論文の概要: Combined Hyper-Extensible Extremely-Secured Zero-Trust CIAM-PAM architecture
- arxiv url: http://arxiv.org/abs/2501.01732v1
- Date: Fri, 03 Jan 2025 09:49:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-06 16:38:31.573912
- Title: Combined Hyper-Extensible Extremely-Secured Zero-Trust CIAM-PAM architecture
- Title(参考訳): 超拡張性ゼロトラストCIAM-PAMアーキテクチャ
- Authors: Shivom Aggarwal, Shourya Mehra, Safeer Sathar,
- Abstract要約: 本稿では,CHEZ (Combined Hyper-Extensible Extremely-Secured Zero-Trust) CIAM-PAMアーキテクチャを提案する。
このフレームワークは、パスワードレス認証、適応型多要素認証、マイクロサービスベースのPEP、マルチレイヤRBAC、マルチレベル信頼システムを統合することで、重要なセキュリティギャップに対処する。
エンドツーエンドのデータ暗号化や、最先端のAIベースの脅威検出システムとのシームレスな統合も含まれている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Customer Identity and Access Management (CIAM) systems play a pivotal role in securing enterprise infrastructures. However, the complexity of implementing these systems requires careful architectural planning to ensure positive Return on Investment (RoI) and avoid costly delays. The proliferation of Active Persistent cyber threats, coupled with advancements in AI, cloud computing, and geographically distributed customer populations, necessitates a paradigm shift towards adaptive and zero-trust security frameworks. This paper introduces the Combined Hyper-Extensible Extremely-Secured Zero-Trust (CHEZ) CIAM-PAM architecture, designed specifically for large-scale enterprises. The CHEZ PL CIAM-PAM framework addresses critical security gaps by integrating federated identity management (private and public identities), password-less authentication, adaptive multi-factor authentication (MFA), microservice-based PEP (Policy Entitlement Point), multi-layer RBAC (Role Based Access Control) and multi-level trust systems. This future-proof design also includes end-to-end data encryption, and seamless integration with state-of-the-art AI-based threat detection systems, while ensuring compliance with stringent regulatory standards.
- Abstract(参考訳): 顧客アイデンティティとアクセス管理(CIAM)システムは、企業インフラの確保において重要な役割を果たす。
しかしながら、これらのシステムを実装するのが複雑になるためには、積極的に投資のリターン(RoI)を確保し、コストのかかる遅延を避けるために、注意深いアーキテクチャ計画が必要である。
AI、クラウドコンピューティング、地理的に分散した顧客人口の進歩と相まって、アクティブ永続型サイバー脅威の急増は、適応性とゼロトラストセキュリティフレームワークへのパラダイムシフトを必要としている。
本稿では,CHEZ (Combined Hyper-Extensible Extremely-Secured Zero-Trust) CIAM-PAMアーキテクチャについて紹介する。
CHEZ PL CIAM-PAMフレームワークは、フェデレーションID管理(プライベートおよびパブリックID)、パスワードレス認証、アダプティブマルチファクタ認証(MFA)、マイクロサービスベースのPEP(Policy Entitlement Point)、マルチレイヤRBAC(Role Based Access Control)、マルチレベル信頼システムを統合することで、重要なセキュリティギャップに対処する。
この将来的な設計には、エンドツーエンドのデータ暗号化、最先端のAIベースの脅威検出システムとのシームレスな統合、厳格な規制基準の遵守の保証が含まれている。
関連論文リスト
- Simplified and Secure MCP Gateways for Enterprise AI Integration [0.0]
本稿では,自己ホスト型MPPサーバ統合を簡素化するMPP Gatewayを提案する。
提案アーキテクチャは,セキュリティ原則,認証,侵入検出,セキュアトンネル処理を統合している。
論文 参考訳(メタデータ) (2025-04-28T17:17:42Z) - Trusted Identities for AI Agents: Leveraging Telco-Hosted eSIM Infrastructure [0.0]
テレコムグレードのeSIMインフラを利用する概念アーキテクチャを提案する。
SIM認証情報をハードウェアデバイスに埋め込むのではなく、通信会社がセキュアで認証されたハードウェアモジュールをホストするモデルを想定する。
本論文は,標準化,セキュリティアーキテクチャ,およびエージェント経済の進展における通信インフラの役割について,オープンな議論を行うための概念的枠組みとして意図されている。
論文 参考訳(メタデータ) (2025-04-17T15:36:26Z) - MCP Guardian: A Security-First Layer for Safeguarding MCP-Based AI System [0.0]
MCPガーディアンは、認証、レート制限、ロギング、トレース、Web Application Firewall(WAF)スキャンによるMPPベースの通信を強化するフレームワークである。
弊社のアプローチは、AIアシスタントのためのセキュアでスケーラブルなデータアクセスを促進する。
論文 参考訳(メタデータ) (2025-04-17T08:49:10Z) - In-House Evaluation Is Not Enough: Towards Robust Third-Party Flaw Disclosure for General-Purpose AI [93.33036653316591]
我々はシステムの安全性を高めるために3つの介入を要求します。
まず、標準化されたAI欠陥レポートと研究者へのエンゲージメントのルールを用いることを提案する。
第2に,GPAIシステムプロバイダが広視野欠陥開示プログラムを採用することを提案する。
第3に,欠陥報告の分布を調整するための改良されたインフラの開発を提唱する。
論文 参考訳(メタデータ) (2025-03-21T05:09:46Z) - Privacy-Enhancing Paradigms within Federated Multi-Agent Systems [47.76990892943637]
LLMベースのマルチエージェントシステム(MAS)は、複数のエージェントを統合することで複雑な問題を解決するのに非常に効果的であることが証明されている。
本稿では、フェデレーションMASの概念を紹介し、フェデレーションMASと従来のFLの根本的な違いを明らかにする。
1)エージェント間の異種プライバシープロトコル,2)多人数会話の構造的差異,3)動的会話ネットワーク構造などである。
これらの課題に対処するため、我々はEPEAgent(Embedded Privacy-Enhancing Agents)を提案し、これはRetrieval-Augmented GenerationフェーズとRetrieval-Augmented Generationフェーズにシームレスに統合する革新的なソリューションである。
論文 参考訳(メタデータ) (2025-03-11T08:38:45Z) - F-RBA: A Federated Learning-based Framework for Risk-based Authentication [0.5999777817331317]
我々は,フェデレート・ラーニングを活用し,プライバシ中心のトレーニングを保証するフェデレート・リスクベース認証(F-RBA)フレームワークを提案する。
F-RBAは、リスクアセスメントをユーザーのデバイス上でローカルに行う分散アーキテクチャを導入している。
統一されたユーザプロファイルを維持しながらデバイス間でのリアルタイムリスク評価を容易にすることで、F-RBAはデータ保護、セキュリティ、スケーラビリティのバランスを実現する。
論文 参考訳(メタデータ) (2024-12-16T19:42:30Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Blockchain-Enhanced Framework for Secure Third-Party Vendor Risk Management and Vigilant Security Controls [0.6990493129893112]
本稿では,サードパーティベンダのリスクを管理するための,包括的なセキュアなフレームワークを提案する。
ブロックチェーンテクノロジを統合して、ベンダの評価やインタラクションにおける透明性、トレーサビリティ、不変性を保証します。
論文 参考訳(メタデータ) (2024-11-20T16:42:14Z) - Authentication and identity management based on zero trust security model in micro-cloud environment [0.0]
Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
論文 参考訳(メタデータ) (2024-10-29T09:06:13Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Trust in Software Supply Chains: Blockchain-Enabled SBOM and the AIBOM
Future [28.67753149592534]
本研究では、SBOM共有のためのブロックチェーンを活用したアーキテクチャを導入し、検証可能な認証情報を活用して、選択的な開示を可能にする。
本稿では、AIシステムを含むSBOMの限界を広げ、AI Bill of Materials(AIBOM)という用語を創出する。
論文 参考訳(メタデータ) (2023-07-05T07:56:48Z) - ScionFL: Efficient and Robust Secure Quantized Aggregation [36.668162197302365]
我々は,フェデレートラーニングのための最初のセキュアアグリゲーションフレームワークであるScionFLを紹介する。
量子化された入力で効率的に動作し、同時に悪意のあるクライアントに対して堅牢性を提供する。
クライアントのオーバーヘッドがなく、サーバのオーバーヘッドも緩やかなため、標準的なFLベンチマークに匹敵する精度が得られます。
論文 参考訳(メタデータ) (2022-10-13T21:46:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。