。
論文 参考訳(メタデータ) (2023-04-27T21:44:59Z) - Privacy-Preserving Joint Edge Association and Power Optimization for the
Internet of Vehicles via Federated Multi-Agent Reinforcement Learning [74.53077322713548]
プライバシ保護型共同エッジアソシエーションと電力配分問題について検討する。
提案されたソリューションは、最先端のソリューションよりも高いプライバシレベルを維持しながら、魅力的なトレードオフにぶつかる。
論文 参考訳(メタデータ) (2023-01-26T10:09:23Z) - On solving decision and risk management problems subject to uncertainty [91.3755431537592]
不確実性は意思決定とリスク管理において広範囲にわたる課題である。
本稿では,このような戦略を体系的に理解し,その適用範囲を判断し,それらをうまく活用するための枠組みを開発する。
論文 参考訳(メタデータ) (2023-01-18T19:16:23Z) - Machine Learning (In) Security: A Stream of Problems [17.471312325933244]
我々は、サイバーセキュリティデータに対する機械学習技術の正しい適用における主な課題を特定し、詳細化し、議論する。
我々は,概念のドリフト,進化,ラベルの遅延,および既存のソリューションに対する敵MLの影響を評価する。
我々は、ある状況下で既存の解決策が失敗する可能性を提示し、それらに対する緩和を提案する。
論文 参考訳(メタデータ) (2020-10-30T03:40:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。