
Falco Feedsは、オープンソースに焦点を当てた企業に、新しい脅威が発見されると継続的に更新される専門家が作成したルールにアクセスできるようにすることで、Falcoの力を拡大します。

本文の内容は、2025年12月2日に Loris Degioanni が投稿したブログ(https://www.sysdig.com/blog/urgency-of-securing-ai-workloads-for-cisos)を元に日本語に翻訳・再構成した内容となっております。
生成AI(GenAI)のさまざまな形態に対するメディアの注目は、CISO、CIO、そしてセキュリティリーダーが直面する重要な現実を浮き彫りにしています。それは、技術革新のスピードは速く、それに伴うリスクは企業にとって重大であるということです。
ブロックチェーンからクラウドのマイクロサービス、そして GenAI ワークロードに至るまで、セキュリティリーダーは自組織を安全かつ強靭に保つだけでなく、新たなテクノロジーや変化するビジネスモデルに伴うリスクを理解し、管理する責任を負っています。
あらゆるイノベーションは新たな懸念をもたらしますが、変わらないものもあります。それは、スピード、オートメーション、アルゴリズムです。これらの要素こそが、エンタープライズ AI の未来と、それに伴うセキュリティ要件を形作る要因となっています。
スピードは選択肢ではない
今日の企業は、ネットワークとマシンの速度で動いています。Web サービスや API はほぼ即時の応答を求め、すべての同僚やシステムが高速なパフォーマンスに依存しています。
その結果どうなったでしょうか?時点ベースのリスクレビューは、もはや時代遅れとなりました。現代のセキュリティには、リアルタイムのコンテキストとインサイトが求められています。
このスピードに追いつくため、CISO は次の 3 つの優先事項に注力すべきです。
- ランタイムのテレメトリーとリアルタイムデータを中心にセキュリティ運用を構築する。
- 静的なアセスメントを継続的なモニタリングへ置き換える。
- スピードを「目標」であると同時に「脆弱性」として扱う。
自動化はすでに存在しています。セキュリティのために活用しましょう。
自動化は新しいものではありません。あらゆる業界がそれに依存しています。組立ラインのロボットから銀行のキオスクまで、自動化は現代の働き方を形作っています。
サイバーセキュリティも例外ではありません。GenAI ツールが業務に入り込むことで、新たな形態の自動化が登場しています。これはすでに、インフラやオペレーションにおけるシステム、コード、構成レビューなどに現れています。
自動化はセキュリティプログラムの中で積極的に活用され、ターゲットオペレーティングモデルに統合されるべきです。
よりスマートな自動化のための指針:
- 自動化は人間の意思決定を「置き換える」のではなく「強化」する。
- 既存のワークフローに注意深く自動化を組み込む。
- スピード、一貫性、カバレッジを向上させるために自動化を活用する。
アルゴリズムがこのゲームのルールを決める
私たちはアルゴリズム経済の中で生きています。データがビジネスの意思決定を動かし、アルゴリズムがそのデータをインサイトへと変換します。セキュリティにおいても、アルゴリズムはメール、トラフィック、振る舞いを分析し、脅威を見つけ出します。何が安全で、何が安全でないかを判断するのもアルゴリズムです。
問題は透明性です。多くのアルゴリズムはプロプライエタリで、その内部動作は隠されています。そして、この可視性の欠如がリスクを生みます。結果への「信頼」が、しばしば「証拠」に取って代わってしまうのです。信頼されるモデルであっても、ドリフトしたり、静かに失敗したりすることがあります。
結論はこうです。セキュリティチームは、結果を疑い、前提を検証し、妥当性を要求しなければならない。
新しいテクノロジーを評価する5つの方法
スピード、自動化、アルゴリズムはすべての新しいテクノロジーを形作ります。CISO は AI ツールを評価する際に、これらと同じ視点を使わなくてはなりません。
明確な方法論は、GenAI の導入が進む中で想定外の事態を避ける助けとなります。組織ごとに適用方法は異なりますが、核となる原則は共通しています。
ここでは、新しいテクノロジーを評価する際の 5 つの重要な検討事項を見ていきましょう。
1. 主要なステークホルダーと話す
新しいテクノロジーはすべての部署に影響します。CISO は早い段階で意見を求めるべきです。
関与すべきステークホルダーは次のとおりです:
- IT とオペレーション
- 各事業部門
- 人事
- 法務およびプライバシーチーム
定期的な対話は見落としを防ぎます。AI がどのように使われ、今後どこへ向かうのか、早期かつ頻繁に仲間と議論し、認識を合わせておきましょう。
2. ベースラインの脅威モデルを実施する
STRIDE や DREAD などのフレームワークを使うと、リスクを迅速に洗い出せます。
STRIDE は以下の潜在的脅威タイプを特定する助けとなります:
- なりすまし(Spoofing)
- 改ざん(Tampering)
- 情報漏洩(Information disclosure)
- サービス拒否(Denial of service)
- 権限昇格(Elevation of privilege)
次のような質問をしてみてください:
- ユーザー行動がなりすまされる可能性はあるか?
- データやトランザクションは改ざんされうるか?
- どこで情報が漏洩する可能性があるか?
- サービス拒否や権限昇格は起こりうるか?
脅威が特定されたら、DREAD を使ってその影響を次の点で評価します:
- 侵害された場合の潜在的損害
- 攻撃を再現する容易さ
- 必要なスキルやツール
攻撃者の視点で考えてください。短く、探究的なセッションでも重大なギャップが明らかになることがあります。
3. テレメトリーのリスクを評価する
多くの GenAI システムには従来型のテレメトリーがありません。そのため視認性が最優先事項になります。
次のようなオープンな質問を投げかけてください:
- 見えるべきなのに見えていないものは何か?
- このアプリケーションについて、どの点が分かっていないのか、そしてその理由は何か?
ランタイム、ワークロード、構成データを調べることで、過剰な権限を持つアカウントや、隠れた依存関係が問題化する前に見つかることがあります。
可視性は、「不意打ちされること」と「準備ができていること」を分ける決定的な違いです。
4. リスクレジスターを活用する
CISO は GenAI に関連するすべてのリスクを文書化し、そのリストを常に更新し、見える状態にしておくべきです。
想定される項目には以下が含まれます:
- AI の不正確または未検証の回答
- データや知的財産の損失
- ディープフェイクや高度なフィッシング
- ターゲットに適応するポリモーフィックマルウェア
常に更新されるリスクレジスターは、AI の実験と継続的な責任の両方を結びつける役割を果たします。
5. トレーニングとクリティカルシンキングに集中する
AI は、かつてインターネットがそうであったのと同じくらい、経済を大きく変革しています。
もはや元には戻れません。
セキュリティチームは迅速に適応しなければなりません:
- 変化を拒むのではなく、受け入れる。
- 新たなリスクを早期に特定し、対処する。
- ビジネスを停滞させない。
クリティカルシンキングと継続的なトレーニングはレジリエンスを築きます。
セキュリティリーダーが学び、検証し、適応する速度が速いほど、組織はより安全になります。
今後に向けて
AI の影響範囲は今後も拡大し続けます。新しいビジネスモデルや攻撃手法もそれに伴って登場するでしょう。
敵対者たちはすでに、ソーシャルエンジニアリング、ゼロデイ攻撃、標的型攻撃に GenAI を活用しています。彼らは迅速に動きます。そして私たちも同じく迅速でなければなりません。
セキュリティリーダーはランタイムのスピードで動かなければなりません。
学び続け、検証し続け、改善し続けること。
私たちがより早く適応すればするほど、安全でいられるのです。