論文の概要: Reducing False Positives with Active Behavioral Analysis for Cloud Security
- arxiv url: http://arxiv.org/abs/2508.12584v1
- Date: Mon, 18 Aug 2025 02:39:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:10.947945
- Title: Reducing False Positives with Active Behavioral Analysis for Cloud Security
- Title(参考訳): クラウドセキュリティのためのアクティブな行動分析による偽陽性率の低減
- Authors: Dikshant, Verma,
- Abstract要約: ルールベースのクラウドセキュリティ姿勢管理(CSPM)ソリューションは、多くの偽陽性を生み出すことが知られている。
本稿では,クラウドセキュリティ姿勢管理ソリューションにおけるアクティブな行動テストを統合し,ポリシー違反の悪用性をリアルタイムで評価する検証駆動手法を提案する。
- 参考スコア(独自算出の注目度): 2.4631419586608225
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Rule-based cloud security posture management (CSPM) solutions are known to produce a lot of false positives based on the limited contextual understanding and dependence on static heuristics testing. This paper introduces a validation-driven methodology that integrates active behavioral testing in cloud security posture management solution(s) to evaluate the exploitability of policy violations in real time. The proposed system employs lightweight and automated probes, built from open-source tools, validation scripts, and penetration testing test cases, to simulate adversarial attacks on misconfigured or vulnerable cloud assets without any impact to the cloud services or environment. For instance, cloud services may be flagged as publicly exposed and vulnerable despite being protected by access control layers, or secure policies, resulting in non-actionable alerts that consumes analysts time during manual validation. Through controlled experimentation in a reproducible AWS setup, we evaluated the reduction in false positive rates across various misconfiguration and vulnerable alerts. Our findings indicate an average reduction of 93\% in false positives. Furthermore, the framework demonstrates low latency performance. These results demonstrate a scalable method to improve detection accuracy and analyst productivity in large cloud environments. While our evaluation focuses on AWS, the architecture is modular and extensible to multi-cloud setups.
- Abstract(参考訳): ルールベースのクラウドセキュリティ姿勢管理(CSPM)ソリューションは、静的ヒューリスティックステストに対するコンテキスト理解と依存性の制限に基づいて、多くの偽陽性を生み出すことが知られている。
本稿では,クラウドセキュリティ姿勢管理ソリューションにおけるアクティブな行動テストを統合し,ポリシー違反の悪用性をリアルタイムで評価する検証駆動手法を提案する。
提案システムでは,オープンソースのツールや検証スクリプト,浸透テストケースから構築した軽量で自動的なプローブを使用して,クラウドサービスや環境に影響を与えることなく,設定ミスや脆弱性のあるクラウドアセットに対する敵攻撃をシミュレートする。
例えば、クラウドサービスはアクセス制御レイヤやセキュアなポリシによって保護されているにもかかわらず、公開され、脆弱性としてフラグ付けされる可能性がある。
再現可能なAWSセットアップで制御された実験を通じて、さまざまな設定ミスや脆弱なアラートに対する偽陽性率の低減を評価した。
偽陽性では平均93%の減少がみられた。
さらに、このフレームワークは低レイテンシのパフォーマンスを示している。
これらの結果から,大規模クラウド環境における検出精度と分析生産性を向上させるためのスケーラブルな手法が示された。
私たちの評価ではAWSに重点を置いていますが、アーキテクチャはモジュール化されており、マルチクラウドのセットアップにも拡張可能です。
関連論文リスト
- CloudAnoAgent: Anomaly Detection for Cloud Sites via LLM Agent with Neuro-Symbolic Mechanism [1.1874952582465603]
クラウドサイトの異常検出は依然として重要な課題だが、難しい課題だ。
大規模言語モデル(LLM)の最近の進歩は、メトリクスをログデータに統合する新たな機会を提供する。
CloudAnoAgentは,クラウド環境下での異常検出のための,最初のニューロシンボリックLSMベースのエージェントである。
論文 参考訳(メタデータ) (2025-08-03T16:59:43Z) - RADEP: A Resilient Adaptive Defense Framework Against Model Extraction Attacks [6.6680585862156105]
モデル抽出攻撃防御(RADEP)のためのレジリエント・アダプティブ・ディフェンス・フレームワークについて紹介する。
RADEPは、抽出の試みに対するモデルレジリエンスを高めるために、プログレッシブ・逆行訓練を採用している。
オーナーシップ検証は、組み込みのウォーターマーキングとバックドアトリガーを通じて実施される。
論文 参考訳(メタデータ) (2025-05-25T23:28:05Z) - Defending against Indirect Prompt Injection by Instruction Detection [81.98614607987793]
本稿では, 外部データを入力として取り込んで, 前方および後方の伝搬中におけるLCMの動作状態を利用して, 潜在的なIPI攻撃を検出する手法を提案する。
提案手法は,ドメイン内設定で99.60%,ドメイン外設定で96.90%,攻撃成功率でBIPIAベンチマークで0.12%に低下する。
論文 参考訳(メタデータ) (2025-05-08T13:04:45Z) - AegisLLM: Scaling Agentic Systems for Self-Reflective Defense in LLM Security [74.22452069013289]
AegisLLMは、敵の攻撃や情報漏洩に対する協調的なマルチエージェント防御である。
テスト時のエージェント推論システムのスケーリングは,モデルの有用性を損なうことなく,ロバスト性を大幅に向上させることを示す。
アンラーニングやジェイルブレイクを含む主要な脅威シナリオに対する総合的な評価は、AegisLLMの有効性を示している。
論文 参考訳(メタデータ) (2025-04-29T17:36:05Z) - AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Benchmarking Function Hook Latency in Cloud-Native Environments [0.5188841610098435]
クラウドネイティブなアプリケーションは、動的にパッチを当てたり、フックしたりすることで、実行時にインスツルメンテーションしたり、変更されることが多い。
本稿では,これらのリスクを軽減し,不適切な実験装置が遅延測定に悪影響を及ぼすことを示す。
論文 参考訳(メタデータ) (2023-10-19T12:54:32Z) - Alioth: A Machine Learning Based Interference-Aware Performance Monitor
for Multi-Tenancy Applications in Public Cloud [15.942285615596566]
パブリッククラウドにおけるマルチテナントは、共有リソースのコロケーション干渉を引き起こす可能性がある。
クラウドアプリケーションの性能劣化をモニタリングする新しい機械学習フレームワークAliothを提案する。
Aliothの平均絶対誤差は5.29%のオフライン、10.8%である。
論文 参考訳(メタデータ) (2023-07-18T03:34:33Z) - A Generative Framework for Low-Cost Result Validation of Machine Learning-as-a-Service Inference [4.478182379059458]
FidesはML-as-a-Service(ML)推論のリアルタイム整合性検証のための新しいフレームワークである。
Fidesは、統計的分析とばらつき測定を使用して、サービスモデルが攻撃を受けている場合、高い確率で識別するクライアント側攻撃検出モデルを備えている。
攻撃検出と再分類モデルの訓練のための生成的逆ネットワークフレームワークを考案した。
論文 参考訳(メタデータ) (2023-03-31T19:17:30Z) - MUSBO: Model-based Uncertainty Regularized and Sample Efficient Batch
Optimization for Deployment Constrained Reinforcement Learning [108.79676336281211]
データ収集とオンライン学習のための新しいポリシーの継続的展開はコスト非効率か非現実的かのどちらかである。
モデルベース不確実性正規化とサンプル効率的なバッチ最適化という新しいアルゴリズム学習フレームワークを提案する。
本フレームワークは,各デプロイメントの新規で高品質なサンプルを発見し,効率的なデータ収集を実現する。
論文 参考訳(メタデータ) (2021-02-23T01:30:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。