論文の概要: Zero Trust Security Model Implementation in Microservices Architectures Using Identity Federation
- arxiv url: http://arxiv.org/abs/2511.04925v1
- Date: Fri, 07 Nov 2025 02:03:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-10 21:00:44.649474
- Title: Zero Trust Security Model Implementation in Microservices Architectures Using Identity Federation
- Title(参考訳): アイデンティティフェデレーションを用いたマイクロサービスアーキテクチャのゼロ信頼セキュリティモデル実装
- Authors: Rethish Nair Rajendran, Sathish Krishna Anumula, Dileep Kumar Rai, Sachin Agrawal,
- Abstract要約: 記事自体は、マイクロサービスエコシステムのゼロトラストセキュリティモデルの必要性に関するケースである。
ソリューションフレームワークは,業界標準の認証と認証とエンドツーエンドの信頼識別技術に基づくことが提案されている。
研究結果は、フェデレートされたアイデンティティとZero Trustの基本が組み合わさって、認証と認可に関するルールが保証されるだけでなく、マイクロサービスデプロイメントの最新のDevSecOps標準に完全に準拠する、というオーバーレイの結果だ。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The microservice bombshells that have been linked with the microservice expansion have altered the application architectures, offered agility and scalability in terms of complexity in security trade-offs. Feeble legacy-based perimeter-based policies are unable to offer safeguard to distributed workloads and temporary interaction among and in between the services. The article itself is a case on the need of the Zero Trust Security Model of micro services ecosystem, particularly, the fact that human and workloads require identity federation. It is proposed that the solution framework will be based on industry-standard authentication and authorization and end-to-end trust identity technologies, including Authorization and OpenID connect (OIDC), Authorization and OAuth 2.0 token exchange, and Authorization and SPIFFE/ SPIRE workload identities. Experimental evaluation is a unique demonstration of a superior security position of making use of a smaller attack surface, harmony policy enforcement, as well as interoperability across multi- domain environments. The research results overlay that the federated identity combined with the Zero Trust basics not only guarantee the rules relating to authentication and authorization but also fully complies with the latest DevSecOps standards of microservice deployment, which is automated, scaled, and resilient. The current project offers a stringent roadmap to the organizations that desire to apply Zero Trust in cloud-native technologies but will as well guarantee adherence and interoperability.
- Abstract(参考訳): マイクロサービス拡張と関連付けられたマイクロサービスの爆弾は、アプリケーションアーキテクチャを変更し、セキュリティトレードオフの複雑さの観点から、アジリティとスケーラビリティを提供する。
レガシーベースのポリシは、分散ワークロードの保護や、サービス間およびサービス間の一時的なインタラクションを提供することはできません。
記事自体は、マイクロサービスエコシステムのゼロトラストセキュリティモデルの必要性、特に人間とワークロードがアイデンティティフェデレーションを必要とするという事実に関するケースである。
ソリューションフレームワークは,認証とOpenID接続(OIDC),認証とOAuth 2.0トークン交換,認証とSPIFFE/SPIREワークロードIDを含む,業界標準の認証と認証とエンドツーエンドの信頼ID技術に基づくことが提案されている。
実験的な評価は、より小さな攻撃面、調和ポリシーの執行、およびマルチドメイン環境間の相互運用性を利用する、優れたセキュリティ位置のユニークな実証である。
研究結果は、フェデレートされたアイデンティティとZero Trustの基本が組み合わさって、認証と認可に関するルールが保証されるだけでなく、マイクロサービスデプロイメントの最新のDevSecOps標準に完全に準拠していることをオーバーレイした。
現在のプロジェクトでは、Zero Trustをクラウドネイティブテクノロジに適用したいと願う組織に対して、厳格なロードマップを提供している。
関連論文リスト
- Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - Endorsement-Driven Blockchain SSI Framework for Dynamic IoT Ecosystems [0.39462888523270856]
SSI(Self-Sovereign Identity)は、IoT(Internet of Things)におけるID管理に重要な可能性を提供する
既存のSSIフレームワークは、IoTメーカーなどの信頼できるエンティティへの発行資格と取り消しを制限している。
我々は、検証可能な信頼リンクを持つすべての個人が資格発行者として機能することを可能にするブロックチェーンベースのSSIフレームワークを提案する。
論文 参考訳(メタデータ) (2025-07-14T02:03:14Z) - LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Establishing Workload Identity for Zero Trust CI/CD: From Secrets to SPIFFE-Based Authentication [0.0]
CI/CDシステムは、現代のインフラストラクチャでは特権的な自動化エージェントになっていますが、そのアイデンティティは依然として、システム間で渡されるシークレットや一時的な認証に基づいています。
本稿では、静的認証からOpenID Connect(OIDC)フェデレーションへの移行について述べ、非人間アクターのプラットフォーム中立性モデルとしてSPIFFEを紹介した。
論文 参考訳(メタデータ) (2025-04-20T23:06:03Z) - Combined Hyper-Extensible Extremely-Secured Zero-Trust CIAM-PAM architecture [0.0]
本稿では,CHEZ (Combined Hyper-Extensible Extremely-Secured Zero-Trust) CIAM-PAMアーキテクチャを提案する。
このフレームワークは、パスワードレス認証、適応型多要素認証、マイクロサービスベースのPEP、マルチレイヤRBAC、マルチレベル信頼システムを統合することで、重要なセキュリティギャップに対処する。
エンドツーエンドのデータ暗号化や、最先端のAIベースの脅威検出システムとのシームレスな統合も含まれている。
論文 参考訳(メタデータ) (2025-01-03T09:49:25Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Authentication and identity management based on zero trust security model in micro-cloud environment [0.0]
Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
論文 参考訳(メタデータ) (2024-10-29T09:06:13Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。