論文の概要: Zero Trust Architecture: A Systematic Literature Review
- arxiv url: http://arxiv.org/abs/2503.11659v2
- Date: Fri, 21 Mar 2025 10:52:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-24 14:52:22.838291
- Title: Zero Trust Architecture: A Systematic Literature Review
- Title(参考訳): Zero Trust Architecture: 体系的な文献レビュー
- Authors: Muhammad Liman Gambo, Ahmad Almulhem,
- Abstract要約: ZTAは「信頼せず、常に検証する」という原則で運営している。
本研究は10年間のZTA研究におけるPRISMAフレームワークを応用した。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The increasing complexity of digital ecosystems and evolving cybersecurity threats have highlighted the limitations of traditional perimeter-based security models, leading to the growing adoption of Zero Trust Architecture (ZTA). ZTA operates on the principle of "never trust, always verify", enforcing continuous authentication, conditional access, dynamic trust evaluation, and the principle of least privilege to enhance security across diverse domains. This study applies the PRISMA framework to analyze 10 years of research (2016-2025) on ZTA, presenting a systematic literature review (SLR) that synthesizes its applications, enabling technologies, and associated challenges. It provides a detailed taxonomy that organizes ZTA's application domains, together with the emerging technologies that facilitate its implementation, and critically examines the barriers to ZTA adoption. Additionally, the study traces the historical evolution of ZTA alongside notable events and publications trends while highlighting some potential factors for the surge over the past few years. This comprehensive analysis serves as a practical guide for researchers and practitioners seeking to leverage ZTA for stronger, more adaptive security frameworks in a rapidly shifting threat landscape.
- Abstract(参考訳): デジタルエコシステムの複雑さの増大とサイバーセキュリティの脅威の進化は、従来の周辺ベースのセキュリティモデルの限界を強調し、Zero Trust Architecture(ZTA)の採用が拡大している。
ZTAは、"決して信頼せず、常に検証する"という原則で動作し、継続的な認証、条件付きアクセス、動的信頼評価、およびさまざまなドメインにわたるセキュリティを強化する最小特権の原則を強制する。
本研究は、PRISMAフレームワークを用いて10年間のZTA研究(2016-2025)を分析し、その応用を合成し、技術を有効にし、関連する課題を解決する体系的な文献レビュー(SLR)を提示する。
ZTAのアプリケーションドメインを組織する詳細な分類と、その実装を促進する新興技術を提供し、ZTA導入の障壁を批判的に検証する。
さらに、この研究はZTAの歴史的進化を、有名な出来事や出版物の動向と共に追跡し、過去数年間の急上昇の潜在的な要因を浮き彫りにしている。
この包括的分析は、急速に変化する脅威の状況において、ZTAをより強く適応的なセキュリティフレームワークに活用しようとする研究者や実践者にとって、実践的なガイドとなる。
関連論文リスト
- On the Trustworthiness of Generative Foundation Models: Guideline, Assessment, and Perspective [314.7991906491166]
Generative Foundation Models (GenFMs) がトランスフォーメーションツールとして登場した。
彼らの広く採用されていることは、次元の信頼に関する重要な懸念を提起する。
本稿では,3つの主要なコントリビューションを通じて,これらの課題に対処するための包括的枠組みを提案する。
論文 参考訳(メタデータ) (2025-02-20T06:20:36Z) - Towards Trustworthy Retrieval Augmented Generation for Large Language Models: A Survey [92.36487127683053]
Retrieval-Augmented Generation (RAG)は、AIGC(AIGC)の課題に対処するために設計された高度な技術である。
RAGは信頼性と最新の外部知識を提供し、幻覚を減らし、幅広いタスクで関連するコンテキストを保証する。
RAGの成功と可能性にもかかわらず、最近の研究により、RAGパラダイムはプライバシーの懸念、敵対的攻撃、説明責任の問題など、新たなリスクももたらしていることが示されている。
論文 参考訳(メタデータ) (2025-02-08T06:50:47Z) - A Critical Analysis of Foundations, Challenges and Directions for Zero Trust Security in Cloud Environments [0.0]
本稿では,クラウドコンピューティングにおけるゼロトラストセキュリティ(ZTS)の理論的枠組みと応用展望について論じる。
本稿では、マイクロセグメンテーション、最小特権アクセス、連続監視など、ZTSの中核となる原理を解析する。
信頼の保証をゼロにする主な障壁は、大規模生産におけるパフォーマンスの低下の次元を含む概説された。
論文 参考訳(メタデータ) (2024-11-09T10:26:02Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - A Survey on Point-of-Interest Recommendation: Models, Architectures, and Security [40.18083295666298]
POI(Point-of-Interest)レコメンデーションシステムは、ユーザエクスペリエンスの充実、パーソナライズされたインタラクションの実現、デジタルランドスケープにおける意思決定プロセスの最適化に不可欠である。
従来のモデルから大規模言語モデルのような高度な技術への移行を体系的に検討する。
セキュリティの重要性の高まりに対処し、潜在的な脆弱性とプライバシ保護アプローチを調べます。
論文 参考訳(メタデータ) (2024-10-03T04:11:42Z) - EARBench: Towards Evaluating Physical Risk Awareness for Task Planning of Foundation Model-based Embodied AI Agents [53.717918131568936]
EAI(Embodied AI)は、高度なAIモデルを現実世界のインタラクションのための物理的なエンティティに統合する。
高レベルのタスク計画のためのEAIエージェントの"脳"としてのファンデーションモデルは、有望な結果を示している。
しかし、これらのエージェントの物理的環境への展開は、重大な安全性上の課題を呈している。
本研究では,EAIシナリオにおける身体的リスクの自動評価のための新しいフレームワークEARBenchを紹介する。
論文 参考訳(メタデータ) (2024-08-08T13:19:37Z) - Generative AI for Secure Physical Layer Communications: A Survey [80.0638227807621]
Generative Artificial Intelligence(GAI)は、AIイノベーションの最前線に立ち、多様なコンテンツを生成するための急速な進歩と非並行的な能力を示す。
本稿では,通信ネットワークの物理層におけるセキュリティ向上におけるGAIの様々な応用について,広範な調査を行う。
私たちは、物理的レイヤセキュリティの課題に対処する上で、GAIの役割を掘り下げ、通信の機密性、認証、可用性、レジリエンス、整合性に重点を置いています。
論文 参考訳(メタデータ) (2024-02-21T06:22:41Z) - Prioritizing Safeguarding Over Autonomy: Risks of LLM Agents for Science [65.77763092833348]
大規模言語モデル(LLM)を利用したインテリジェントエージェントは、自律的な実験を行い、様々な分野にわたる科学的発見を促進する上で、大きな可能性を証明している。
彼らの能力は有望だが、これらのエージェントは安全性を慎重に考慮する必要がある新たな脆弱性も導入している。
本稿では,科学領域におけるLSMをベースとしたエージェントの脆弱性の徹底的な調査を行い,その誤用に伴う潜在的なリスクに光を当て,安全性対策の必要性を強調した。
論文 参考訳(メタデータ) (2024-02-06T18:54:07Z) - Fine-Grained Zero-Shot Learning: Advances, Challenges, and Prospects [84.36935309169567]
ゼロショット学習(ZSL)における微粒化解析の最近の進歩を概観する。
まず、各カテゴリの詳細な分析を行い、既存の手法と手法の分類について述べる。
次に、ベンチマークを要約し、公開データセット、モデル、実装、およびライブラリとしての詳細について説明する。
論文 参考訳(メタデータ) (2024-01-31T11:51:24Z) - Zero Trust Implementation in the Emerging Technologies Era: Survey [0.0]
本稿では,従来のセキュリティモデルからゼロトラスト(ZT)フレームワークへの移行を包括的に分析する。
これは、ZTポリシーとレガシーセキュリティポリシーの違いと、ZTの進化に影響を与えた重要な出来事を概説している。
本稿では、人工知能(AI)や量子コンピューティングといった新興技術がZTのポリシーと実装に与える影響について考察する。
論文 参考訳(メタデータ) (2024-01-17T19:56:01Z) - Zero Trust: Applications, Challenges, and Opportunities [0.0]
この調査は、ゼロトラストの理論的基礎、実践的実装、応用、課題、今後のトレンドを包括的に調査する。
クラウド環境の保護、リモートワークの促進、IoT(Internet of Things)エコシステムの保護におけるZero Trustの意義を強調します。
Zero TrustをAIや機械学習といった新興技術と統合することは、その有効性を高め、動的で応答性のあるセキュリティの展望を約束する。
論文 参考訳(メタデータ) (2023-09-07T09:23:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。