論文の概要: The Data Enclave Advantage: A New Paradigm for Least-Privileged Data Access in a Zero-Trust World
- arxiv url: http://arxiv.org/abs/2510.09494v1
- Date: Fri, 10 Oct 2025 15:54:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-14 00:38:49.327394
- Title: The Data Enclave Advantage: A New Paradigm for Least-Privileged Data Access in a Zero-Trust World
- Title(参考訳): データエンクレーブのアドバンテージ:ゼロ・トラストの世界における最強データアクセスのための新しいパラダイム
- Authors: Nico Bistolfi, Andreea Georgescu, Dave Hodson,
- Abstract要約: スタンディングパーミッションの時代遅れのモデルは、重大な脆弱性になっている。
現在のセキュリティツールは、ネットワークとAPIのセキュリティに対処している。
我々のアプローチは、ZSP(Zero Standing Privilege)とJIT(Just-in-Time)の原則をデータレベルで実現します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As cloud infrastructure evolves to support dynamic and distributed workflows, accelerated now by AI-driven processes, the outdated model of standing permissions has become a critical vulnerability. Based on the Cloud Security Alliance (CSA) Top Threats to Cloud Computing Deep Dive 2025 Report, our analysis details how standing permissions cause catastrophic cloud breaches. While current security tools are addressing network and API security, the challenge of securing granular data access remains. Removing standing permissions at the data level is as critical as it is at the network level, especially for companies handling valuable data at scale. In this white paper, we introduce an innovative architecture based on on-demand data enclaves to address this gap directly. Our approach enables Zero Standing Privilege (ZSP) and Just-in-Time (JIT) principles at the data level. We replace static permissions with temporary data contracts that enforce proactive protection. This means separation is built around the data requested on-demand, providing precise access and real time monitoring for individual records instead of datasets. This solution drastically reduces the attack surface, prevents privilege creep, and simplifies auditing, offering a vital path for enterprises to transition to a more secure and resilient data environment.
- Abstract(参考訳): クラウドインフラストラクチャが進化して、AI駆動プロセスによって現在加速されている動的で分散的なワークフローをサポートするようになると、スタンディングパーミッションの古いモデルが重大な脆弱性となっている。
Cloud Security Alliance (CSA) Top Threats to Cloud Computing Deep Dive 2025 Reportに基づいて、我々の分析は、スタンディングパーミッションが破滅的なクラウド侵害を引き起こす方法を詳細に説明している。
現在のセキュリティツールはネットワークとAPIのセキュリティに対処しているが、粒度の細かいデータアクセスを確保するという課題は残る。
データレベルでのスタントパーミッションの廃止は、特に大規模なデータを扱う企業にとって、ネットワークレベルと同じくらい重要なことです。
この白書では、オンデマンドデータエンクレーブに基づく革新的なアーキテクチャを導入し、このギャップに直接対処する。
我々のアプローチは、ZSP(Zero Standing Privilege)とJIT(Just-in-Time)の原則をデータレベルで実現します。
静的なパーミッションを、アクティブな保護を強制する一時的なデータコントラクトに置き換えます。
これにより、オンデマンドで要求されるデータを中心に分離が構築され、データセットではなく個々のレコードの正確なアクセスとリアルタイム監視が可能になる。
このソリューションは、攻撃面を劇的に減らし、特権の欠如を防ぎ、監査を簡素化し、企業がより安全で回復力のあるデータ環境に移行するための重要な道を提供する。
関連論文リスト
- Rethinking Data Protection in the (Generative) Artificial Intelligence Era [138.07763415496288]
現代の(生産的な)AIモデルやシステムに生じる多様な保護ニーズを捉える4段階の分類法を提案する。
当社のフレームワークは、データユーティリティとコントロールのトレードオフに関する構造化された理解を提供し、AIパイプライン全体にわたっています。
論文 参考訳(メタデータ) (2025-07-03T02:45:51Z) - SkyEye: When Your Vision Reaches Beyond IAM Boundary Scope in AWS Cloud [0.0]
クラウドセキュリティは企業にとって主要な関心事だ。
IAMは、ほとんどのクラウドデプロイメントの重要なセキュリティバックボーンを構成する。
SkyEyeは協調型マルチプリンシパルIAM列挙フレームワークである。
論文 参考訳(メタデータ) (2025-07-01T01:36:52Z) - Mitigating Data Sharing in Public Cloud using Blockchain [0.0]
データの権利、データ共有、データ検証といった重要な側面を持つ、クラウド内のセキュアなデータエコシステムを提案します。
これにより、既存のパブリッククラウドベースのシステムが、信頼性の強化とクラウドデータの非再検討を容易にブロックチェーンをデプロイできるようになる。
論文 参考訳(メタデータ) (2024-04-21T13:12:44Z) - Reflection of Federal Data Protection Standards on Cloud Governance [0.0]
本研究は、複数のデータセキュリティ対策と立法機関との調和によるクラウドガバナンスに焦点を当てる。
本稿では,データ漏洩防止を目的とした法的側面と,データ保護機構の実装に関する技術的要件について述べる。
論文 参考訳(メタデータ) (2024-02-26T17:04:01Z) - Understanding Deep Gradient Leakage via Inversion Influence Functions [53.1839233598743]
Deep Gradient Leakage (DGL)は、勾配ベクトルからプライベートトレーニングイメージを復元する非常に効果的な攻撃である。
得られた画像とプライベート勾配との間の閉形式接続を確立する新しいインバージョンインフルエンス関数(I$2$F)を提案する。
I$2$Fは、一般的に異なるモデルアーキテクチャ、データセット、アタック実装、摂動に基づく防御に基づいてDGLを効果的に近似したことを実証的に実証した。
論文 参考訳(メタデータ) (2023-09-22T17:26:24Z) - Robbing the Fed: Directly Obtaining Private Data in Federated Learning
with Modified Models [56.0250919557652]
フェデレーション学習は、ユーザーのプライバシーと効率を高めるという約束で急速に人気を集めている。
ユーザプライバシに対する以前の攻撃はスコープが限られており、少数のデータポイントに集約されたグラデーション更新にはスケールしない。
共有モデルアーキテクチャの最小限ではあるが悪意のある変更に基づく新しい脅威モデルを導入する。
論文 参考訳(メタデータ) (2021-10-25T15:52:06Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。