論文の概要: Enhancing Enterprise Security with Zero Trust Architecture
- arxiv url: http://arxiv.org/abs/2410.18291v1
- Date: Wed, 23 Oct 2024 21:53:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-25 12:48:20.394582
- Title: Enhancing Enterprise Security with Zero Trust Architecture
- Title(参考訳): ゼロトラストアーキテクチャによるエンタープライズセキュリティの強化
- Authors: Mahmud Hasan,
- Abstract要約: Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Zero Trust Architecture (ZTA) represents a transformative approach to modern cybersecurity, directly addressing the shortcomings of traditional perimeter-based security models. With the rise of cloud computing, remote work, and increasingly sophisticated cyber threats, perimeter defenses have proven ineffective at mitigating risks, particularly those involving insider threats and lateral movement within networks. ZTA shifts the security paradigm by assuming that no user, device, or system can be trusted by default, requiring continuous verification and the enforcement of least privilege access for all entities. This paper explores the key components of ZTA, such as identity and access management (IAM), micro-segmentation, continuous monitoring, and behavioral analytics, and evaluates their effectiveness in reducing vulnerabilities across diverse sectors, including finance, healthcare, and technology. Through case studies and industry reports, the advantages of ZTA in mitigating insider threats and minimizing attack surfaces are discussed. Additionally, the paper addresses the challenges faced during ZTA implementation, such as scalability, integration complexity, and costs, while providing best practices for overcoming these obstacles. Lastly, future research directions focusing on emerging technologies like AI, machine learning, blockchain, and their integration into ZTA are examined to enhance its capabilities further.
- Abstract(参考訳): Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチであり、従来のペリメータベースのセキュリティモデルの欠点に直接対処する。
クラウドコンピューティングの台頭、リモートワーク、そしてますます高度なサイバー脅威の増大により、周辺防衛は、特にインサイダー脅威やネットワーク内の横移動に関わるリスクを軽減できないことが証明されている。
ZTAは、ユーザ、デバイス、あるいはシステムがデフォルトで信頼できないと仮定し、継続的な検証とすべてのエンティティに対する最小特権アクセスの実施を要求することにより、セキュリティパラダイムをシフトする。
本稿では、個人認証・アクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析などのZTAの重要コンポーネントについて検討し、金融、医療、技術を含む様々な分野における脆弱性の軽減におけるそれらの効果を評価する。
ケーススタディと産業報告を通じて、内部の脅威を緩和し、攻撃面を最小化するZTAの利点について論じる。
さらに、スケーラビリティ、統合複雑性、コストといったZTA実装で直面する課題に対処するとともに、これらの障害を克服するためのベストプラクティスを提供する。
最後に、AI、機械学習、ブロックチェーン、およびそれらのZTAへの統合といった新興技術に焦点を当てた将来の研究の方向性を調べて、その能力をさらに強化する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Global Challenge for Safe and Secure LLMs Track 1 [57.08717321907755]
LLM(Global Challenge for Safe and Secure Large Language Models)は、AI Singapore(AISG)とCyberSG R&D Programme Office(CRPO)が主催する先駆的イニシアチブである。
本稿では,AI Singapore(AISG)とCyberSG R&D Programme Office(CRPO)が組織した先駆的イニシアチブであるLLM(Global Challenge for Safe and Secure Large Language Models)を紹介する。
論文 参考訳(メタデータ) (2024-11-21T08:20:31Z) - A Critical Analysis of Foundations, Challenges and Directions for Zero Trust Security in Cloud Environments [0.0]
本稿では,クラウドコンピューティングにおけるゼロトラストセキュリティ(ZTS)の理論的枠組みと応用展望について論じる。
本稿では、マイクロセグメンテーション、最小特権アクセス、連続監視など、ZTSの中核となる原理を解析する。
信頼の保証をゼロにする主な障壁は、大規模生産におけるパフォーマンスの低下の次元を含む概説された。
論文 参考訳(メタデータ) (2024-11-09T10:26:02Z) - Machine Learning-Assisted Intrusion Detection for Enhancing Internet of Things Security [1.2369895513397127]
IoT(Internet of Things)に対する攻撃は、デバイス、アプリケーション、インタラクションのネットワーク化と統合化が進むにつれて増加している。
IoTデバイスを効率的にセキュアにするためには、侵入システムのリアルタイム検出が重要である。
本稿では、IoTセキュリティのための機械学習ベースの侵入検知戦略に関する最新の研究について検討する。
論文 参考訳(メタデータ) (2024-10-01T19:24:34Z) - Counter Denial of Service for Next-Generation Networks within the Artificial Intelligence and Post-Quantum Era [2.156208381257605]
DoS攻撃はますます洗練され、容易に実行できるようになった。
最先端の体系化の取り組みには、孤立したDoS対策のような制限がある。
量子コンピュータの出現は、攻撃と防御の観点からのDoSのゲームチェンジャーである。
論文 参考訳(メタデータ) (2024-08-08T18:47:31Z) - Cross-Modality Safety Alignment [73.8765529028288]
我々は、モダリティ間の安全アライメントを評価するために、セーフインプットとアンセーフアウトプット(SIUO)と呼ばれる新しい安全アライメントの課題を導入する。
この問題を実証的に調査するため,我々はSIUOを作成した。SIUOは,自己修復,違法行為,プライバシー侵害など,9つの重要な安全領域を含むクロスモダリティベンチマークである。
以上の結果から, クローズドおよびオープンソース両方のLVLMの安全性上の重大な脆弱性が明らかとなり, 複雑で現実的なシナリオを確実に解釈し, 応答する上で, 現行モデルが不十分であることが示唆された。
論文 参考訳(メタデータ) (2024-06-21T16:14:15Z) - Security in IS and social engineering -- an overview and state of the art [0.6345523830122166]
すべてのプロセスのデジタル化とIoTデバイスのオープン化は、サイバー犯罪という新たな犯罪形態の出現を促している。
こうした攻撃の悪意は、ユーザーがサイバー攻撃のファシリテーターになるという事実にある。
予測方法、弱い信号と外れ値の特定、早期発見、コンピュータ犯罪への迅速な対応が優先課題であり、予防と協力のアプローチが必要である。
論文 参考訳(メタデータ) (2024-06-17T13:25:27Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Zero Trust: Applications, Challenges, and Opportunities [0.0]
この調査は、ゼロトラストの理論的基礎、実践的実装、応用、課題、今後のトレンドを包括的に調査する。
クラウド環境の保護、リモートワークの促進、IoT(Internet of Things)エコシステムの保護におけるZero Trustの意義を強調します。
Zero TrustをAIや機械学習といった新興技術と統合することは、その有効性を高め、動的で応答性のあるセキュリティの展望を約束する。
論文 参考訳(メタデータ) (2023-09-07T09:23:13Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。