論文の概要: Comparative Security Performance of Workday Cloud ERP Across Key Dimensions
- arxiv url: http://arxiv.org/abs/2511.15840v1
- Date: Wed, 19 Nov 2025 19:57:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-21 17:08:52.357925
- Title: Comparative Security Performance of Workday Cloud ERP Across Key Dimensions
- Title(参考訳): ワークデイクラウドERPのキーディメンジョン間におけるセキュリティ性能の比較
- Authors: Monu Sharma, Abhishek Jain,
- Abstract要約: 本研究では、重み付きサブメトリック分析と質的文書レビューによる機密性、完全性、可用性、認証、コンプライアンスの5つの重要な側面について検討する。
このプラットフォームは暗号化プロトコル、粒度のアクセス制御、ネットワークセーフガード、そして最小限のアクセスと適応防御を可能にする継続的な認証メカニズムを使用する。
- 参考スコア(独自算出の注目度): 4.994627793890095
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Workday is a cloud-based Enterprise Resource Planning-ERP system that brings HR, Finance, Supply Chain functions , Prism Analytics and Extend custom built in application together under an integrated software as a service SaaS environment. As every organization that undergoes digital transformation, the importance of securing sensitive enterprise data in cloud ERP systems has always been more challeging. To analyze Workday's security architecture, we present a Security analysis in both CIA Triad Enhanced Framework and Zero Trust Security Architecture. The study examines five key dimensions confidentiality, integrity, availability, authentication, and compliance with weighted sub metric analysis and qualitative document review. The results show Workday delivers a composite score of 0.86 with an overall score that closely matches international standards of best practices like GDPR, HIPAA, SOC 2, etc. The platform uses encryption protocols, granular access controls, network safeguards, and continuous verification mechanisms to enable least-privilege access and adaptive defense. Security groups and business process access rules provide scalable governance across very large organizational structures.Workday's layered security to tackle everyday cloud security weaknesses. The work concludes that Workday's architecture demonstrates the best practices for secure, scalable, and compliant ERP application-oriented deployment, which can make this a standard for enterprise cloud security management. These insights provide important guidance for organizations that wish to bolster their cloud ERP defenses and stay ahead of changing regulatory expectations.
- Abstract(参考訳): WorkdayはクラウドベースのEnterprise Resource Planning-ERPシステムで、HR、ファイナンス、サプライチェーン機能、Prism Analytics、サービスSaaS環境として統合されたソフトウェアの下でアプリケーションに構築されたカスタム拡張を提供する。
デジタルトランスフォーメーションを行うすべての組織がそうであるように、クラウドERPシステムにおいて機密性の高いエンタープライズデータをセキュアにすることの重要性は、常に揺るぎないものでした。
Workdayのセキュリティアーキテクチャを分析するために、CIA Triad Enhanced FrameworkとZero Trust Security Architectureの両方でセキュリティ分析を行う。
この研究は、機密性、完全性、可用性、認証、および重み付けされたサブメトリック分析と質的文書レビューによるコンプライアンスの5つの重要な側面について検討した。
その結果、WorkdayはGDPR、HIPAA、SOC 2といった国際的ベストプラクティスの基準と密に一致した総合スコアで0.86の総合スコアを提供しています。
このプラットフォームは暗号化プロトコル、粒度のアクセス制御、ネットワークセーフガード、そして最小限のアクセスと適応防御を可能にする継続的な認証メカニズムを使用する。
セキュリティグループとビジネスプロセスアクセスルールは、非常に大きな組織構造にわたってスケーラブルなガバナンスを提供します。
作業の結果、Workdayのアーキテクチャは、セキュアでスケーラブルで、準拠のERPアプリケーション指向デプロイメントのためのベストプラクティスを実証している、と結論付けている。
これらの洞察は、クラウドERPの防衛を強化し、規制の期待の変化に先んじたい組織にとって重要なガイダンスを提供する。
関連論文リスト
- Workday's Approach to Secure and Compliant Cloud ERP Systems [0.0]
グローバル標準へのワークデイの準拠は、金融、医療、政府のデータを最善に保護する能力を示している。
比較レビューでは、リスク管理の強化、運用の柔軟性、セキュリティ侵害の軽減が示されている。
また、AI、機械学習、ブロックチェーン技術の統合など、新たなトレンドについても検討している。
論文 参考訳(メタデータ) (2025-10-31T12:25:06Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - Prescriptive Zero Trust- Assessing the impact of zero trust on cyber attack prevention [0.0]
この研究は、企業組織におけるサイバーセキュリティの成熟度を測定する定量的ガイドラインの可能性を評価する。
これはZero Trust原則の採用によって実現された、サイバーレジリエンスの定量化のための、新しい、データ駆動の方法論である。
本研究の結果は、総合的なZTAデプロイメントを特徴付ける主要な技術制御の規範的セットを定義する。
論文 参考訳(メタデータ) (2025-08-18T14:30:00Z) - OpenAgentSafety: A Comprehensive Framework for Evaluating Real-World AI Agent Safety [58.201189860217724]
OpenAgentSafetyは,8つの危機リスクカテゴリにまたがるエージェントの動作を評価する包括的なフレームワークである。
従来の作業とは異なり、我々のフレームワークは、Webブラウザ、コード実行環境、ファイルシステム、bashシェル、メッセージングプラットフォームなど、実際のツールと対話するエージェントを評価します。
ルールベースの分析とLSM-as-judgeアセスメントを組み合わせることで、過度な行動と微妙な不安全行動の両方を検出する。
論文 参考訳(メタデータ) (2025-07-08T16:18:54Z) - LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Software Security Mapping Framework: Operationalization of Security Requirements [12.04694982718246]
Software Security Mapping Frameworkは階層レベルのセキュリティ要件を運用するために設計された構造化ソリューションである。
このフレームワークは、131の洗練されたセキュリティ要件を、ソフトウェア開発ライフサイクルにまたがる400以上の実行可能な運用ステップに体系的にマッピングする。
Secure Software Environment、Secure Software Development、Software Traceability、Vulnerability Managementの4つのコアセキュリティ目標に基づいています。
論文 参考訳(メタデータ) (2025-05-22T06:34:48Z) - Towards Trustworthy GUI Agents: A Survey [64.6445117343499]
本調査では,GUIエージェントの信頼性を5つの重要な次元で検証する。
敵攻撃に対する脆弱性、シーケンシャルな意思決定における障害モードのカスケードなど、大きな課題を特定します。
GUIエージェントが普及するにつれて、堅牢な安全基準と責任ある開発プラクティスを確立することが不可欠である。
論文 参考訳(メタデータ) (2025-03-30T13:26:00Z) - Combined Hyper-Extensible Extremely-Secured Zero-Trust CIAM-PAM architecture [0.0]
本稿では,CHEZ (Combined Hyper-Extensible Extremely-Secured Zero-Trust) CIAM-PAMアーキテクチャを提案する。
このフレームワークは、パスワードレス認証、適応型多要素認証、マイクロサービスベースのPEP、マルチレイヤRBAC、マルチレベル信頼システムを統合することで、重要なセキュリティギャップに対処する。
エンドツーエンドのデータ暗号化や、最先端のAIベースの脅威検出システムとのシームレスな統合も含まれている。
論文 参考訳(メタデータ) (2025-01-03T09:49:25Z) - A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment [2.1961544533969257]
本稿では,ゼロトラストモデルに基づく詳細なセキュリティ要件を提案し,それに応じて各種クラウドサービスのセキュリティ分析を行う。
セキュリティ分析の結果,ゼロトラストによるクラウドサービスに対する潜在的な脅威と対策を提案した。
論文 参考訳(メタデータ) (2024-01-08T05:50:20Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。