論文の概要: Lockbox -- A Zero Trust Architecture for Secure Processing of Sensitive Cloud Workloads
- arxiv url: http://arxiv.org/abs/2603.09025v1
- Date: Mon, 09 Mar 2026 23:45:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-11 15:25:23.900951
- Title: Lockbox -- A Zero Trust Architecture for Secure Processing of Sensitive Cloud Workloads
- Title(参考訳): Lockbox - クラウドワークロードのセキュアな処理のためのゼロトラストアーキテクチャ
- Authors: Vamshi Krishna Thotempudi, Mahima Agarwal, Raghav Batta, Anjali Mangal,
- Abstract要約: 本稿では、機密性の高いクラウドワークロードのセキュアな処理を目的としたZero TrustアーキテクチャであるLockboxについて述べる。
Lockboxは、アプリケーションライフサイクル全体を通じて、明確な信頼検証、強力なアイソレーション、最小特権アクセス、ポリシー駆動の実施を適用します。
Systemには、ロールベースのアクセス制御、集中型キー管理、トランジット時の暗号化、およびクラウドベースのデータ処理サービスとの統合制御を含む、現代的なクラウドセキュリティプリミティブが含まれている。
- 参考スコア(独自算出の注目度): 0.1633272850273525
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Enterprises increasingly rely on cloud-based applications to process highly sensitive data artifacts. Although cloud adoption improves agility and scalability, it also introduces new security challenges such as expanded attack surfaces, a wider radius of attack from credential compromise, and challenges maintaining strict access controls across users, services, and workflows. These challenges are especially acute for applications that handle privileged data and execute security-critical analysis, where traditional trust boundaries and ad hoc safeguards are insufficient. This paper presents Lockbox; a Zero Trust architecture designed for secure processing of sensitive cloud workloads under strict enterprise security and governance requirements. Lockbox applies explicit trust verification, strong isolation, least-privilege access, and policy-driven enforcement throughout the entire application lifecycle, from user authentication and document ingestion to analysis execution and result storage. The system incorporates modern cloud security primitives including; role-based access control, centralized key management, encryption in transit and at rest, and controlled integration with cloud-based data processing services, ensuring that sensitive artifacts remain protected and accessible only to authorized users. We discuss the usage of Lockbox in processing highly sensitive cybersecurity reports and demonstrate how this architecture enables organizations to safely adopt advanced capabilities, including AI-assisted processing, without weakening their security posture.
- Abstract(参考訳): 企業は、高度に機密性の高いデータアーティファクトを処理するために、ますますクラウドベースのアプリケーションに依存している。
クラウドの採用によってアジリティとスケーラビリティが向上する一方で、攻撃面の拡大、クレデンシャルな妥協による攻撃範囲の拡大、ユーザ、サービス、ワークフロー間の厳格なアクセス制御の維持といった、新たなセキュリティ上の課題も導入されている。
これらの課題は、特権データを扱うアプリケーションや、従来の信頼境界とアドホックな保護が不十分なセキュリティクリティカルな分析を実行するアプリケーションにとって、特に深刻です。
エンタープライズセキュリティとガバナンスの厳しい要件の下で、機密性の高いクラウドワークロードをセキュアに処理するために設計されたゼロトラストアーキテクチャである。
Lockboxは、ユーザ認証やドキュメントの取り込みから分析の実行、結果ストレージに至るまで、アプリケーションライフサイクル全体を通じて、明確な信頼検証、強力なアイソレーション、最小特権アクセス、ポリシー駆動の実施を適用する。
このシステムには、ロールベースのアクセス制御、集中型キー管理、トランジットおよび停止時の暗号化、クラウドベースのデータ処理サービスとの統合の制御など、現代的なクラウドセキュリティプリミティブが含まれており、センシティブなアーティファクトが保護され、認証されたユーザのみにアクセス可能であることを保証する。
我々は、高度に機密性の高いサイバーセキュリティレポートの処理におけるLockboxの使用について論じ、このアーキテクチャにより、組織がセキュリティ姿勢を弱めることなく、AI支援処理を含む高度な機能をどのように安全に導入できるかを実証する。
関連論文リスト
- Towards Verifiably Safe Tool Use for LLM Agents [53.55621104327779]
大規模言語モデル(LLM)ベースのAIエージェントは、データソース、API、検索エンジン、コードサンドボックス、さらにはその他のエージェントなどのツールへのアクセスを可能にすることで、機能を拡張する。
LLMは意図しないツールインタラクションを起動し、機密データを漏洩したり、クリティカルレコードを上書きしたりするリスクを発生させる。
モデルベースセーフガードのようなリスクを軽減するための現在のアプローチは、エージェントの信頼性を高めるが、システムの安全性を保証することはできない。
論文 参考訳(メタデータ) (2026-01-12T21:31:38Z) - Confidential Computing for Cloud Security: Exploring Hardware based Encryption Using Trusted Execution Environments [0.0]
クラウドコンピューティングは、特に機密データの保護に関して、セキュリティの大きな課題を生み出しました。
この問題に対して、Confidential Computingは、ハードウェアベースのTrusted Execution Environments(TEEs)を使用して、処理中のデータをセキュアにするためのツールである。
論文 参考訳(メタデータ) (2025-11-06T17:03:33Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Authentication and identity management based on zero trust security model in micro-cloud environment [0.0]
Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
論文 参考訳(メタデータ) (2024-10-29T09:06:13Z) - Conceptual Design and Implementation of FIDO2 compatible Smart Card for Decentralized Financial Transaction System [0.2678472239880052]
オンラインバンキングシステムにおける既存のパスワードレスおよびパスワードベースのピアツーピアトランザクションは、高度なデジタル攻撃に対して脆弱である。
本稿では,クラウドセキュリティのベストプラクティス,暗号の適切な利用,共通脆弱性の軽減に信頼性の高いコンピューティングを活用する,新規で堅牢なピアツーピアトランザクションシステムを提案する。
論文 参考訳(メタデータ) (2024-08-09T10:08:10Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment [2.1961544533969257]
本稿では,ゼロトラストモデルに基づく詳細なセキュリティ要件を提案し,それに応じて各種クラウドサービスのセキュリティ分析を行う。
セキュリティ分析の結果,ゼロトラストによるクラウドサービスに対する潜在的な脅威と対策を提案した。
論文 参考訳(メタデータ) (2024-01-08T05:50:20Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。