論文の概要: Reducing False Positives with Active Behavioral Analysis for Cloud Security
- arxiv url: http://arxiv.org/abs/2508.12584v1
- Date: Mon, 18 Aug 2025 02:39:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:10.947945
- Title: Reducing False Positives with Active Behavioral Analysis for Cloud Security
- Title(参考訳): クラウドセキュリティのためのアクティブな行動分析による偽陽性率の低減
- Authors: Dikshant, Verma,
- Abstract要約: ルールベースのクラウドセキュリティ姿勢管理(CSPM)ソリューションは、多くの偽陽性を生み出すことが知られている。
本稿では,クラウドセキュリティ姿勢管理ソリューションにおけるアクティブな行動テストを統合し,ポリシー違反の悪用性をリアルタイムで評価する検証駆動手法を提案する。
- 参考スコア(独自算出の注目度): 2.4631419586608225
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Rule-based cloud security posture management (CSPM) solutions are known to produce a lot of false positives based on the limited contextual understanding and dependence on static heuristics testing. This paper introduces a validation-driven methodology that integrates active behavioral testing in cloud security posture management solution(s) to evaluate the exploitability of policy violations in real time. The proposed system employs lightweight and automated probes, built from open-source tools, validation scripts, and penetration testing test cases, to simulate adversarial attacks on misconfigured or vulnerable cloud assets without any impact to the cloud services or environment. For instance, cloud services may be flagged as publicly exposed and vulnerable despite being protected by access control layers, or secure policies, resulting in non-actionable alerts that consumes analysts time during manual validation. Through controlled experimentation in a reproducible AWS setup, we evaluated the reduction in false positive rates across various misconfiguration and vulnerable alerts. Our findings indicate an average reduction of 93\% in false positives. Furthermore, the framework demonstrates low latency performance. These results demonstrate a scalable method to improve detection accuracy and analyst productivity in large cloud environments. While our evaluation focuses on AWS, the architecture is modular and extensible to multi-cloud setups.
- Abstract(参考訳): ルールベースのクラウドセキュリティ姿勢管理(CSPM)ソリューションは、静的ヒューリスティックステストに対するコンテキスト理解と依存性の制限に基づいて、多くの偽陽性を生み出すことが知られている。
本稿では,クラウドセキュリティ姿勢管理ソリューションにおけるアクティブな行動テストを統合し,ポリシー違反の悪用性をリアルタイムで評価する検証駆動手法を提案する。
提案システムでは,オープンソースのツールや検証スクリプト,浸透テストケースから構築した軽量で自動的なプローブを使用して,クラウドサービスや環境に影響を与えることなく,設定ミスや脆弱性のあるクラウドアセットに対する敵攻撃をシミュレートする。
例えば、クラウドサービスはアクセス制御レイヤやセキュアなポリシによって保護されているにもかかわらず、公開され、脆弱性としてフラグ付けされる可能性がある。
再現可能なAWSセットアップで制御された実験を通じて、さまざまな設定ミスや脆弱なアラートに対する偽陽性率の低減を評価した。
偽陽性では平均93%の減少がみられた。
さらに、このフレームワークは低レイテンシのパフォーマンスを示している。
これらの結果から,大規模クラウド環境における検出精度と分析生産性を向上させるためのスケーラブルな手法が示された。
私たちの評価ではAWSに重点を置いていますが、アーキテクチャはモジュール化されており、マルチクラウドのセットアップにも拡張可能です。
関連論文リスト
- Serverless AI Security: Attack Surface Analysis and Runtime Protection Mechanisms for FaaS-Based Machine Learning [0.0]
本稿では、サーバレス環境における機械学習ワークロードの総合的なセキュリティ分析を初めて提示する。
我々は,機能レベルの脆弱性,モデル固有の脅威,インフラストラクチャアタック,サプライチェーンリスク,IAM複雑性の5つのカテゴリにまたがる攻撃面を特徴付ける。
サーバレスAIシールド(SAS)は、デプロイ前バリデーション、ランタイム監視、実行後の法医学を提供する多層防衛フレームワークである。
論文 参考訳(メタデータ) (2026-01-15T23:32:37Z) - CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - Cloud Security Leveraging AI: A Fusion-Based AISOC for Malware and Log Behaviour Detection [0.0]
クラウドセキュリティ運用センター(SOC)は、洞察の可視化とコントロールを提供することで、クラウドガバナンス、リスク、コンプライアンスを可能にする。
私たちは、クラウドネイティブなインスツルメンテーションとMLベースの検出を組み合わせた、AI強化セキュリティオペレーションセンター(AISOC)をAWS上に実装しています。
論文 参考訳(メタデータ) (2025-12-16T21:56:11Z) - A Call to Action for a Secure-by-Design Generative AI Paradigm [0.0]
大規模言語モデル(LLM)は、インジェクションや他の敵攻撃に対して脆弱である。
本稿では,決定論的かつセキュアな対話を実現するフレームワークであるPromptShieldを紹介する。
その結果,モデルの安全性と性能が向上し,精度,リコール,F1スコアが約94%向上した。
論文 参考訳(メタデータ) (2025-10-01T03:05:07Z) - VulAgent: Hypothesis-Validation based Multi-Agent Vulnerability Detection [55.957275374847484]
VulAgentは仮説検証に基づくマルチエージェント脆弱性検出フレームワークである。
セマンティクスに敏感なマルチビュー検出パイプラインを実装しており、それぞれが特定の分析の観点から一致している。
平均して、VulAgentは全体的な精度を6.6%改善し、脆弱性のある固定されたコードペアの正確な識別率を最大450%向上させ、偽陽性率を約36%削減する。
論文 参考訳(メタデータ) (2025-09-15T02:25:38Z) - Precision over Noise: Tailoring S3 Public Access Detection to Reduce False Positives in Cloud Security Platforms [0.0]
クラウドセキュリティソリューションによる過剰で急激なアラート生成は、アナリストの疲労と運用上の非効率の根本原因である。
本研究は,Amazon S3における,公にアクセス可能な警告からの偽陽性の長期的問題について検討した。
結果は、偽陽性の大幅な減少、より正確なアラートの正確性、およびセキュリティアナリストの大幅な時間節約を示す。
論文 参考訳(メタデータ) (2025-08-20T03:55:19Z) - CloudAnoAgent: Anomaly Detection for Cloud Sites via LLM Agent with Neuro-Symbolic Mechanism [1.1874952582465603]
クラウドサイトの異常検出は依然として重要な課題だが、難しい課題だ。
大規模言語モデル(LLM)の最近の進歩は、メトリクスをログデータに統合する新たな機会を提供する。
CloudAnoAgentは,クラウド環境下での異常検出のための,最初のニューロシンボリックLSMベースのエージェントである。
論文 参考訳(メタデータ) (2025-08-03T16:59:43Z) - RADEP: A Resilient Adaptive Defense Framework Against Model Extraction Attacks [6.6680585862156105]
モデル抽出攻撃防御(RADEP)のためのレジリエント・アダプティブ・ディフェンス・フレームワークについて紹介する。
RADEPは、抽出の試みに対するモデルレジリエンスを高めるために、プログレッシブ・逆行訓練を採用している。
オーナーシップ検証は、組み込みのウォーターマーキングとバックドアトリガーを通じて実施される。
論文 参考訳(メタデータ) (2025-05-25T23:28:05Z) - Defending against Indirect Prompt Injection by Instruction Detection [81.98614607987793]
本稿では, 外部データを入力として取り込んで, 前方および後方の伝搬中におけるLCMの動作状態を利用して, 潜在的なIPI攻撃を検出する手法を提案する。
提案手法は,ドメイン内設定で99.60%,ドメイン外設定で96.90%,攻撃成功率でBIPIAベンチマークで0.12%に低下する。
論文 参考訳(メタデータ) (2025-05-08T13:04:45Z) - AegisLLM: Scaling Agentic Systems for Self-Reflective Defense in LLM Security [74.22452069013289]
AegisLLMは、敵の攻撃や情報漏洩に対する協調的なマルチエージェント防御である。
テスト時のエージェント推論システムのスケーリングは,モデルの有用性を損なうことなく,ロバスト性を大幅に向上させることを示す。
アンラーニングやジェイルブレイクを含む主要な脅威シナリオに対する総合的な評価は、AegisLLMの有効性を示している。
論文 参考訳(メタデータ) (2025-04-29T17:36:05Z) - AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Benchmarking Function Hook Latency in Cloud-Native Environments [0.5188841610098435]
クラウドネイティブなアプリケーションは、動的にパッチを当てたり、フックしたりすることで、実行時にインスツルメンテーションしたり、変更されることが多い。
本稿では,これらのリスクを軽減し,不適切な実験装置が遅延測定に悪影響を及ぼすことを示す。
論文 参考訳(メタデータ) (2023-10-19T12:54:32Z) - Alioth: A Machine Learning Based Interference-Aware Performance Monitor
for Multi-Tenancy Applications in Public Cloud [15.942285615596566]
パブリッククラウドにおけるマルチテナントは、共有リソースのコロケーション干渉を引き起こす可能性がある。
クラウドアプリケーションの性能劣化をモニタリングする新しい機械学習フレームワークAliothを提案する。
Aliothの平均絶対誤差は5.29%のオフライン、10.8%である。
論文 参考訳(メタデータ) (2023-07-18T03:34:33Z) - A Generative Framework for Low-Cost Result Validation of Machine Learning-as-a-Service Inference [4.478182379059458]
FidesはML-as-a-Service(ML)推論のリアルタイム整合性検証のための新しいフレームワークである。
Fidesは、統計的分析とばらつき測定を使用して、サービスモデルが攻撃を受けている場合、高い確率で識別するクライアント側攻撃検出モデルを備えている。
攻撃検出と再分類モデルの訓練のための生成的逆ネットワークフレームワークを考案した。
論文 参考訳(メタデータ) (2023-03-31T19:17:30Z) - MUSBO: Model-based Uncertainty Regularized and Sample Efficient Batch
Optimization for Deployment Constrained Reinforcement Learning [108.79676336281211]
データ収集とオンライン学習のための新しいポリシーの継続的展開はコスト非効率か非現実的かのどちらかである。
モデルベース不確実性正規化とサンプル効率的なバッチ最適化という新しいアルゴリズム学習フレームワークを提案する。
本フレームワークは,各デプロイメントの新規で高品質なサンプルを発見し,効率的なデータ収集を実現する。
論文 参考訳(メタデータ) (2021-02-23T01:30:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。