論文の概要: Securing Sideways: Thwarting Lateral Movement by Implementing Active Directory Tiering
- arxiv url: http://arxiv.org/abs/2508.11812v1
- Date: Fri, 15 Aug 2025 21:40:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:10.388229
- Title: Securing Sideways: Thwarting Lateral Movement by Implementing Active Directory Tiering
- Title(参考訳): サイドウェイの確保:アクティブ・ディレクトリ・タイリングの導入による横動きの抑制
- Authors: Tyler Schroder, Sohee Kim Park,
- Abstract要約: 組織のデジタルIDプレーンは、サイバー脅威アクターの主要なターゲットである。
サイバー犯罪の損失は2024年にアメリカ合衆国で16.6Bを記録した。
Microsoftソフトウェアを使用している組織にとって、Active Directoryはオンプレミスのアイデンティティシステムである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The advancement of computing equipment and the advances in services over the Internet has allowed corporations, higher education, and many other organizations to pursue the shared computing network environment. A requirement for shared computing environments is a centralized identity system to authenticate and authorize user access. An organization's digital identity plane is a prime target for cyber threat actors. When compromised, identities can be exploited to steal credentials, create unauthorized accounts, and manipulate permissions-enabling attackers to gain control of the network and undermine its confidentiality, availability, and integrity. Cybercrime losses reached a record of 16.6 B in the United States in 2024. For organizations using Microsoft software, Active Directory is the on-premises identity system of choice. In this article, we examine the challenge of security compromises in Active Directory (AD) environments and present effective strategies to prevent credential theft and limit lateral movement by threat actors. Our proposed approaches aim to confine the movement of compromised credentials, preventing significant privilege escalation and theft. We argue that through our illustration of real-world scenarios, tiering can halt lateral movement and advanced cyber-attacks, thus reducing ransom escalation. Our work bridges a gap in existing literature by combining technical guidelines with theoretical arguments in support of tiering, positioning it as a vital component of modern cybersecurity strategy even though it cannot function in isolation. As the hardware advances and the cloud sourced services along with AI is advancing with unprecedented speed, we think it is important for security experts and the business to work together and start designing and developing software and frameworks to classify devices automatically and accurately within the tiered structure.
- Abstract(参考訳): コンピュータ機器の進歩とインターネット上のサービスの進歩により、企業や高等教育、その他多くの組織が共有コンピューティングネットワーク環境を追求できるようになった。
共有コンピューティング環境の要件は、ユーザアクセスの認証と認証を行う集中型IDシステムである。
組織のデジタルIDプレーンは、サイバー脅威アクターの主要なターゲットである。
侵入された場合には、IDを悪用して認証情報を盗み、不正なアカウントを作成し、アタッカーを誘導してネットワークをコントロールし、その機密性、可用性、整合性を損なう権限を操作できる。
サイバー犯罪の損失は2024年にアメリカ合衆国で16.6Bを記録した。
Microsoftソフトウェアを使用している組織にとって、Active Directoryはオンプレミスのアイデンティティシステムである。
本稿では,Active Directory(AD)環境におけるセキュリティ妥協の課題について検討し,脅威アクターによるクレデンシャル盗難防止と横移動制限のための効果的な戦略を提案する。
提案手法は,侵害された資格情報の移動を抑え,重要な特権のエスカレーションや盗難を防止することを目的としている。
現実のシナリオを例証することで、階層化は横動きや高度なサイバー攻撃を阻止し、ランサムエスカレーションを減らすことができる、と我々は主張する。
我々の研究は、技術的ガイドラインと階層化を支持する理論的議論を組み合わせることで既存の文献のギャップを埋める。
ハードウェアが進歩し、AIとともにクラウドソースサービスが前例のないスピードで進んでいる中、私たちはセキュリティの専門家とビジネスが協力し、階層構造内のデバイスを自動的かつ正確に分類するソフトウェアとフレームワークの設計と開発を始めることが重要だと考えています。
関連論文リスト
- Toward an Intent-Based and Ontology-Driven Autonomic Security Response in Security Orchestration Automation and Response [1.0027737736304287]
我々は、Intent-Based Cyber DefenseとAutonomic Cyber Defenseの2つの研究方向のギャップを埋める。
我々は,MITRE-D3FENDサイバーセキュリティオントロジーを利用したオントロジー駆動型セキュリティ意図定義を提案する。
また、このようなセキュリティの意図を意思決定理論の自律型サイバーディフェンスシステムに統合するための一般的な2段階の方法論を提案する。
論文 参考訳(メタデータ) (2025-07-16T09:17:53Z) - CyFence: Securing Cyber-Physical Controllers via Trusted Execution Environment [45.86654759872101]
サイバー物理システム(CPS)は、サイバー攻撃により多くの負荷を掛けて、技術進化と接続性の向上を経験してきた。
セマンティックチェックを追加することで,サイバー攻撃に対する閉ループ制御システムのレジリエンスを向上させる新しいアーキテクチャであるCyFenceを提案する。
我々はCyFenceをアクティブブレーキデジタルコントローラからなる実世界のアプリケーションとして評価し、異なるタイプの攻撃を無視可能なオーバーヘッドで軽減できることを実証した。
論文 参考訳(メタデータ) (2025-06-12T12:22:45Z) - Operationalizing Cybersecurity Knowledge: Design, Implementation & Evaluation of a Knowledge Management System for CACAO Playbooks [0.29998889086656577]
サイバーセキュリティのプレイブックは 重要な手段だ 構造化され 再利用可能な インシデント対応への アプローチを継続的に改善する
新たなコラボレーティブ・オートマチック・コース・オブ・アクション・オペレーション(CACAO)標準は、サイバーセキュリティのプレイブックのための一般的なマシン処理可能なスキーマを定義している。
本稿では,CACAOのサイバーセキュリティプレイブックを管理するための知識管理システム(KMS)の設計,開発,評価について述べる。
論文 参考訳(メタデータ) (2025-03-07T07:54:43Z) - Autonomous Identity-Based Threat Segmentation in Zero Trust Architectures [4.169915659794567]
Zero Trust Architectures (ZTA) は,"信頼せず,すべてを検証する" アプローチを採用することで,ネットワークセキュリティを根本的に再定義する。
本研究は、ZTAにおけるAI駆動型、自律型、アイデンティティベースの脅威セグメンテーションに適用する。
論文 参考訳(メタデータ) (2025-01-10T15:35:02Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Cyber Sentinel: Exploring Conversational Agents in Streamlining Security Tasks with GPT-4 [0.08192907805418582]
本稿では,タスク指向型サイバーセキュリティ対話システムであるCyber Sentinelを紹介する。
人工知能、サイバーセキュリティ分野の専門知識、リアルタイムデータ分析の融合を具体化し、サイバー敵による多面的課題に対処する。
我々の研究はタスク指向対話システムに対する新しいアプローチであり、即時工学と組み合わせたGPT-4モデルの連鎖の力を活用している。
論文 参考訳(メタデータ) (2023-09-28T13:18:33Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。