論文の概要: Zero Trust Cybersecurity: Procedures and Considerations in Context
- arxiv url: http://arxiv.org/abs/2505.18872v1
- Date: Sat, 24 May 2025 21:24:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-27 16:58:42.712826
- Title: Zero Trust Cybersecurity: Procedures and Considerations in Context
- Title(参考訳): ゼロトラストサイバーセキュリティ - コンテキストにおける手続きと考察
- Authors: Brady D. Lund, Tae Hee Lee, Ziang Wang, Ting Wang, Nishith Reddy Mannuru,
- Abstract要約: 本稿では、信頼しない原則に基づくZero Trustサイバーセキュリティフレームワークについて検討し、組織内の脆弱性の軽減を常に検証する。
学校や図書館など大量の情報を交換する環境におけるゼロトラストの原則の適用性について検討する。
- 参考スコア(独自算出の注目度): 9.9303344240134
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In response to the increasing complexity and sophistication of cyber threats, particularly those enhanced by advancements in artificial intelligence, traditional security methods are proving insufficient. This paper explores the Zero Trust cybersecurity framework, which operates on the principle of never trust, always verify to mitigate vulnerabilities within organizations. Specifically, it examines the applicability of Zero Trust principles in environments where large volumes of information are exchanged, such as schools and libraries. The discussion highlights the importance of continuous authentication, least privilege access, and breach assumption. The findings underscore avenues for future research that may help preserve the security of these vulnerable organizations.
- Abstract(参考訳): サイバー脅威の複雑さと高度化、特に人工知能の進歩によって強化された脅威に対応するため、従来のセキュリティ手法は不十分であることが証明されている。
本稿では、信頼しない原則に基づくZero Trustサイバーセキュリティフレームワークについて検討し、組織内の脆弱性の軽減を常に検証する。
具体的には,学校や図書館など大量の情報交換を行う環境におけるゼロトラスト原則の適用性について検討する。
この議論は、継続的認証の重要性、最小特権アクセス、および侵害仮定を強調している。
この発見は、これらの脆弱な組織の安全を守るのに役立つかもしれない将来の研究の道筋を浮き彫りにしている。
関連論文リスト
- Frontier AI Auditing: Toward Rigorous Third-Party Assessment of Safety and Security Practices at Leading AI Companies [57.521647436515785]
私たちはフロンティアAIの監査を、フロンティアAI開発者の安全とセキュリティに関する主張の厳格な第三者による検証として定義しています。
本稿では,AI保証レベル(AAL-1からAAL-4)について紹介する。
論文 参考訳(メタデータ) (2026-01-16T18:44:09Z) - Security Analysis of Web Applications Based on Gruyere [4.188145506259564]
Gruyereは既知の脆弱性を分析する実験対象として採用されている。
特定の脆弱性に対する詳細な再現手順を提示し、包括的修復戦略を提案する。
発見によると、Gruyereの脆弱性は比較的時代遅れであるものの、その根底にある原則は、広範囲の現代のセキュリティ欠陥を説明することに非常に関係している。
論文 参考訳(メタデータ) (2025-09-18T07:52:06Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - Prescriptive Zero Trust- Assessing the impact of zero trust on cyber attack prevention [0.0]
この研究は、企業組織におけるサイバーセキュリティの成熟度を測定する定量的ガイドラインの可能性を評価する。
これはZero Trust原則の採用によって実現された、サイバーレジリエンスの定量化のための、新しい、データ駆動の方法論である。
本研究の結果は、総合的なZTAデプロイメントを特徴付ける主要な技術制御の規範的セットを定義する。
論文 参考訳(メタデータ) (2025-08-18T14:30:00Z) - Never Compromise to Vulnerabilities: A Comprehensive Survey on AI Governance [211.5823259429128]
本研究は,本質的セキュリティ,デリバティブ・セキュリティ,社会倫理の3つの柱を中心に構築された,技術的・社会的次元を統合した包括的枠組みを提案する。
我々は,(1)防衛が進化する脅威に対して失敗する一般化ギャップ,(2)現実世界のリスクを無視する不適切な評価プロトコル,(3)矛盾する監視につながる断片的な規制,の3つの課題を特定する。
私たちのフレームワークは、研究者、エンジニア、政策立案者に対して、堅牢でセキュアなだけでなく、倫理的に整合性があり、公的な信頼に値するAIシステムを開発するための実用的なガイダンスを提供します。
論文 参考訳(メタデータ) (2025-08-12T09:42:56Z) - Position: Certified Robustness Does Not (Yet) Imply Model Security [29.595213559303996]
認証された堅牢性は、人工知能システムの敵例に対する解決策として推奨される。
我々は,検出のパラドックスを含む,現在の研究における重要なギャップを識別する。
本稿では,これらの基本的な課題に対処し,実用化に向けての分野を前進させる手順を提案する。
論文 参考訳(メタデータ) (2025-06-16T01:18:33Z) - LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Towards Trustworthy GUI Agents: A Survey [64.6445117343499]
本調査では,GUIエージェントの信頼性を5つの重要な次元で検証する。
敵攻撃に対する脆弱性、シーケンシャルな意思決定における障害モードのカスケードなど、大きな課題を特定します。
GUIエージェントが普及するにつれて、堅牢な安全基準と責任ある開発プラクティスを確立することが不可欠である。
論文 参考訳(メタデータ) (2025-03-30T13:26:00Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Coordinated Flaw Disclosure for AI: Beyond Security Vulnerabilities [1.3225694028747144]
本稿では,機械学習(ML)問題の複雑度に合わせたコーディネート・フレーバー開示フレームワークを提案する。
本フレームワークは,拡張モデルカード,ダイナミックスコープ拡張,独立適応パネル,自動検証プロセスなどのイノベーションを導入している。
CFDはAIシステムに対する公的な信頼を著しく向上させる可能性があると我々は主張する。
論文 参考訳(メタデータ) (2024-02-10T20:39:04Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Zero Trust for Cyber Resilience [13.343937277604892]
この章はゼロトラストモデルにおけるサイバーレジリエンスに注意を向けている。
従来の周辺セキュリティからゼロ信頼への進化を紹介し,その違いについて議論する。
論文 参考訳(メタデータ) (2023-12-05T16:53:20Z) - Zero Trust: Applications, Challenges, and Opportunities [0.0]
この調査は、ゼロトラストの理論的基礎、実践的実装、応用、課題、今後のトレンドを包括的に調査する。
クラウド環境の保護、リモートワークの促進、IoT(Internet of Things)エコシステムの保護におけるZero Trustの意義を強調します。
Zero TrustをAIや機械学習といった新興技術と統合することは、その有効性を高め、動的で応答性のあるセキュリティの展望を約束する。
論文 参考訳(メタデータ) (2023-09-07T09:23:13Z) - The Opportunity to Regulate Cybersecurity in the EU (and the World):
Recommendations for the Cybersecurity Resilience Act [1.2691047660244335]
ほとんどの状況で安全はサイバーセキュリティになりつつある。
これは、欧州連合で提案され、合意された時に、サイバーセキュリティ回復法に反映されるべきである。
これは、長い間サイバーセキュリティ研究コミュニティが求めてきたこと、そしてソフトではなく明確な厳格な法的ルールを構成するものに基づいている。
論文 参考訳(メタデータ) (2022-05-26T07:20:44Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。