Graphene: Infrastructure Security Posture Analysis with AI-generated Attack Graphs

要約

サイバーセキュリティ侵害の蔓延は、ネットワーク インフラストラクチャの進歩に大きな制限を課し、データの侵害、経済的損失、個人への潜在的損害、および重要なサービスの中断につながります。
現在のセキュリティ状況では、脆弱性分析を包含し、これらの脆弱性が攻撃経路として悪用される可能性を調査する、総合的なセキュリティ評価ソリューションの緊急開発が求められています。
この論文では、コンピューティング インフラストラクチャのセキュリティ体制の詳細な分析を提供するように設計された高度なシステムである Graphene を提案します。
Graphene は、デバイスの詳細やソフトウェアのバージョンなど、ユーザーが提供した情報を使用して、包括的なセキュリティ評価を実行します。
この評価には、関連する脆弱性の特定と、敵対者が悪用できる潜在的な攻撃グラフの構築が含まれます。
さらに、Graphene はこれらの攻撃パスの悪用可能性を評価し、スコアリング メカニズムを通じて全体的なセキュリティ体制を定量化します。
このシステムは、ハードウェア、システム、ネットワーク、暗号化を含むセキュリティ層を分析することにより、総合的なアプローチを採用しています。
さらに、グラフェンはこれらの層間の相互接続を詳しく調べ、ある層の脆弱性を他の層の脆弱性を悪用するためにどのように利用できるかを調査します。
このペーパーでは、グラフェンに実装されたエンドツーエンドのパイプラインを紹介し、この徹底的なセキュリティ分析を実行するために採用された体系的なアプローチを紹介します。

要約(オリジナル)

The rampant occurrence of cybersecurity breaches imposes substantial limitations on the progress of network infrastructures, leading to compromised data, financial losses, potential harm to individuals, and disruptions in essential services. The current security landscape demands the urgent development of a holistic security assessment solution that encompasses vulnerability analysis and investigates the potential exploitation of these vulnerabilities as attack paths. In this paper, we propose Graphene, an advanced system designed to provide a detailed analysis of the security posture of computing infrastructures. Using user-provided information, such as device details and software versions, Graphene performs a comprehensive security assessment. This assessment includes identifying associated vulnerabilities and constructing potential attack graphs that adversaries can exploit. Furthermore, Graphene evaluates the exploitability of these attack paths and quantifies the overall security posture through a scoring mechanism. The system takes a holistic approach by analyzing security layers encompassing hardware, system, network, and cryptography. Furthermore, Graphene delves into the interconnections between these layers, exploring how vulnerabilities in one layer can be leveraged to exploit vulnerabilities in others. In this paper, we present the end-to-end pipeline implemented in Graphene, showcasing the systematic approach adopted for conducting this thorough security analysis.

arxiv情報

著者 Xin Jin,Charalampos Katsis,Fan Sang,Jiahao Sun,Elisa Bertino,Ramana Rao Kompella,Ashish Kundu
発行日 2024-05-01 01:59:20+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CL, cs.CR, cs.LG パーマリンク