
Falco Feedsは、オープンソースに焦点を当てた企業に、新しい脅威が発見されると継続的に更新される専門家が作成したルールにアクセスできるようにすることで、Falcoの力を拡大します。

本文の内容は、2026年4月21日に Dale Norris が投稿したブログ(https://www.sysdig.com/blog/why-runtime-security-matters-for-pci-dss-compliance)を元に日本語に翻訳・再構成した内容となっております。
20世紀の悪名高い銀行強盗ウィリー・サットンのものとされる有名な言葉があります。なぜ銀行を襲ったのかと尋ねられたとき、サットンはこう答えたとされています。「そこに金があるからだ。」
サットンの全盛期から80年以上が経った今でも、その論理はなお通用します。金融サービス業界の組織は、依然として攻撃者の主要な標的です。ただし今日では、ロビーを占拠し、現金や硬貨をキャンバスバッグに詰め込む代わりに、攻撃者は暗号資産のウォレットを満たすために高価値のデータを狙います。
2025年だけでも、米国では739件のデータ侵害が金融サービス業界の組織に影響を及ぼしており1、その数はAIによって攻撃の速度と規模が増すにつれて、さらに増加する可能性があります。
サイバー犯罪からカード会員データを保護するために、組織は決済カード口座データのセキュリティに関するPayment Card Industry Data Security Standards(PCI DSS)フレームワークを策定しました。しかし、定期的なスキャン、静的な統制、または定期的な監査だけでは十分ではありません。セキュリティチームにはランタイムセキュリティが必要です。
ランタイムセキュリティは、機密データを実際に処理・保存しているシステムに、継続的な可視性、リアルタイムの検知、そして実行可能なコンテキストをもたらします。これにより、コンプライアンスはチェックリスト上の項目から、真にリスクを低減する戦略へと変わります。
ネットワークセキュリティ統制の継続的な保証
PCIでは、ネットワークトラフィックの厳格な管理と、カード会員データ環境(CDE)のセグメンテーションが求められます。従来、チームはファイアウォール、VLAN、静的な図に依存してきました。これらの統制は依然として重要ですが、包括的ではありません。
ランタイムセキュリティは、そのギャップを埋めます。これにより、セグメンテーションをリアルタイムで検証できるようになります。チームは、イースト・ウェストトラフィックを監視し、許可されていない接続を検出し、ポリシードリフトを発生時に特定できます。
ランタイムでの可視性は、影響範囲の低減にもつながります。攻撃者が予防的統制を回避した場合でも、チームは影響範囲を迅速に把握し、影響を封じ込め、露出を制限できます。これにより、監査の複雑さが軽減され、コンプライアンスコストが削減されます。
ドリフトを生じさせることなく安全な構成を維持すること
PCIでは、システムのハードニングと安全な構成が求められますが、動的なクラウド環境においてその状態を長期にわたって維持することは困難であり、設定ミスは依然として大きな懸念事項です。2
ランタイム認識機能を備えたクラウドネイティブ・アプリケーション保護プラットフォーム(CNAPP)は、構成を継続的に監視し、ドリフトを検出し、クラウド環境およびKubernetes環境全体でベンチマークに照らして検証します。また、デプロイ時にポリシーを適用することで、安全でないワークロードが本番環境に到達するのを防ぎます。
カーネルレベルの可視性は、攻撃者がログを改ざんした場合でもアクティビティを捉え、監査に耐えうるフォレンジック証拠を提供します。
データへのアクセスとその流れを可視化すること
保存データの保護と転送中データの保護は、PCIの基本要件です。しかし、不正使用や許可されていないアクセスを検知できなければ、暗号化だけでは不十分です。
ランタイムセキュリティは、データがどのようにアクセスされ、どのように流れるのかを、リアルタイムで次の3つの主要な方法で可視化します。
- 異常なアクティビティを示すファイルアクセスとプロセスの振る舞いを監視
- 安全でないプロトコルと平文通信の特定
- データ流出を示す異常なアウトバウンドトラフィックの検知
これらのランタイムインサイトにより、大規模なデータ侵害が発生する可能性を低減し、被害範囲を抑えるための対応を迅速化し、法的対応やフォレンジックにかかる潜在的なコストを軽減できます。
ランタイムの振る舞いをデータの所在と関連付けることで、組織はすべてのインフラを同等に扱うのではなく、最も機密性の高い資産に重点を置いて取り組むことができます。
脅威をリアルタイムで検知し、対応すること
従来のアンチマルウェアツールは、コンテナ化された一時的な環境では十分に機能せず、シグネチャベースの検知では現代のクラウド攻撃を見逃してしまいます。
ランタイムセキュリティは、既知のシグネチャだけでなく、振る舞いを検知します。これにより、暗号資産マイナー、リバースシェル、権限昇格、異常なプロセスを、発生時に特定できます。
セキュリティチームは、事後にインシデントの経緯を追跡するのではなく、即座に対応します。これにより、ランサムウェアによるダウンタイムが短縮され、対応コストが削減されます。そして、一刻を争う状況では、ワークロードの隔離や侵害されたコンテナの停止といった自動対応によって、攻撃が拡大する前に食い止めることができます。
悪用されやすい脆弱性に優先順位を付ける
脆弱性管理は、多くのPCIプログラムの足かせになります。チームは、あまりに多くの検出結果と、十分でないコンテキストに埋もれています。
攻撃者は、時点ベースのスキャンよりも速く動きます。既知の悪用可能な脆弱性(KEV)のうち、約29%は、CVEが公開された当日またはそれ以前に悪用の痕跡が確認されています。
ランタイムインサイトをCI/CDパイプラインに統合することで、セキュリティチームと開発チームの連携が向上します。これにより、脆弱性がライフサイクルのより早い段階で対処され、後工程でのリスクが低減されます。
セキュリティ担当者と開発者は、ランタイムコンテキストがあることで、より迅速に動けるようになります。アクティブなワークロード内の脆弱性を優先順位付けし、アラートノイズを減らし、実際に悪用可能なものに集中するために修正対応のバックログを縮小できます。
AIによる修正ガイダンスとデータの機密性に関するコンテキストを組み合わせることで、チームは手作業の調査やデータサイロに時間を浪費するのではなく、最も重要な脆弱性を修正できます。
動的な環境において最小権限の原則を徹底すること
PCIでは厳格なアクセス制御が求められますが、クラウド環境ではアイデンティティの拡散や権限の肥大化が生じます。定期的なレビューでは追いつけません。
ランタイムセキュリティは、アイデンティティをアクティビティに結び付けます。チームは、誰が、いつ、どのように、何にアクセスしたのかを把握できます。権限昇格、認証情報の不正使用、過剰な権限をリアルタイムで検知できます。
これにより、内部不正リスクが低減され、侵害された認証情報による露出が限定され、監査証跡が強化されます。
ログを実用的な情報に変える
ログはPCIにとって不可欠ですが、コンテキストのない大量のログは単なるノイズにすぎません。ランタイムセキュリティは、システムコールレベルで高精度のテレメトリを取得し、プロセス、ネットワーク接続、コマンドを追跡します。
これにより、平均検知時間(MTTD)と平均対応時間(MTTR)が改善され、侵害リスクが低減し、コストが削減されます。
クラウドとワークロード全体にわたる統合された可視性により、死角が排除され、PCIの対象資産が漏れなくカバーされます。
その時点だけのコンプライアンス対応から脱却すること
PCIは、四半期ごとのスキャンや年1回のペネトレーションテストといった定期的なテストに依存しています。これらは統制を検証するものですが、評価と評価の間にはギャップが生じます。攻撃者は予定に従って行動するわけではなく、この非対称性が彼らに優位性を与えます。これが防御側のジレンマです。
ランタイムセキュリティは、継続的な検証を提供します。チームは、セグメンテーションのドリフト、露出、設定ミスを発生時に検知できます。
自動化されたレポート作成により、ガバナンスが簡素化され、監査対応能力が強化され、セキュリティとビジネス上の優先事項との整合が図られます。
PCI コンプライアンスをセキュリティ上の利点に変える
PCIコンプライアンスは、しばしばチェックボックスを埋めるための作業と見なされます。必要ではあるものの、時間がかかり、負担の大きいものです。ランタイムセキュリティは、継続的な可視性、リアルタイムの検知、そしてリスクベースの優先順位付けを提供することで、コンプライアンスを優位性へと変えます。
ランタイムを活用したCNAPPにより、次のことが可能になります。
- 攻撃対象領域を縮小する
- 脅威をより迅速に検知し、封じ込める
- コンプライアンス業務を効率化する
- 監査に対する信頼性を強化する
さらに重要なのは、このアプローチが、リスクの低減、コストの削減、ブランド評価の保護を通じて、セキュリティをビジネス成果と一致させることです。
ランタイムセキュリティを採用する金融サービス組織は、PCI要件を満たしているだけではありません。より強靭で適応力のあるセキュリティプログラムを構築しているのです。
静的な統制や遅れたシグナルに頼るのはやめましょう。実際に稼働しているものの保護を始めましょう。
Sysdig Secure は、リアルタイムかつAIを活用したクラウド防御により、PCIコンプライアンスの達成と維持を支援します。
Sysdig がどのようにリアルタイムでPCIリスクの低減を支援するのかをご覧ください。デモをリクエストしてください。
1 ITRC 2025 Annual Data Breach Report
2 VulnCheck State of Exploitation 2026
3 CSA State of Cloud and AI Security 2025