要約
サイバーセキュリティ侵害の蔓延は、ネットワーク インフラストラクチャの進歩に大きな制限を課し、データの侵害、経済的損失、個人への潜在的損害、および重要なサービスの中断につながります。
現在のセキュリティ状況では、脆弱性分析を包含し、これらの脆弱性が攻撃経路として悪用される可能性を調査する、総合的なセキュリティ評価ソリューションの緊急開発が求められています。
このペーパーでは、コンピューティング インフラストラクチャのセキュリティ体制の詳細な分析を提供するように設計された高度なシステムである Prometheus を提案します。
Prometheus は、デバイスの詳細やソフトウェアのバージョンなど、ユーザーが提供した情報を使用して、包括的なセキュリティ評価を実行します。
この評価には、関連する脆弱性の特定と、敵対者が悪用できる潜在的な攻撃グラフの構築が含まれます。
さらに、Prometheus はこれらの攻撃パスの悪用可能性を評価し、スコアリング メカニズムを通じて全体的なセキュリティ体制を定量化します。
このシステムは、ハードウェア、システム、ネットワーク、暗号化を含むセキュリティ層を分析することにより、総合的なアプローチを採用しています。
さらに、Prometheus はこれらの層間の相互接続を詳しく調べ、ある層の脆弱性を他の層の脆弱性を悪用するためにどのように利用できるかを調査します。
このペーパーでは、Prometheus に実装されたエンドツーエンドのパイプラインを紹介し、この徹底的なセキュリティ分析を実行するために採用された体系的なアプローチを紹介します。
要約(オリジナル)
The rampant occurrence of cybersecurity breaches imposes substantial limitations on the progress of network infrastructures, leading to compromised data, financial losses, potential harm to individuals, and disruptions in essential services. The current security landscape demands the urgent development of a holistic security assessment solution that encompasses vulnerability analysis and investigates the potential exploitation of these vulnerabilities as attack paths. In this paper, we propose Prometheus, an advanced system designed to provide a detailed analysis of the security posture of computing infrastructures. Using user-provided information, such as device details and software versions, Prometheus performs a comprehensive security assessment. This assessment includes identifying associated vulnerabilities and constructing potential attack graphs that adversaries can exploit. Furthermore, Prometheus evaluates the exploitability of these attack paths and quantifies the overall security posture through a scoring mechanism. The system takes a holistic approach by analyzing security layers encompassing hardware, system, network, and cryptography. Furthermore, Prometheus delves into the interconnections between these layers, exploring how vulnerabilities in one layer can be leveraged to exploit vulnerabilities in others. In this paper, we present the end-to-end pipeline implemented in Prometheus, showcasing the systematic approach adopted for conducting this thorough security analysis.
arxiv情報
著者 | Xin Jin,Charalampos Katsis,Fan Sang,Jiahao Sun,Elisa Bertino,Ramana Rao Kompella,Ashish Kundu |
発行日 | 2023-12-20 15:38:59+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google