論文の概要: SkyEye: When Your Vision Reaches Beyond IAM Boundary Scope in AWS Cloud
- arxiv url: http://arxiv.org/abs/2507.21094v1
- Date: Tue, 01 Jul 2025 01:36:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-03 20:19:02.857485
- Title: SkyEye: When Your Vision Reaches Beyond IAM Boundary Scope in AWS Cloud
- Title(参考訳): SkyEye: ビジョンがAWSクラウドのIAM境界を超えた時
- Authors: Minh Hoang Nguyen, Anh Minh Ho, Bao Son To,
- Abstract要約: クラウドセキュリティは企業にとって主要な関心事だ。
IAMは、ほとんどのクラウドデプロイメントの重要なセキュリティバックボーンを構成する。
SkyEyeは協調型マルチプリンシパルIAM列挙フレームワークである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In recent years, cloud security has emerged as a primary concern for enterprises due to the increasing trend of migrating internal infrastructure and applications to cloud environments. This shift is driven by the desire to reduce the high costs and maintenance fees associated with traditional on-premise infrastructure. By leveraging cloud capacities such as high availability and scalability, companies can achieve greater operational efficiency and flexibility. However, this migration also introduces new security challenges. Ensuring the protection of sensitive data, maintaining compliance with regulatory requirements, and mitigating the risks of cyber threats are critical issues that must be addressed. Identity and Access Management (IAM) constitutes the critical security backbone of most cloud deployments, particularly within AWS environments. As organizations adopt AWS to scale applications and store data, the need for a thorough, methodical, and precise enumeration of IAM configurations grows exponentially. Enumeration refers to the systematic mapping and interrogation of identities, permissions, and resource authorizations with the objective of gaining situational awareness. By understanding the interplay between users, groups, and their myriads of policies, whether inline or attached managed policies, security professionals need to enumerate and identify misconfigurations, reduce the risk of unauthorized privilege escalation, and maintain robust compliance postures. This paper will present SkyEye, a cooperative multi-principal IAM enumeration framework, which comprises cutting-edge enumeration models in supporting complete situational awareness regarding the IAMs of provided AWS credentials, crossing the boundary of principal-specific IAM entitlement vision to reveal the complete visionary while insufficient authorization is the main challenge.
- Abstract(参考訳): 近年,内部インフラストラクチャやアプリケーションをクラウド環境に移行する傾向の高まりにより,クラウドセキュリティが企業にとって主要な関心事となっている。
このシフトは、従来のオンプレミスインフラストラクチャに関連する高コストとメンテナンス費用を削減したいという願望によって引き起こされる。
高可用性やスケーラビリティといったクラウド能力を活用することで、企業はより大きな運用効率と柔軟性を達成できます。
しかし、この移行は新たなセキュリティ課題も導入している。
機密データの保護の確保、規制要件の遵守の維持、サイバー脅威のリスク軽減は、対処すべき重要な問題である。
IAM(Identity and Access Management)は、ほとんどのクラウドデプロイメント、特にAWS環境における重要なセキュリティバックボーンを構成する。
組織がアプリケーションをスケールしてデータを格納するためにAWSを採用すると、IAM構成の徹底的で体系的で正確な列挙の必要性が指数関数的に増大する。
列挙(えんりょう、英: Enumeration)とは、状況意識の獲得を目的として、アイデンティティ、許可、およびリソース認可の体系的なマッピングと尋問をいう。
インラインやアタッチメントされた管理ポリシに関わらず、ユーザ、グループ、および無数のポリシー間の相互作用を理解することによって、セキュリティ専門家は、誤った設定を列挙して識別し、権限のない権限昇格のリスクを低減し、堅牢なコンプライアンス姿勢を維持する必要がある。
本稿では,AWS 認証の IAM に関する完全な状況認識を支援する,最先端の列挙モデルを含む協調型マルチプリンシパル IAM 列挙フレームワークである SkyEye について述べる。
関連論文リスト
- Rethinking HSM and TPM Security in the Cloud: Real-World Attacks and Next-Gen Defenses [0.0]
現実の侵害は、設定ミス、APIの乱用、特権エスカレーションなど、クラウドデプロイメントの弱点を露呈している。
本稿では,ハードウェアセキュリティモジュール (HSMs) とトラストプラットフォームモジュール (TPMs) によるセキュリティ障害の解析を行う。
我々は、秘密計算、ポスト量子暗号、分散鍵管理などの代替手法を探求する。
論文 参考訳(メタデータ) (2025-07-23T16:18:16Z) - LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - Towards Trustworthy GUI Agents: A Survey [64.6445117343499]
本調査では,GUIエージェントの信頼性を5つの重要な次元で検証する。
敵攻撃に対する脆弱性、シーケンシャルな意思決定における障害モードのカスケードなど、大きな課題を特定します。
GUIエージェントが普及するにつれて、堅牢な安全基準と責任ある開発プラクティスを確立することが不可欠である。
論文 参考訳(メタデータ) (2025-03-30T13:26:00Z) - Combined Hyper-Extensible Extremely-Secured Zero-Trust CIAM-PAM architecture [0.0]
本稿では,CHEZ (Combined Hyper-Extensible Extremely-Secured Zero-Trust) CIAM-PAMアーキテクチャを提案する。
このフレームワークは、パスワードレス認証、適応型多要素認証、マイクロサービスベースのPEP、マルチレイヤRBAC、マルチレベル信頼システムを統合することで、重要なセキュリティギャップに対処する。
エンドツーエンドのデータ暗号化や、最先端のAIベースの脅威検出システムとのシームレスな統合も含まれている。
論文 参考訳(メタデータ) (2025-01-03T09:49:25Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Token-based identity management in the distributed cloud [0.0]
本研究は,分散環境におけるアイデンティティ管理を中心とした研究である。
本稿では,サービス間の通信オーバーヘッドを最小限に抑えるために,堅牢なセキュリティパラダイムを実装することに集中する。
提案されたソリューションには、すべての外部要求を認証するコンポーネントとして、Identity and Access Managementサーバが組み込まれている。
論文 参考訳(メタデータ) (2024-10-29T09:00:01Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - Industry Perception of Security Challenges with Identity Access Management Solutions [0.0]
本研究は、受益者の視点から、IAMソリューションに関する現在の認識とセキュリティ問題の概要を明らかにすることを目的としている。
クラウドベースのIAMソリューションの主な課題は、デフォルト設定、サービスアカウントのような非Human Identitiesの非Human Identitiesの管理、粗悪な証明書管理、粗悪なAPI設定、限定的なログ分析である。
対照的に、オンプレミスソリューションの課題は、マルチファクタ認証、安全でないデフォルト設定、IAMソリューションを安全に管理するために必要なスキルセットの欠如、パスワードポリシーの貧弱化、未パッチの脆弱性、シングルサインの妥協などである。
論文 参考訳(メタデータ) (2024-08-20T08:19:58Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Generative AI for Secure Physical Layer Communications: A Survey [80.0638227807621]
Generative Artificial Intelligence(GAI)は、AIイノベーションの最前線に立ち、多様なコンテンツを生成するための急速な進歩と非並行的な能力を示す。
本稿では,通信ネットワークの物理層におけるセキュリティ向上におけるGAIの様々な応用について,広範な調査を行う。
私たちは、物理的レイヤセキュリティの課題に対処する上で、GAIの役割を掘り下げ、通信の機密性、認証、可用性、レジリエンス、整合性に重点を置いています。
論文 参考訳(メタデータ) (2024-02-21T06:22:41Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Using Constraint Programming and Graph Representation Learning for
Generating Interpretable Cloud Security Policies [12.43505973436359]
クラウドセキュリティは、IT管理者が適切に設定し定期的に更新する必要があるIDアクセス管理(IAM)ポリシーに依存している。
我々は制約プログラミング(CP)を用いて最適なIAMポリシーを生成する新しいフレームワークを開発する。
最適化されたIAMポリシは,8つの商用組織と合成インスタンスの実際のデータを用いたセキュリティ攻撃の影響を著しく低減することを示す。
論文 参考訳(メタデータ) (2022-05-02T22:15:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。