論文の概要: ARPaCCino: An Agentic-RAG for Policy as Code Compliance
- arxiv url: http://arxiv.org/abs/2507.10584v1
- Date: Fri, 11 Jul 2025 12:36:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-16 19:46:02.749933
- Title: ARPaCCino: An Agentic-RAG for Policy as Code Compliance
- Title(参考訳): ARPaCCino: コード準拠としてのポリシーのためのエージェントRAG
- Authors: Francesco Romeo, Luigi Arena, Francesco Blefari, Francesco Aurelio Pironti, Matteo Lupinacci, Angelo Furfaro,
- Abstract要約: ARPaCCinoは、Large Language Models、Retrieval-Augmented-Generation、ツールベースのバリデーションを組み合わせたエージェントシステムである。
公式なRegoルールを生成し、IaC準拠を評価し、IaC設定を反復的に洗練し、適合性を保証する。
本研究では,PACの自動化,信頼性,アクセシビリティを高めるために,エージェントRAGアーキテクチャの可能性を強調した。
- 参考スコア(独自算出の注目度): 0.18472148461613155
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Policy as Code (PaC) is a paradigm that encodes security and compliance policies into machine-readable formats, enabling automated enforcement in Infrastructure as Code (IaC) environments. However, its adoption is hindered by the complexity of policy languages and the risk of misconfigurations. In this work, we present ARPaCCino, an agentic system that combines Large Language Models (LLMs), Retrieval-Augmented-Generation (RAG), and tool-based validation to automate the generation and verification of PaC rules. Given natural language descriptions of the desired policies, ARPaCCino generates formal Rego rules, assesses IaC compliance, and iteratively refines the IaC configurations to ensure conformance. Thanks to its modular agentic architecture and integration with external tools and knowledge bases, ARPaCCino supports policy validation across a wide range of technologies, including niche or emerging IaC frameworks. Experimental evaluation involving a Terraform-based case study demonstrates ARPaCCino's effectiveness in generating syntactically and semantically correct policies, identifying non-compliant infrastructures, and applying corrective modifications, even when using smaller, open-weight LLMs. Our results highlight the potential of agentic RAG architectures to enhance the automation, reliability, and accessibility of PaC workflows.
- Abstract(参考訳): Policy as Code(PaC)は、セキュリティとコンプライアンスポリシーを機械可読フォーマットにエンコードするパラダイムであり、インフラストラクチャ・アズ・コード(IaC)環境における自動化を可能にする。
しかし、その採用はポリシー言語の複雑さと設定ミスのリスクによって妨げられている。
本研究では,大規模言語モデル(LLM),検索型拡張生成(RAG),PaCルールの生成と検証を自動化するツールベースの検証を組み合わせたエージェントシステムであるARPaCCinoを提案する。
所望のポリシーの自然言語記述を前提として、ARPaCCinoは公式なRegoルールを生成し、IaC準拠を評価し、IaC設定を反復的に洗練して適合性を保証する。
モジュール型のエージェントアーキテクチャと外部ツールやナレッジベースとの統合により、ARPaCCinoはニッチや新興のIaCフレームワークなど、幅広いテクノロジにわたるポリシバリデーションをサポートする。
Terraformベースのケーススタディを含む実験的評価は、ARPaCCinoが構文的かつ意味論的に正しいポリシーを生成し、非準拠のインフラストラクチャを特定し、より小さなオープンウェイトなLLMを使用しても修正を適用することの有効性を示している。
この結果から,PACワークフローの自動化,信頼性,アクセシビリティを高めるため,エージェントRAGアーキテクチャの可能性を強調した。
関連論文リスト
- Adaptive Network Security Policies via Belief Aggregation and Rollout [6.671981851649331]
本稿では、スケーラブルで理論的保証を提供し、変更に迅速に適応するセキュリティポリシーの計算方法を提案する。
システムのモデルやシミュレータを仮定し、粒子フィルタリングによる信念推定、集約によるオフラインポリシー計算、ロールアウトによるオンラインポリシー適応の3つのコンポーネントで構成される。
本研究では,アグリゲーションの近似誤差を分析し,ロールアウトが特定の条件下でのポリシー変更に効率的に適応することを示す。
論文 参考訳(メタデータ) (2025-07-21T00:26:53Z) - Towards Safety and Security Testing of Cyberphysical Power Systems by Shape Validation [42.350737545269105]
サイバー物理パワーシステムの複雑さは 攻撃面を大きくし 悪質なアクターに悪用される
我々は,これらのリスクを,サイバーパワーシステムを記述する宣言的アプローチで満たし,セキュリティと安全性の制御を自動的に評価することを提案する。
論文 参考訳(メタデータ) (2025-06-14T12:07:44Z) - Learning Deterministic Policies with Policy Gradients in Constrained Markov Decision Processes [59.27926064817273]
我々はC-PGと呼ばれる探索非依存のアルゴリズムを導入し,支配的仮定の下でのグローバルな最終点収束保証を享受する。
制約制御タスクにおいて,アクションベース(C-PGAE)とパラメータベース(C-PGPE)の両方を実証的に検証する。
論文 参考訳(メタデータ) (2025-06-06T10:29:05Z) - On Automating Security Policies with Contemporary LLMs [3.47402794691087]
本稿では、テキスト内学習と検索強化生成(RAG)の革新的組み合わせにより、攻撃緩和ポリシーコンプライアンスを自動化するフレームワークを提案する。
STIXv2 フォーマットと Windows API ドキュメントで公開されている CTI ポリシを用いて実施した実証評価では,RAG ベースラインに比べて精度,リコール,F1 スコアの大幅な向上が示されている。
論文 参考訳(メタデータ) (2025-06-05T09:58:00Z) - ETDI: Mitigating Tool Squatting and Rug Pull Attacks in Model Context Protocol (MCP) by using OAuth-Enhanced Tool Definitions and Policy-Based Access Control [0.0]
モデルコンテキストプロトコル(MCP)は、大規模言語モデル(LLM)の機能拡張において重要な役割を果たす。
標準の MCP 仕様では,特に Tool Poisoning や Rug Pull 攻撃など,重大なセキュリティ上の脆弱性が報告されている。
本稿では,MPPの強化を目的としたセキュリティ拡張であるETDI(Enhanced Tool Definition Interface)を紹介する。
論文 参考訳(メタデータ) (2025-06-02T05:22:38Z) - ARCeR: an Agentic RAG for the Automated Definition of Cyber Ranges [0.1957338076370071]
本稿では,Cyber Rangesの自動生成と展開のための革新的なソリューションとしてARCeRを提案する。
ARCeRはAgentic RAGパラダイムに依存しており、最先端のAI技術を完全に活用することができる。
論文 参考訳(メタデータ) (2025-04-16T14:53:28Z) - Last-Iterate Global Convergence of Policy Gradients for Constrained Reinforcement Learning [62.81324245896717]
我々はC-PGと呼ばれる探索非依存のアルゴリズムを導入し、このアルゴリズムは(弱)勾配支配仮定の下でのグローバルな最終点収束を保証する。
制約付き制御問題に対して,我々のアルゴリズムを数値的に検証し,それらを最先端のベースラインと比較する。
論文 参考訳(メタデータ) (2024-07-15T14:54:57Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - A General Framework for Verification and Control of Dynamical Models via Certificate Synthesis [54.959571890098786]
システム仕様を符号化し、対応する証明書を定義するためのフレームワークを提供する。
コントローラと証明書を形式的に合成する自動化手法を提案する。
我々のアプローチは、ニューラルネットワークの柔軟性を利用して、制御のための安全な学習の幅広い分野に寄与する。
論文 参考訳(メタデータ) (2023-09-12T09:37:26Z) - Dichotomy of Control: Separating What You Can Control from What You
Cannot [129.62135987416164]
政策の制御(行動)と政策の制御(環境)以外のメカニズムを分離する将来の条件付き教師あり学習フレームワークを提案する。
我々は,DoCが条件付入力と整合したポリシを出力し,学習したポリシを所望のハイリターン未来結果に条件付けすることで,高リターン行動が正しく引き起こされることを示す。
論文 参考訳(メタデータ) (2022-10-24T17:49:56Z) - Bounded Robustness in Reinforcement Learning via Lexicographic
Objectives [54.00072722686121]
強化学習における政策の堅牢性は、いかなるコストでも望ましいものではないかもしれない。
本研究では,任意の観測ノイズに対して,政策が最大限に頑健になる方法について検討する。
本稿では,どのような政策アルゴリズムにも適用可能なロバストネス誘導方式を提案する。
論文 参考訳(メタデータ) (2022-09-30T08:53:18Z) - A Regularized Implicit Policy for Offline Reinforcement Learning [54.7427227775581]
オフラインの強化学習は、環境とのさらなるインタラクションなしに、固定データセットから学習を可能にする。
フレキシブルだが十分に調整された完全実装ポリシーの学習を支援するフレームワークを提案する。
D4RLデータセットの実験とアブレーション研究により、我々のフレームワークとアルゴリズム設計の有効性が検証された。
論文 参考訳(メタデータ) (2022-02-19T20:22:04Z) - An Automatic Attribute Based Access Control Policy Extraction from
Access Logs [5.142415132534397]
属性ベースのアクセス制御(ABAC)モデルは、複雑なシステムや動的システムの認証要求に対処するための、より柔軟なアプローチを提供する。
本稿では,システムへのアクセスログからABACポリシールールを自動的に学習し,ポリシー開発プロセスを簡素化する手法を提案する。
論文 参考訳(メタデータ) (2020-03-16T15:08:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。