論文の概要: Prescriptive Zero Trust- Assessing the impact of zero trust on cyber attack prevention
- arxiv url: http://arxiv.org/abs/2508.12953v1
- Date: Mon, 18 Aug 2025 14:30:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:11.376118
- Title: Prescriptive Zero Trust- Assessing the impact of zero trust on cyber attack prevention
- Title(参考訳): 規範的ゼロトラスト-ゼロトラストがサイバー攻撃防止に及ぼす影響を評価する
- Authors: Samuel Aiello,
- Abstract要約: この研究は、企業組織におけるサイバーセキュリティの成熟度を測定する定量的ガイドラインの可能性を評価する。
これはZero Trust原則の採用によって実現された、サイバーレジリエンスの定量化のための、新しい、データ駆動の方法論である。
本研究の結果は、総合的なZTAデプロイメントを特徴付ける主要な技術制御の規範的セットを定義する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Increasingly sophisticated and varied cyber threats necessitate ever improving enterprise security postures. For many organizations today, those postures have a foundation in the Zero Trust Architecture. This strategy sees trust as something an enterprise must not give lightly or assume too broadly. Understanding the ZTA and its numerous controls centered around the idea of not trusting anything inside or outside the network without verification, will allow organizations to comprehend and leverage this increasingly common paradigm. The ZTA, unlike many other regulatory frameworks, is not tightly defined. The research assesses the likelihood of quantifiable guidelines that measure cybersecurity maturity for an enterprise organization in relation to ZTA implementation. This is a new, data driven methodology for quantifying cyber resilience enabled by the adoption of Zero Trust principles to pragmatically address the critical need of organizations. It also looks at the practical aspects ZTA has on capabilities in deterring cyberattacks on a network. The outcomes of this research define a prescriptive set of key technical controls across identity verification, microsegmentation, data encryption, analytics, and orchestration that characterize the comprehensive ZTA deployment. By evaluating the depth of integration for each control component and aligning to industry best practices, the study's results help assess an organization's ZTA maturity level on a scale from Initial to Optimized adoption. The research's resultant four tier model demarcates phases for an organization on its security transformation journey, with each tier adding to the capability of the last.
- Abstract(参考訳): 高度で多様なサイバー脅威は、企業セキュリティの姿勢を改善する必要がある。
今日の多くの組織にとって、これらの姿勢はゼロトラストアーキテクチャの基礎を持っています。
この戦略は、信頼を、企業が軽視したり、広範に仮定しすぎないものと見なしている。
ZTAとその多くのコントロールを理解することは、検証なしでネットワーク内外のものを信頼しないという考えを中心にして、組織がこのますます一般的なパラダイムを理解し、活用することを可能にする。
他の多くの規制フレームワークとは異なり、ZTAは厳密に定義されていない。
本研究は、ZTA実施に関する企業組織におけるサイバーセキュリティの成熟度を測定する定量的ガイドラインの可能性を評価する。
これはZero Trust原則の採用によって実現された、サイバーレジリエンスを定量化する、新たなデータ駆動の方法論で、組織のクリティカルなニーズに実用的に対処する。
また、ZTAがネットワーク上でのサイバー攻撃を抑える能力の実践的側面についても検討している。
本研究の結果は、個人認証、マイクロセグメンテーション、データ暗号化、分析、および包括的なZTAデプロイメントを特徴付けるオーケストレーションを含む、重要な技術的コントロールの規範的セットを定義する。
各コントロールコンポーネントの統合の深さを評価し、業界のベストプラクティスに合わせることで、研究結果は、初期から最適化された採用までのスケールで組織のZTA成熟度を評価するのに役立ちます。
調査の結果得られた4層モデルは、セキュリティ移行の過程において、組織のフェーズを分離し、各層が最後の能力を追加する。
関連論文リスト
- Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Zero Trust Cybersecurity: Procedures and Considerations in Context [9.9303344240134]
本稿では、信頼しない原則に基づくZero Trustサイバーセキュリティフレームワークについて検討し、組織内の脆弱性の軽減を常に検証する。
学校や図書館など大量の情報を交換する環境におけるゼロトラストの原則の適用性について検討する。
論文 参考訳(メタデータ) (2025-05-24T21:24:46Z) - A Novel Framework To Assess Cybersecurity Capability Maturity [0.0]
本稿では,新しいサイバーセキュリティ能力成熟度フレームワークを提案する。
組織により関連性があり、影響力のある評価を提供することは、総合的で、柔軟で、測定可能である。
論文 参考訳(メタデータ) (2025-04-02T02:29:35Z) - Towards Trustworthy GUI Agents: A Survey [64.6445117343499]
本調査では,GUIエージェントの信頼性を5つの重要な次元で検証する。
敵攻撃に対する脆弱性、シーケンシャルな意思決定における障害モードのカスケードなど、大きな課題を特定します。
GUIエージェントが普及するにつれて、堅牢な安全基準と責任ある開発プラクティスを確立することが不可欠である。
論文 参考訳(メタデータ) (2025-03-30T13:26:00Z) - On the Trustworthiness of Generative Foundation Models: Guideline, Assessment, and Perspective [334.48358909967845]
Generative Foundation Models (GenFMs) がトランスフォーメーションツールとして登場した。
彼らの広く採用されていることは、次元の信頼に関する重要な懸念を提起する。
本稿では,3つの主要なコントリビューションを通じて,これらの課題に対処するための包括的枠組みを提案する。
論文 参考訳(メタデータ) (2025-02-20T06:20:36Z) - Autonomous Identity-Based Threat Segmentation in Zero Trust Architectures [4.169915659794567]
Zero Trust Architectures (ZTA) は,"信頼せず,すべてを検証する" アプローチを採用することで,ネットワークセキュリティを根本的に再定義する。
本研究は、ZTAにおけるAI駆動型、自律型、アイデンティティベースの脅威セグメンテーションに適用する。
論文 参考訳(メタデータ) (2025-01-10T15:35:02Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。