論文の概要: Combined Hyper-Extensible Extremely-Secured Zero-Trust CIAM-PAM architecture
- arxiv url: http://arxiv.org/abs/2501.01732v1
- Date: Fri, 03 Jan 2025 09:49:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-06 15:11:52.166904
- Title: Combined Hyper-Extensible Extremely-Secured Zero-Trust CIAM-PAM architecture
- Title(参考訳): 超拡張性ゼロトラストCIAM-PAMアーキテクチャ
- Authors: Shivom Aggarwal, Shourya Mehra, Safeer Sathar,
- Abstract要約: 本稿では,CHEZ (Combined Hyper-Extensible Extremely-Secured Zero-Trust) CIAM-PAMアーキテクチャを提案する。
このフレームワークは、パスワードレス認証、適応型多要素認証、マイクロサービスベースのPEP、マルチレイヤRBAC、マルチレベル信頼システムを統合することで、重要なセキュリティギャップに対処する。
エンドツーエンドのデータ暗号化や、最先端のAIベースの脅威検出システムとのシームレスな統合も含まれている。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Customer Identity and Access Management (CIAM) systems play a pivotal role in securing enterprise infrastructures. However, the complexity of implementing these systems requires careful architectural planning to ensure positive Return on Investment (RoI) and avoid costly delays. The proliferation of Active Persistent cyber threats, coupled with advancements in AI, cloud computing, and geographically distributed customer populations, necessitates a paradigm shift towards adaptive and zero-trust security frameworks. This paper introduces the Combined Hyper-Extensible Extremely-Secured Zero-Trust (CHEZ) CIAM-PAM architecture, designed specifically for large-scale enterprises. The CHEZ PL CIAM-PAM framework addresses critical security gaps by integrating federated identity management (private and public identities), password-less authentication, adaptive multi-factor authentication (MFA), microservice-based PEP (Policy Entitlement Point), multi-layer RBAC (Role Based Access Control) and multi-level trust systems. This future-proof design also includes end-to-end data encryption, and seamless integration with state-of-the-art AI-based threat detection systems, while ensuring compliance with stringent regulatory standards.
- Abstract(参考訳): 顧客アイデンティティとアクセス管理(CIAM)システムは、企業インフラの確保において重要な役割を果たす。
しかしながら、これらのシステムを実装するのが複雑になるためには、積極的に投資のリターン(RoI)を確保し、コストのかかる遅延を避けるために、注意深いアーキテクチャ計画が必要である。
AI、クラウドコンピューティング、地理的に分散した顧客人口の進歩と相まって、アクティブ永続型サイバー脅威の急増は、適応性とゼロトラストセキュリティフレームワークへのパラダイムシフトを必要としている。
本稿では,CHEZ (Combined Hyper-Extensible Extremely-Secured Zero-Trust) CIAM-PAMアーキテクチャについて紹介する。
CHEZ PL CIAM-PAMフレームワークは、フェデレーションID管理(プライベートおよびパブリックID)、パスワードレス認証、アダプティブマルチファクタ認証(MFA)、マイクロサービスベースのPEP(Policy Entitlement Point)、マルチレイヤRBAC(Role Based Access Control)、マルチレベル信頼システムを統合することで、重要なセキュリティギャップに対処する。
この将来的な設計には、エンドツーエンドのデータ暗号化、最先端のAIベースの脅威検出システムとのシームレスな統合、厳格な規制基準の遵守の保証が含まれている。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Blockchain-Enhanced Framework for Secure Third-Party Vendor Risk Management and Vigilant Security Controls [0.6990493129893112]
本稿では,サードパーティベンダのリスクを管理するための,包括的なセキュアなフレームワークを提案する。
ブロックチェーンテクノロジを統合して、ベンダの評価やインタラクションにおける透明性、トレーサビリティ、不変性を保証します。
論文 参考訳(メタデータ) (2024-11-20T16:42:14Z) - Authentication and identity management based on zero trust security model in micro-cloud environment [0.0]
Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
論文 参考訳(メタデータ) (2024-10-29T09:06:13Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - Internet of Agents: Weaving a Web of Heterogeneous Agents for Collaborative Intelligence [79.5316642687565]
既存のマルチエージェントフレームワークは、多種多様なサードパーティエージェントの統合に苦慮することが多い。
我々はこれらの制限に対処する新しいフレームワークであるInternet of Agents (IoA)を提案する。
IoAはエージェント統合プロトコル、インスタントメッセージのようなアーキテクチャ設計、エージェントのチーム化と会話フロー制御のための動的メカニズムを導入している。
論文 参考訳(メタデータ) (2024-07-09T17:33:24Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Trust in Software Supply Chains: Blockchain-Enabled SBOM and the AIBOM
Future [28.67753149592534]
本研究では、SBOM共有のためのブロックチェーンを活用したアーキテクチャを導入し、検証可能な認証情報を活用して、選択的な開示を可能にする。
本稿では、AIシステムを含むSBOMの限界を広げ、AI Bill of Materials(AIBOM)という用語を創出する。
論文 参考訳(メタデータ) (2023-07-05T07:56:48Z) - Intelligent Zero Trust Architecture for 5G/6G Tactical Networks:
Principles, Challenges, and the Role of Machine Learning [4.314956204483074]
課題を強調し,信頼できないコンポーネントを持つ5G/6Gネットワークのセキュリティフレームワークとして,インテリジェントゼロ信頼アーキテクチャ(i-ZTA)の概念を導入する。
本稿では,現代の人工知能(AI)アルゴリズムを開発して,信頼できないネットワークにおける情報セキュリティを提供するi-ZTAのアーキテクチャ設計について述べる。
論文 参考訳(メタデータ) (2021-05-04T13:14:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。