論文の概要: Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications
- arxiv url: http://arxiv.org/abs/2508.16662v1
- Date: Wed, 20 Aug 2025 18:42:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-26 18:43:45.098134
- Title: Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications
- Title(参考訳): モバイルトラストのギャップを埋める - コンシューマー向けゼロトラストフレームワーク
- Authors: Alexander Tabalipa,
- Abstract要約: 本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
- 参考スコア(独自算出の注目度): 51.56484100374058
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Zero Trust Architecture (ZTA) has become a widely adopted model for securing enterprise environments, promoting continuous verification and minimal trust across systems. However, its application in mobile contexts remains limited, despite mobile applications now accounting for most global digital interactions and being increasingly targeted by sophisticated threats. Existing Zero Trust frameworks developed by organisations such as the National Institute of Standards and Technology (NIST) and the Cybersecurity and Infrastructure Security Agency (CISA) primarily focus on enterprise-managed infrastructure, assuming organisational control over devices, networks, and identities. This paper addresses a critical gap by proposing an extended Zero Trust model designed for mobile applications operating in untrusted, user-controlled environments. Using a design science methodology, the study introduced a six-pillar framework that supports runtime enforcement of trust through controls including device integrity, user identity validation, data protection, secure application programming interface (API) usage, behavioural monitoring, and live application protection. Each pillar was mapped to relevant regulatory and security standards to support compliance. A phased implementation roadmap and maturity assessment model were also developed to guide adoption across varying organisational contexts. The proposed model offers a practical and standards-aligned approach to securing mobile applications beyond pre-deployment controls, aligning real-time enforcement with Zero Trust principles. This contribution expands the operational boundaries of ZTA and provides organisations with a deployable path to reduce fraud, enhance compliance, and address emerging mobile security challenges. Future research may include empirical validation of the framework and cross-sector application testing.
- Abstract(参考訳): Zero Trust Architecture (ZTA)は、企業環境の確保、継続的な検証の促進、システム間の信頼の最小化のために広く採用されているモデルである。
しかし、モバイル・コンテクストでの応用は依然として限られているが、モバイル・アプリケーションは世界のデジタル・インタラクションの大半を担い、高度な脅威にますます狙われている。
NIST(National Institute of Standards and Technology)やCISA(Cybersecurity and Infrastructure Security Agency)といった組織によって開発された既存のゼロトラストフレームワークは、主にデバイス、ネットワーク、アイデンティティの組織的制御を前提として、エンタープライズ管理されたインフラに焦点を当てている。
本稿では、信頼できないユーザ制御環境で動作するモバイルアプリケーション向けに設計された拡張Zero Trustモデルを提案することにより、重要なギャップを解消する。
デザインサイエンス方法論を使用して、デバイス整合性、ユーザアイデンティティ検証、データ保護、セキュアなアプリケーションプログラミングインターフェース(API)の使用、振る舞い監視、ライブアプリケーション保護などのコントロールを通じて、信頼の実行時実行をサポートする6つのピラーフレームワークを導入した。
各柱は、コンプライアンスをサポートするために、関連する規制およびセキュリティ標準にマッピングされた。
段階的な実装ロードマップと成熟度評価モデルも開発され、さまざまな組織状況における採用をガイドしました。
提案したモデルは、ゼロトラストの原則とリアルタイムの執行を整合させ、デプロイ前コントロールを超えてモバイルアプリケーションを保護するための実用的で標準に整合したアプローチを提供する。
このコントリビューションは、ZTAの運用バウンダリを拡張し、不正を低減し、コンプライアンスを強化し、新たなモバイルセキュリティ課題に対処するためのデプロイ可能なパスを提供する。
将来の研究には、フレームワークの実証的な検証とクロスセクタアプリケーションテストが含まれる。
関連論文リスト
- Prescriptive Zero Trust- Assessing the impact of zero trust on cyber attack prevention [0.0]
この研究は、企業組織におけるサイバーセキュリティの成熟度を測定する定量的ガイドラインの可能性を評価する。
これはZero Trust原則の採用によって実現された、サイバーレジリエンスの定量化のための、新しい、データ駆動の方法論である。
本研究の結果は、総合的なZTAデプロイメントを特徴付ける主要な技術制御の規範的セットを定義する。
論文 参考訳(メタデータ) (2025-08-18T14:30:00Z) - LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Software Security Mapping Framework: Operationalization of Security Requirements [12.04694982718246]
Software Security Mapping Frameworkは階層レベルのセキュリティ要件を運用するために設計された構造化ソリューションである。
このフレームワークは、131の洗練されたセキュリティ要件を、ソフトウェア開発ライフサイクルにまたがる400以上の実行可能な運用ステップに体系的にマッピングする。
Secure Software Environment、Secure Software Development、Software Traceability、Vulnerability Managementの4つのコアセキュリティ目標に基づいています。
論文 参考訳(メタデータ) (2025-05-22T06:34:48Z) - Trusted Identities for AI Agents: Leveraging Telco-Hosted eSIM Infrastructure [0.0]
テレコムグレードのeSIMインフラを利用する概念アーキテクチャを提案する。
SIM認証情報をハードウェアデバイスに埋め込むのではなく、通信会社がセキュアで認証されたハードウェアモジュールをホストするモデルを想定する。
本論文は,標準化,セキュリティアーキテクチャ,およびエージェント経済の進展における通信インフラの役割について,オープンな議論を行うための概念的枠組みとして意図されている。
論文 参考訳(メタデータ) (2025-04-17T15:36:26Z) - Towards Trustworthy GUI Agents: A Survey [64.6445117343499]
本調査では,GUIエージェントの信頼性を5つの重要な次元で検証する。
敵攻撃に対する脆弱性、シーケンシャルな意思決定における障害モードのカスケードなど、大きな課題を特定します。
GUIエージェントが普及するにつれて、堅牢な安全基準と責任ある開発プラクティスを確立することが不可欠である。
論文 参考訳(メタデータ) (2025-03-30T13:26:00Z) - Combined Hyper-Extensible Extremely-Secured Zero-Trust CIAM-PAM architecture [0.0]
本稿では,CHEZ (Combined Hyper-Extensible Extremely-Secured Zero-Trust) CIAM-PAMアーキテクチャを提案する。
このフレームワークは、パスワードレス認証、適応型多要素認証、マイクロサービスベースのPEP、マルチレイヤRBAC、マルチレベル信頼システムを統合することで、重要なセキュリティギャップに対処する。
エンドツーエンドのデータ暗号化や、最先端のAIベースの脅威検出システムとのシームレスな統合も含まれている。
論文 参考訳(メタデータ) (2025-01-03T09:49:25Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。