論文の概要: Precision over Noise: Tailoring S3 Public Access Detection to Reduce False Positives in Cloud Security Platforms
- arxiv url: http://arxiv.org/abs/2508.14402v1
- Date: Wed, 20 Aug 2025 03:55:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-21 16:52:41.333038
- Title: Precision over Noise: Tailoring S3 Public Access Detection to Reduce False Positives in Cloud Security Platforms
- Title(参考訳): ノイズの精度:クラウドセキュリティプラットフォームにおける偽陽性を減らすために、S3パブリックアクセス検出を準備する
- Authors: Dikshant, Geetika Verma,
- Abstract要約: クラウドセキュリティソリューションによる過剰で急激なアラート生成は、アナリストの疲労と運用上の非効率の根本原因である。
本研究は,Amazon S3における,公にアクセス可能な警告からの偽陽性の長期的問題について検討した。
結果は、偽陽性の大幅な減少、より正確なアラートの正確性、およびセキュリティアナリストの大幅な時間節約を示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Excessive and spurious alert generation by cloud security solutions is a root cause of analyst fatigue and operational inefficiencies. In this study, the long-standing issue of false positives from publicly accessible alerts in Amazon S3, as generated by a licensed cloud-native security solution, is examined. In a simulated production test environment, which consisted of over 1,000 Amazon S3 buckets with diverse access configurations, it was discovered that over 80\% of the alerts generated by default rules were classified as false positives, thus demonstrating the severity of the detection issue. This severely impacted detection accuracy and generated a heavier workload for analysts due to redundant manual triage efforts. For addressing this problem, custom detection logic was created as an exercise of the native rule customization capabilities of the solution. A unified titled ``S3 Public Access Validation and Data Exposure'' was created in an effort to consolidate different forms of alerts into one, context-aware logic that systematically scans ACL configurations, bucket policies, indicators of public exposure, and the presence of sensitive data, and then marks only those S3 buckets that indeed denote security risk and are publicly exposed on the internet with no authentication. The results demonstrate a significant reduction in false positives, more precise alert fidelity, and significant time saving for security analysts, thus demonstrating an actionable and reproducible solution to enhance the accuracy of security alerting in compliance-focused cloud environments.
- Abstract(参考訳): クラウドセキュリティソリューションによる過剰で急激なアラート生成は、アナリストの疲労と運用上の非効率の根本原因である。
本研究では、Amazon S3で公にアクセス可能な警告からの偽陽性の長年の問題は、ライセンスされたクラウドネイティブセキュリティソリューションによって生成されたものである。
さまざまなアクセス構成を持つ1,000以上のAmazon S3バケットで構成されたシミュレートされたプロダクションテスト環境では、デフォルトルールによって生成されたアラートの80%以上が偽陽性に分類され、検出問題の深刻さが証明された。
これは検出精度に深刻な影響を与え、冗長な手作業によるトリアージ作業のために、アナリストにとって重い作業負荷を発生させた。
この問題に対処するため、ソリューションのネイティブルールカスタマイズ機能のエクササイズとして、カスタム検出ロジックが作成された。
統合された 'S3 Public Access Validation and Data Exposure' は、ACLの構成、バケットポリシー、公開公開のインジケータ、機密データの存在を体系的にスキャンし、認証なしでインターネット上に公開される、異なる形式の警告を1つにまとめるための試みである。
結果は、偽陽性の大幅な削減、より正確なアラートの完全性、およびセキュリティアナリストの大幅な時間の削減を示し、コンプライアンスに焦点を当てたクラウド環境でのセキュリティ警告の正確性を高めるための、実用的な再現可能なソリューションを実証した。
関連論文リスト
- Reducing False Positives with Active Behavioral Analysis for Cloud Security [2.4631419586608225]
ルールベースのクラウドセキュリティ姿勢管理(CSPM)ソリューションは、多くの偽陽性を生み出すことが知られている。
本稿では,クラウドセキュリティ姿勢管理ソリューションにおけるアクティブな行動テストを統合し,ポリシー違反の悪用性をリアルタイムで評価する検証駆動手法を提案する。
論文 参考訳(メタデータ) (2025-08-18T02:39:02Z) - Automated Alert Classification and Triage (AACT): An Intelligent System for the Prioritisation of Cybersecurity Alerts [0.0]
AACTは、サイバーセキュリティ警告に関するアナリストのトリアージ行動から学ぶ。
トリアージ決定をリアルタイムで正確に予測する。
これにより、SOCキューが減少し、アナリストは最も深刻で関連性があり、曖昧な脅威に集中できる。
論文 参考訳(メタデータ) (2025-05-14T23:02:32Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Towards Copyright Protection for Knowledge Bases of Retrieval-augmented Language Models via Reasoning [58.57194301645823]
大規模言語モデル(LLM)は、現実のパーソナライズされたアプリケーションにますます統合されている。
RAGで使用される知識基盤の貴重かつしばしばプロプライエタリな性質は、敵による不正使用のリスクをもたらす。
これらの知識基盤を保護するための透かし技術として一般化できる既存の方法は、一般的に毒やバックドア攻撃を含む。
我々は、無害な」知識基盤の著作権保護の名称を提案する。
論文 参考訳(メタデータ) (2025-02-10T09:15:56Z) - IDU-Detector: A Synergistic Framework for Robust Masquerader Attack Detection [3.3821216642235608]
デジタル時代には、ユーザは個人データを企業データベースに格納し、データセキュリティを企業管理の中心とする。
大規模な攻撃面を考えると、アセットは弱い認証、脆弱性、マルウェアといった課題に直面している。
IDU-Detectorを導入し、侵入検知システム(IDS)とユーザ・エンティティ・ビヘイビア・アナリティクス(UEBA)を統合した。
この統合は、不正アクセスを監視し、システムギャップをブリッジし、継続的な監視を保証し、脅威識別を強化する。
論文 参考訳(メタデータ) (2024-11-09T13:03:29Z) - A Federated Learning Approach for Multi-stage Threat Analysis in Advanced Persistent Threat Campaigns [25.97800399318373]
高度な永続的脅威(APT)のようなマルチステージの脅威は、データを盗み、インフラストラクチャを破壊することによって深刻なリスクを引き起こす。
APTは新たな攻撃ベクトルを使用し、ネットワークの存在を隠蔽することでシグネチャベースの検出を回避する。
本稿では,APTを検出するための3段階の非教師付きフェデレーション学習(FL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-19T03:34:41Z) - Let the Noise Speak: Harnessing Noise for a Unified Defense Against Adversarial and Backdoor Attacks [31.291700348439175]
機械学習に対する悪意のあるデータ操作攻撃は、安全クリティカルなアプリケーションにおける信頼性を損なう。
再建型侵入検知システムであるNoiSecを提案する。
NoiSecは、テスト入力からノイズを取り除き、ノイズから基礎となる特徴を抽出し、それらを活用して、システマティックな悪意のある操作を認識する。
論文 参考訳(メタデータ) (2024-06-18T21:44:51Z) - Safe and Robust Watermark Injection with a Single OoD Image [90.71804273115585]
高性能なディープニューラルネットワークをトレーニングするには、大量のデータと計算リソースが必要である。
安全で堅牢なバックドア型透かし注入法を提案する。
我々は,透かし注入時のモデルパラメータのランダムな摂動を誘導し,一般的な透かし除去攻撃に対する防御を行う。
論文 参考訳(メタデータ) (2023-09-04T19:58:35Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。