論文の概要: Paladin: A Policy Framework for Securing Cloud APIs by Combining Application Context with Generative AI
- arxiv url: http://arxiv.org/abs/2603.10228v1
- Date: Tue, 10 Mar 2026 20:55:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-12 16:22:32.690112
- Title: Paladin: A Policy Framework for Securing Cloud APIs by Combining Application Context with Generative AI
- Title(参考訳): Paladin: アプリケーションコンテキストと生成AIを組み合わせたクラウドAPIのセキュアなポリシフレームワーク
- Authors: Shriti Priya, Julian James Stephen, Arjun Natarajan,
- Abstract要約: この作業は、クラウドワークロードのアプリケーション層脆弱性を悪用する脅威に焦点を当てている。
このような脅威に対する予防および緩和措置は、アプリケーションセマンティクスを認識する必要がある。
当社は、クラウドワークロード管理者がポリシーを容易に定義し、強制できるセキュリティフレームワークを設計、実装しています。
- 参考スコア(独自算出の注目度): 0.16469845434482486
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Enterprises and organizations today increasingly deploy in-house, cloud based applications and APIs for internal operations or external customers. These deployments deal with increasing number of threats, despite security features offered by cloud service providers. This work focus on threats that exploit application layer vulnerabilities of cloud workloads. Prevention and mitigation measures against such threats need to be cognizant of application semantics, posing a hurdle to existing solutions. In this work, we design and implement a security framework that allow cloud workload administrators to easily define and enforce policies capable of preventing (i) unrestricted resource consumption, (ii) unrestricted access to sensitive business flows, and (iii) broken authentication. Our framework, Paladin, leverages large language models to extract sufficient semantic meaning from API requests to provide cloud administrators with an application agnostic policy definition interface. Once defined, requests are automatically matched with relevant policies and enforced by high performance proxies. Evaluations with our prototype show that such a framework has broad applicability across applications, good policy identification accuracy, and reasonable overheads, making it substantially easier to define and enforce cross application policies.
- Abstract(参考訳): 今日では企業や組織は、社内やクラウドベースのアプリケーションや、内部運用や外部顧客のためのAPIをますます展開している。
これらのデプロイメントは、クラウドサービスプロバイダが提供するセキュリティ機能にもかかわらず、脅威の増加に対処する。
この作業は、クラウドワークロードのアプリケーション層脆弱性を悪用する脅威に焦点を当てている。
このような脅威に対する予防と緩和策は、アプリケーションセマンティクスを認識し、既存のソリューションにハードルをかける必要がある。
この作業では、クラウドワークロード管理者が簡単に定義し、防止可能なポリシーを強制できるセキュリティフレームワークを設計、実装しています。
(i)資源消費の制限なし
二 機密性のある事業フローへの制限のないアクセス
(三)認証を破ったこと。
当社のフレームワークであるPaldinは,大規模な言語モデルを活用して,API要求から十分な意味を抽出し,アプリケーションに依存しないポリシ定義インターフェースをクラウド管理者に提供する。
一度定義されたら、リクエストは関連するポリシーと自動的に一致し、ハイパフォーマンスプロキシによって実行される。
プロトタイプによる評価は、このようなフレームワークがアプリケーション全体に適用可能であること、適切なポリシー識別精度、合理的なオーバーヘッドがあることを示し、アプリケーション間のポリシーを定義し、強制することが極めて容易であることを示している。
関連論文リスト
- Lockbox -- A Zero Trust Architecture for Secure Processing of Sensitive Cloud Workloads [0.1633272850273525]
本稿では、機密性の高いクラウドワークロードのセキュアな処理を目的としたZero TrustアーキテクチャであるLockboxについて述べる。
Lockboxは、アプリケーションライフサイクル全体を通じて、明確な信頼検証、強力なアイソレーション、最小特権アクセス、ポリシー駆動の実施を適用します。
Systemには、ロールベースのアクセス制御、集中型キー管理、トランジット時の暗号化、およびクラウドベースのデータ処理サービスとの統合制御を含む、現代的なクラウドセキュリティプリミティブが含まれている。
論文 参考訳(メタデータ) (2026-03-09T23:45:00Z) - Towards Verifiably Safe Tool Use for LLM Agents [53.55621104327779]
大規模言語モデル(LLM)ベースのAIエージェントは、データソース、API、検索エンジン、コードサンドボックス、さらにはその他のエージェントなどのツールへのアクセスを可能にすることで、機能を拡張する。
LLMは意図しないツールインタラクションを起動し、機密データを漏洩したり、クリティカルレコードを上書きしたりするリスクを発生させる。
モデルベースセーフガードのようなリスクを軽減するための現在のアプローチは、エージェントの信頼性を高めるが、システムの安全性を保証することはできない。
論文 参考訳(メタデータ) (2026-01-12T21:31:38Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - Progent: Programmable Privilege Control for LLM Agents [46.31581986508561]
本稿では,大規模言語モデルエージェントをセキュアにするための最初の特権制御フレームワークであるProgentを紹介する。
Progentは、潜在的に悪意のあるものをブロックしながら、ユーザタスクに必要なツールコールの実行をエージェントに制限することで、ツールレベルでのセキュリティを強化する。
モジュール設計のおかげで、Progentの統合はエージェント内部を変更せず、既存のエージェントの実装に最小限の変更しか必要としません。
論文 参考訳(メタデータ) (2025-04-16T01:58:40Z) - CloudLens: Modeling and Detecting Cloud Security Vulnerabilities [15.503757553097387]
クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
プランナーは、クラウド内のそのような脆弱性を特定するために攻撃を生成する。
論文 参考訳(メタデータ) (2024-02-16T03:28:02Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Using Constraint Programming and Graph Representation Learning for
Generating Interpretable Cloud Security Policies [12.43505973436359]
クラウドセキュリティは、IT管理者が適切に設定し定期的に更新する必要があるIDアクセス管理(IAM)ポリシーに依存している。
我々は制約プログラミング(CP)を用いて最適なIAMポリシーを生成する新しいフレームワークを開発する。
最適化されたIAMポリシは,8つの商用組織と合成インスタンスの実際のデータを用いたセキュリティ攻撃の影響を著しく低減することを示す。
論文 参考訳(メタデータ) (2022-05-02T22:15:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。