論文の概要: Docker under Siege: Securing Containers in the Modern Era
- arxiv url: http://arxiv.org/abs/2506.02043v1
- Date: Sat, 31 May 2025 13:00:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-05 01:42:09.349778
- Title: Docker under Siege: Securing Containers in the Modern Era
- Title(参考訳): Dockerを包囲下に置く - 現代におけるコンテナのセキュア化
- Authors: Gogulakrishnan Thiyagarajan, Prabhudarshi Nayak,
- Abstract要約: 本稿では,ランタイム保護,ネットワーク保護,設定ベストプラクティス,サプライチェーンセキュリティ,包括的な監視とロギングソリューションなど,コンテナセキュリティの重要な領域について検討する。
これらのドメイン内の一般的な脆弱性を特定し、これらのリスクに対処し緩和するための実行可能なレコメンデーションを提供します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Containerization, driven by Docker, has transformed application development and deployment by enhancing efficiency and scalability. However, the rapid adoption of container technologies introduces significant security challenges that require careful management. This paper investigates key areas of container security, including runtime protection, network safeguards, configuration best practices, supply chain security, and comprehensive monitoring and logging solutions. We identify common vulnerabilities within these domains and provide actionable recommendations to address and mitigate these risks. By integrating security throughout the Software Development Lifecycle (SDLC), organizations can reinforce their security posture, creating a resilient and reliable containerized application infrastructure that withstands evolving threats.
- Abstract(参考訳): Dockerが推進するコンテナ化は、効率性とスケーラビリティを向上させることによって、アプリケーション開発とデプロイメントを変革した。
しかしながら、コンテナテクノロジの急速な採用は、注意深い管理を必要とする重大なセキュリティ上の課題をもたらします。
本稿では,ランタイム保護,ネットワーク保護,設定ベストプラクティス,サプライチェーンセキュリティ,包括的な監視とロギングソリューションなど,コンテナセキュリティの重要な領域について検討する。
これらのドメイン内の一般的な脆弱性を特定し、これらのリスクに対処し緩和するための実行可能なレコメンデーションを提供します。
SDLC(Software Development Lifecycle)を通じてセキュリティを統合することで、組織はセキュリティ姿勢を強化し、進化する脅威に耐える弾力性と信頼性の高いコンテナ化されたアプリケーションインフラストラクチャを構築することができる。
関連論文リスト
- LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - Integrating DAST in Kanban and CI/CD: A Real World Security Case Study [2.3480418671346164]
Webアプリケーションの攻撃と悪用された脆弱性が増加している。
現代の開発プラクティスにセキュリティを統合することがますます重要になっている。
現代の開発プラクティスでセキュリティプラクティスやアクティビティを採用するのは難しいです。
論文 参考訳(メタデータ) (2025-03-27T19:46:05Z) - AISafetyLab: A Comprehensive Framework for AI Safety Evaluation and Improvement [73.0700818105842]
我々は、AI安全のための代表的攻撃、防衛、評価方法論を統合する統合されたフレームワークとツールキットであるAISafetyLabを紹介する。
AISafetyLabには直感的なインターフェースがあり、開発者はシームレスにさまざまなテクニックを適用できる。
我々はヴィクナに関する実証的研究を行い、異なる攻撃戦略と防衛戦略を分析し、それらの比較効果に関する貴重な洞察を提供する。
論文 参考訳(メタデータ) (2025-02-24T02:11:52Z) - A Comprehensive Framework for Building Highly Secure, Network-Connected Devices: Chip to App [1.4732811715354452]
本稿では,ネットワーク接続デバイスをセキュアにするための総合的なアプローチを提案する。
ハードウェアレベルでは、セキュアなキー管理、信頼できる乱数生成、重要な資産の保護に重点を置いています。
セキュアな通信のために、TLS 1.3と標準およびリソース制約されたデバイス用に最適化された暗号化スイートを強調した。
論文 参考訳(メタデータ) (2025-01-23T14:44:34Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Blockchain-Enhanced Framework for Secure Third-Party Vendor Risk Management and Vigilant Security Controls [0.6990493129893112]
本稿では,サードパーティベンダのリスクを管理するための,包括的なセキュアなフレームワークを提案する。
ブロックチェーンテクノロジを統合して、ベンダの評価やインタラクションにおける透明性、トレーサビリティ、不変性を保証します。
論文 参考訳(メタデータ) (2024-11-20T16:42:14Z) - Enhancing Software Supply Chain Resilience: Strategy For Mitigating Software Supply Chain Security Risks And Ensuring Security Continuity In Development Lifecycle [0.0]
この記事では、ソフトウェアサプライチェーンの進化的脅威に対する保護に必要な戦略的アプローチと予防措置について述べる。
ソフトウェアサプライチェーンのレジリエンスに固有の課題と脆弱性の理解を促進することを目的としている。
この記事では、ソフトウェアサプライチェーンのセキュリティ姿勢を強化するための継続的な取り組みに貢献する。
論文 参考訳(メタデータ) (2024-07-08T18:10:47Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Cyber Security in Containerization Platforms: A Comparative Study of Security Challenges, Measures and Best Practices [1.4901625182926226]
本論文は,コンテナ化プラットフォームにおけるサイバー安全性向上の観点から,セキュリティ対策,課題,ベストプラクティスの比較研究をレビューする。
このレビューは、コンテナ化された環境のセキュリティ姿勢の強化について、洞察することを目的としている。
論文 参考訳(メタデータ) (2024-04-28T06:22:25Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。