ブログ|NRIセキュア

RSA Conference 2026 速報レポート Day1|Agentic AI時代のセキュリティ戦略最前線

作成者: 企画チーム|2026/03/24

2026年3月23日から26日にかけて、サンフランシスコのモスコーン・センターにて世界最大級のセキュリティカンファレンス「RSA Conference 2026(RSAC 2026)」が開催されています。今年のテーマに込められたメッセージは、「私たちが力を合わせれば、困難に直面するだけでなく、それを乗り越えることができる(when we join forces, we don’t just face challenges—we rise above them)」。会場では、AI革命がもたらす新たな脅威への対応や、最新の攻撃テクニックの解説など、示唆に富む議論が交わされています。

本ブログでは、数あるプログラムの中から特に注目を集めたセッションをいくつかピックアップし、その要点を抽出していち早くお届けします。

世界最大級のセキュリティの祭典「RSAカンファレンス(RSAC)」とは? 

サイバーセキュリティ業界に身を置く者であれば、誰もが一度はその名を耳にする「RSAカンファレンス(RSAC)」。個別セッションの解説に入る前に、まずはこのカンファレンスがどのような場なのか、なぜこれほどまでに世界中から注目を集めるのかを解説します。

 

どんな人が集まるのか?

このカンファレンスの最大の特徴は、参加者の専門性の高さとグローバルな影響力にあります。

参加者の属性として、エグゼクティブ層(ディレクター、VP、シニアレベル)が47%実務経験10年以上のサイバーセキュリティ経験を持つプロフェッショナルが49%を占めています。また、参加者の33%は米国外からの参加となっており、まさにグローバルコミュニティを形成しています。さらに、参加者の25%が組織の購買決定における決裁権を持っており、ビジネスの場としても非常に重要な意味を持っています。

 

RSACの主な見どころとプログラム

会場では、単なる座学にとどまらない多彩なプログラムが展開されています。

 

最先端の知見が集まるキーノートとパネルディスカッション

ホイットフィールド・ディフィー氏やアディ・シャミア氏といった伝説的な暗号学者によるパネルディスカッションをはじめ、4人の元NSA(米国家安全保障局)長官が集結して倫理やサイバー戦略を議論するセッションなど、他では見られない豪華なプログラムが目白押しです。今年は特に、AI革命がもたらす脅威とCISOの新たな戦略に関する議論なども注目を集めています。


次世代の主役を決めるスタートアップの登竜門

毎年恒例の目玉企画「Innovation Sandbox」コンテストでは、10社の有望なスタートアップが「最も革新的なスタートアップ」の座をかけて競い合います。また、「RSAC Launch Pad」では、初期段階のスタートアップ3社が有力なベンチャーキャピタルに向けて5分間のピッチを行い、直接アドバイスや投資のチャンスを掴む場も設けられています。


数百のベンダーが集結する巨大なエキスポとネットワーキング

会場のエキスポには数百の業界ベンダーが集結し、最新ソリューションのデモや専門家との直接対話が行われています。参加者はカジュアルなミートアップから実践的なハンズオン学習まで、世界中の同業者とアイデアを交換し、ネットワークを広げることができます。

 

RSACは、単に最新技術を学ぶ場ではなく、セキュリティの未来を形作る「コミュニティの結節点」です。この熱気あふれる会場から、今年度の注目のセッションについてお届けします。

 


注目のセッション解説

 How to Secure Containerized Applications from Supply Chain Attacks (サプライチェーン攻撃からコンテナ化されたアプリケーションを保護する方法) 

登壇者: Patrick Palmer(AWS)、Monica Min(Cube Research and Technologies)

 

本セッションでは、深刻な経営リスクとなっている「ソフトウェア・サプライチェーン攻撃」に対する、組織の成熟度向上と予防的セキュリティ戦略について解説されました。

 

WAFやエンドポイント防御といった本番環境のセキュリティが強固になる中、攻撃者は防御が手薄な「開発パイプライン(ソフトウェアの製造工程)」へと標的を移しています。経営層として認識すべき脅威の現状と、事業継続を守るための戦略的アプローチは以下の通りです。

 

1. 経営リスクとしてのサプライチェーン攻撃

現代のアプリケーションは、社外のオープンソースや依存パッケージを大量に組み合わせて構築されています。攻撃者はこの仕組みを悪用し、正規のビルドプロセスに悪意のあるコードを混入させます。過去のSolarWinds事件や小売業の繁忙期を狙った攻撃のように、これは大規模なサービス停止や情報漏洩といった致命的なビジネス被害に直結します。さらに脅威は外部のハッカーに限らず、社内開発者の設定ミスやプロセスの不備など、内部的な要因によっても引き起こされます。

 

2. 「事後対応」から「予防的統制(シフトレフト)」への戦略転換

深夜にシステム障害の報告を受けてから対処するような「事後対応」モデルから脱却し、システムが本番環境に出る前の開発・ビルド段階でリスクを排除する「シフトレフト(予防的アプローチ)」の体制構築が不可欠です。

 

3. 経営として推進すべき3つの具体策

本セッションでは、組織のガバナンスを効かせるための3つの実践的アプローチが提示されました。

    • SLSA(サプライチェーンの成熟度フレームワーク)による開発ガバナンスの強化 ソフトウェアの出所や改ざんの有無を証明するためのフレームワーク「SLSASupply-chain Levels for Software Artifacts)」の導入が推奨されます。特にレベル3以上の成熟度では、開発者がセキュリティチェックを任意でスキップできないよう、中央集権的なチームが開発パイプラインを統制し、内部脅威やミスを防ぐ強固なガバナンス体制を構築します。
    • SBOM(ソフトウェア部品表)によるゼロデイ攻撃への即応体制確立 自社システムに「どのコンポーネントが組み込まれているか」の目録(SBOM)を全社的に標準化し、一元管理することが重要です。これにより、Log4jのような未知のゼロデイ脆弱性が世の中で発見された際、従来の脆弱性スキャナーの対応を待つことなく「自社のどのシステムに影響があるか」を即座に特定し、迅速な経営判断を下すことが可能になります。
    • 本番環境へのデプロイメントの自動ブロック(アドミッションコントローラー) 署名の検証が済んでいない、あるいはセキュリティ基準を満たしていない危険なシステムが本番環境(Kubernetes等)にリリースされることを、水際で自動的にブロックする仕組み(予防的統制)を導入し、セキュリティポリシーを強制します。

経営層への提言

これらすべての統制を全社一斉に導入することは現実的ではありません。組織への提言として、まずは「自社において最も機密性が高く、ビジネスインパクトの大きい重要なシステム(Crown Jewels)」を特定することから始めるべきです。その重要システムに対してSBOMの導入やパイプラインの統制といった基礎的な対策を適用し、段階的に組織全体のセキュリティ成熟度を引き上げていくアプローチが強く推奨されています。

 <当社コンサルタントの視点・所感> 

 

避けられない「外部依存」とリスクの再定義

現代のシステム開発は外部コンポーネントへの依存が進んでいるため、ソフトウェア・サプライチェーンにセキュリティの欠陥が生じることは、グローバルなビジネス環境において非常に大きなリスクとなっています。特に2020年以降に多発し話題となったサプライチェーン攻撃の教訓から、企業は「自社のセキュリティリスクの許容レベル」や「どこまで対策を講じるか(あるいは許容するか)」を、あらかじめ明確に定義しておくべきフェーズに来ています。

 

「シフトレフト」による事前・事後対策の両立

インシデントが発生した際の「事後対応」はもちろん重要ですが、それと同時に被害を未然に防ぐ「事前対策」を両立させることが不可欠です。そのためには、開発のより上流工程からセキュリティ対策を組み込んでいく「シフトレフト」のアプローチが強く求められます。

 

まず取り組むべきは「リスクと重要資産の特定」

これから対策を始める組織においては、まず「自社のサプライチェーンのどこにリスクが潜んでいるのか」、そして「何が最も重要な資産・システムなのか」を特定することからスタートすべきです。その上で、特定された環境や資産の重要度に応じて、どのようなセキュリティコントロール(SLSAのレベル設定やSBOMの導入、アドミッションコントローラーによる制御など)を実施すべきかを判断していくプロセスが必要となります。

 

NRIセキュアテクノロジーズ

事業戦略推進本部

統括本部長

山口 雅史

 

Agentic AI Risk: OWASP AIVSS(自律型AIのリスクと新評価指標「OWASP AIVSS」)

登壇者:Jason Clinton (Anthropic、Deputy CISO)、Rob Joyce(DataTribe、Venture Partner)、Apostol Vassilev (NIST:アメリカ国立標準技術研究所 Research Manager)Ken Huang (DistributedApps.ai、CEO)

 

AI特化型リスク評価(AIVSS)への移行

AIエージェントの自律的な動作(ツールの使用やメモリの活用など)は非決定論的であり、従来のCVSS(共通脆弱性評価システム)では正確なリスク測定が困難です。これに代わる新たな指標として、AI特有の自律性などの観点からリスクを定量化する「AIVSS(AI Vulnerability Scoring System)」の開発と導入が進められています。


「境界防御」の限界と「レジリエンス」への転換: NISTの最新研究により、敵対的プロンプトに対してあらゆる状況で完全に機能する防御壁(ガードレール)の構築は、理論上の限界があることが示唆されました。これにより、従来型の「境界防御」から、被害発生時にも事業を継続・回復できる「レジリエンス(回復力)」の確保へとセキュリティの焦点を移す必要があります。

 

非人間エージェントのアクセス制御(IAM): 将来的に、人間の認証情報を持たないシステムサービスアカウントとしてのAIエージェントが、複数連携(スウォーム)して長期間自律的に稼働するようになります。そのため、エージェントに直接認証情報を持たせない分離設計(エンクレーブなど)や、エージェントの動作をシステム側で定義する「インテント(意図)ベースのアクセス制御」といった、確定的(デターミニスティック)なセキュリティ設計が不可欠です。

 

年次監査の終焉と継続的監視の必須化: AIモデルやエージェントの振る舞いは変化が激しいため、年1回のPDFレポートによる監査体制はもはや機能しません。JSONなどの機械可読フォーマットを活用し、独立したシステムでリアルタイムかつ継続的な自動監視(ランタイムモニタリング)を行う体制への移行が求められています。

 <当社コンサルタントの視点・所感> 

 

■AIの非決定論的リスクに対する「今すぐ」のアクション

 

情報技術における「ソフトウェアは常に同じ入力に対し同じ出力を返す(決定論的である)」という大前提が、AIによって根本から覆りつつあります。自律型AI(エージェントAI)は本質的に非決定論的であり、同じ条件下でも異なる挙動を示すため、常に最悪の事態を想定した設計や運用が不可欠です。

 

特にAIがシステムへのアクセス権限を持つ現在、善意・悪意を問わず、AIの暴走や悪用によってシステム自体が破壊されるリスクはすでに現実のものとなっています。セッションで提示された「確率論的に動くAIに対して、確定的(デターミニスティック)な制御を被せる」というアプローチや、人間がシステム全体を俯瞰して監視する「Human over the loop」の体制構築は、このリスクへの対処として極めて妥当な方向性であると言えます。

 

一方で、こうした対策を実効的に機能させるためにはポリシーによる統制が不可欠ですが、現状では確立された業界標準が存在せず、具体的な対策領域が空洞化しているのが実情です。

日本企業へのメッセージとしてお伝えしたいのは、OWASPの「AIVSS」やNISTの「AI RMF」といった標準フレームワークの完成をただ待つべきではないということです。

 

不確実性の高い現状であっても、自社独自の暫定的なガイドラインや対応方針を早急に策定し、実務レベルでの運用をいち早く開始することが、この新たな脅威から企業を守る唯一の現実的なアプローチとなります。

 

 

NRIセキュアテクノロジーズ

セキュリティアーキテクチャコンサルティング部

コンサルタント
佐々木 臣

 

AI, Regulation, & the Battle for Talent: The Future of the Cyber Workforce(AI、規制、そして人材獲得競争:サイバーワークフォースの未来)

 

登壇者:Rob T Lee SANS Institute CAIO 調査責任者)、James LyneSANS Institute CEO

 

世界初公開となる「2026 SANS|GIAC Workforce Report」の最新データをもとに、AIや規制がサイバーセキュリティ組織に与える影響を解説しました。


AIによる業務の変化と新たなリスク
AIはセキュリティ人材の仕事を完全に奪うのではなく、業務を「強化(Enhance)」する手段として浸透しつつあります。調査では「AIを活用できるセキュリティ担当者が、活用できない担当者を置き換えていく」との見方が示されており、AI/MLセキュリティエンジニアや、AIガバナンス・倫理のリード役など、AIに関連する新たな職種が急増しています。一方で、多くの企業が包括的なAIポリシーを持っておらず、特に自律型AI(Agentic AI)の利用に関するルール整備の遅れがデータ漏洩などの深刻なインシデントを引き起こしていることが警告されました。

コンプライアンス要件による「スキル」重視へのシフト
セキュリティ組織の採用において、規制(コンプライアンス)が与える影響度が前年の40%から95%へと激増しています。NIS2やCMMCといった厳しい枠組みへの対応が求められる中、企業は単に「頭数(ヘッドカウント)」を増やすのではなく、規制要件を満たすための「特定の専門スキル」を持った人材の確保へと明確にシフトしています。また、経営層個人の法的責任(Personal liability)が問われるケースも出てきており、対応の遅れは大きなビジネスリスクとなります。

慢性的なバーンアウトとキャリアの壁
組織のスキルギャップが、現場の燃え尽き症候群(バーンアウト)をさらに悪化させる負の連鎖を生んでいます。また、セキュリティ人材の31%が「キャリアパスの欠如」を深刻な障壁と感じており、この数字は前年(9%)から急増しています。

将来に向けたリスクシナリオ
悲観的なシナリオとして、規制に縛られない攻撃者がマシンスピードで攻撃を仕掛ける一方、防御側のツール導入・人材育成が追いつかず能力差が拡大する懸念が示されました。加えて、エントリーレベルの業務がAIで自動化されすぎた場合、将来のシニア人材へ成長するはずの人材パイプラインが枯渇するという構造的リスクも指摘されています。一方、楽観的なシナリオでは、AIエージェントの活用により予算の限られた組織でも高度な脅威対抗が可能となり、長年の課題であったアラート過多・人員不足の解消が期待されています。

 <当社コンサルタントの視点・所感> 

 

本セッションは、AIがサイバーセキュリティの人材雇用、コンプライアンス、現場の負担に与える影響についてデータに基づいた現状整理がなされており、業界全体の方向感を確認する上で非常に有意義でした。

中でも経営層が押さえておくべき重要な論点は、「AIに仕事を奪われるか」ではなく、「AIを使える人材が、使えない人材を置き換えていく」という現実です。AIは人間の完全な代替ではなく、あくまで人間の知覚と能力を拡張するツールとして機能します。そのため、今後の議論の焦点は「AIをどう実践的に活用していくか」という具体的な方法論へと移行すべき段階にあります。

この人材戦略の緊急性は、コンプライアンス環境の急激な変化からも裏付けられます。規制要件が採用に与える影響が40%から95%へ跳ね上がった現状において、企業は頭数の確保から特定スキルを持つ人材のピンポイント採用へ移行しています。すなわち、「AIを使いこなせる」だけでなく「規制要件を理解した上でAIを使いこなせる」人材が求められており、育成すべき人材像の定義はより具体的かつ高度なものになっています。

 

その観点から特に注目すべきは、エントリーレベル(若手・初心者)人材の育成戦略です。AIによって代替されるのが主に定型業務であるならば、これまでそうした業務を担っていたエントリー層を「AIを使いこなせる人材」へどう育成するかが、長期的な組織力の鍵を握ります。AIを高度に活用できる人材は当面限られることが想定されるため、自社内でその人材ストックを戦略的に形成していく視点が求められます。


セッションで示された悲観的シナリオの通り、攻撃者が潤沢なリソースでマシンスピードの攻撃を仕掛ける中、防御側のリソース確保が追いつかない事態は現実的に起こり得ます。さらにエントリーレベルの自動化が進みすぎた場合、将来のシニア人材に育つはずの人材パイプラインが枯渇するという構造的リスクも看過できません。こうした状況に備えるための具体的なアプローチとして、以下の取り組みを推奨します。

    • 業務の棚卸しと切り分け: 現在エントリーレベルの技術者が担っている業務を棚卸しし、AIで代替可能な領域と代替不可能な領域を明確に切り分ける。
    • 計画的な人材育成: 代替不可能な領域について、技術者育成を計画的に進める。
    • ナレッジ共有の仕組み化: 属人化しがちなナレッジの共有を業務プロセスとして仕組み化し、組織全体の対応能力を底上げする。

これらの取り組みを通じた長期的な人材パイプラインの維持が、今後のAI時代におけるセキュリティ組織防衛の要となるでしょう。

 

 

 

NRIセキュアテクノロジーズ

セキュリティアーキテクチャコンサルティング部

コンサルタント
佐々木 臣

 

From Threat to Strategy: The CISO's Playbook for the AI Revolution(脅威から戦略へ:AI革命におけるCISOのプレイブック) 

登壇者:モデレーター: James RundleThe Wall Street Journal サイバーセキュリティ記者)、Francis deSouzaGoogle Cloud COO セキュリティ製品担当プレジデント)、Emma SmithVodafone グローバル最高情報セキュリティ責任者:CISO)、Shaun KhalfanPayPal シニアバイスプレジデント 最高情報セキュリティ責任者:CISO

 

本セッションでは、AI技術がいかにサイバー脅威の状況を変化させたか、そして脅威検知の自動化やセキュリティ運用の強化に向けてCISOが用いるべき「新たなAIプレイブック」について、最前線のリーダーたちにより議論されました。

 

AIの登場によりサイバー攻撃のスピードは劇的に加速しており、システム侵入から水平展開(ブレイクアウト)までの時間は、かつての数十分から「30秒未満」へと短縮されています。このようなAIを悪用した自律的な攻撃に対抗するためには、人間の判断を介在させる(Human-in-the-loop)従来の防御手法ではスピードが追いつかず、AIにはAIで対抗する「自律型エージェントによる防御(Agentic defense)」への移行が不可欠であることが強調されました。

 

一方で、企業が自社のビジネスやセキュリティにAIを導入・活用していくためには、強固なガバナンスとデータ戦略が求められます。Vodafoneでは「AI Booster」と呼ばれるフレームワークを活用し、イノベーションのスピードを落とすことなく、ガードレールを設けながらリスク管理と投資対効果(ROI)の追跡を行っています。また、AIプロジェクトで実効性のあるROIを得るためには、現場に自由な実験を任せる(千の花を咲かせる)のではなく、経営層がトップダウンで5〜7つの重要なユースケースに絞り込んで主導するアプローチが有効であるという教訓も共有されました。

 

さらに、自律的なAIエージェントが社内環境を巡回するようになると、これまで目立たなかった未管理のデータが容易に露出するリスクが高まるため、AI向けにデータラベリングを見直すなど、AI戦略の前提として強固なデータ戦略を再構築することの重要性が指摘されています。ただし、製品開発やモデルの学習といったコンプライアンス要件が厳格な領域においては、引き続き人間による綿密なレビュー体制(Human-in-the-loop)を維持するなど、リスクに応じた適切な使い分けが行われています。

 <当社コンサルタントの視点・所感> 

 

AI革命におけるCISOの新たなプレイブック

本セッションは、AIの台頭によって激変するサイバー脅威に対し、Google、Vodafone、PayPalといったグローバル企業のセキュリティ責任者がどのようにAIを戦略的に組み込んでいるかを示す、非常に示唆に富む内容でした。企業が今後取るべき方向性について、以下の3点で所感をまとめます。

 

1. 「AI駆動の自律型防御」への不可避なシフト

サイバー攻撃はAIの悪用により高度化し、攻撃の幅もかつてないほど広がっています。システムへの侵入から水平展開までの時間が数十秒単位へと短縮されるなど攻撃スピードが劇的に向上しており、もはや人間の対応スピードでは間に合わないケースが発生しています。そのため、「AIによる脅威には、AIを利用した防御で対抗する」体制への移行が急務です。防御側は、従来の人手による監視から、AI駆動の自律化へとパラダイムシフトしていく必要があります。

 

2. リスクベースのガバナンスと「人間の役割」の再定義

各社は異常トラフィックの検知、フィッシングの検知、コード生成など様々な領域でAIを活用していますが、その導入にあたっては「データの安全性」「モデルの信頼性」「リスクと影響」を厳格に評価・判断しています。 基本的には、人間が上位の戦略を策定し、AIがそれに応答してリアルタイムで防御を実行する役割分担が必須となります。しかしながら、高リスクな領域やAIモデル学習の監視においては、依然として人間の力(監視・レビュー)が不可欠です。企業はリスクの大きさに応じて、AIに自律的対処を任せる領域と、人間が介入する領域を適切に切り分けるガバナンスが求められます。

 

3. 明確なKPIに基づくAIのROI(投資対効果)の追求

AIプロジェクトを成功に導くためには、ビジネスやセキュリティ運用に対する投資対効果(ROI)の測定が欠かせません。先進企業では、運用効率化によるコスト削減だけでなく、顧客体験の向上や、インシデント対応時間の短縮などをKPIとして設定し、厳格に評価しています。現場に無秩序な実験を許容するのではなく、経営層がトップダウンで重要なユースケースに絞り込み、確実なビジネス価値を創出するアプローチが重要です。

 

AI時代におけるCISOの役割は、単なる「防御の責任者」から、AIという強力な武器を安全かつ効果的にビジネスへ実装するための「戦略的イネーブラー」へと変化しています。自律型防御によるセキュリティの高度化と、リスク評価に基づく適切なガバナンスによるROIの最大化を両輪で進めることが、今後の企業におけるサイバーセキュリティ戦略の要になると推察されます。

 

NRIセキュアテクノロジーズ

グローバル・リサーチコンサルティング部

コンサルタント
今本 憲児

 

What the Enigma Machine Teaches OT Security Professionals(エニグマ暗号機からOTセキュリティ専門家が学ぶべき教訓)

 登壇者:Marc Sachs(Center for Internet Security、SVP 兼 チーフエンジニア)

 

本セッションは、第二次世界大戦でドイツ軍が使用した暗号機「エニグマ」の解読劇を教訓として紐解き、現代のOT(オペレーショナル・テクノロジー)およびICS(産業用制御システム)のセキュリティに向けた実践的な示唆を提供するものです。エニグマの暗号は極めて高度な数学的強度を誇っていましたが、連合軍に解読された最大の要因は「アルゴリズムの突破」ではなく、「エンジニアリングの欠陥」と「人為的・運用上のミス」でした。

 

経営層やCISOが自社のサイバー防衛戦略において認識すべき、3つの重要な教訓は以下の通りです。

 

1. 「隠蔽によるセキュリティ」への過信と、第三者評価(レッドチーム)の欠如

ドイツ軍はエニグマの仕組みが秘密であり、解読不可能であると過信した結果、第三者によるセキュリティ評価や攻撃者視点でのテスト(レッドチーム演習など)を一切実施しませんでした。 現代のOT環境においても、「独自の通信プロトコルを利用しているから安全」「ネットワークから隔離されているから安全」といった「隠蔽によるセキュリティ(Security through obscurity)」に依存することは極めて危険です。AIなど新たな脅威が台頭する中、経営層は自社システムを過信せず、継続的なペネトレーションテストや第三者による厳格な監査を義務付ける必要があります。

 

2. 強力なアルゴリズムを無力化する「運用プロセスと鍵管理の欠陥」

エニグマが解読された決定的な理由は、現場の若いオペレーターたちが規定の運用手順を無視し、予測可能な暗号の使い回しといった「ショートカット」を行ったことでした。また、ユーザー認証の概念が存在しなかったため、誰もがシステムを操作して偽のメッセージを送ることが可能でした。 これは現代の企業において、どれほど強力な暗号化技術を導入しても、暗号鍵の管理が杜撰であったり、固定のパスワードを使い回したりしていれば防御が根本から崩壊することを意味します。多要素認証(MFA)の導入を含め、単一の防御網に依存しない複数層でのセキュリティ保護が不可欠です。

 

3. 情報漏洩(OPSEC)の失敗と、サプライチェーン・内部脅威リスク

ドイツ軍は、同じ気象報告を平文と暗号文の両方で送信する致命的なミスを犯し、暗号解読のヒントを与えました。現代においても、情報管理(OPSEC)の甘さが致命傷になるケースは後を絶ちません。例えば、イランの核施設では、大統領視察時の報道写真から、背後のモニターに映るOTシステムのソフトウェアのバージョンや設定値がそのまま漏洩するという重大なインテリジェンスの失敗が起きています。 企業は、自社施設内での撮影や情報発信に対して厳密なポリシーを設けるとともに、自社だけでなくサプライチェーン全体のリスク評価や、内部関係者(インサイダー脅威)からの情報漏洩対策を徹底する必要があります。

 

セキュリティの成否は、テクノロジー自体の堅牢さだけでなく、「それを運用する人間とプロセスの確実性」によって決まります。経営層には、過去の成功や自社の防衛力を過信することなく、常に「敵(攻撃者)の視点」で自社のプロセスを見直し、継続的な改善を主導する姿勢が求められます。

 <当社コンサルタントの視点・所感> 

 

1. 「ツール導入=安全」という幻想の打破と、確実な実装・運用の必要性

エニグマ暗号機自体は当時市販されており決して秘密ではなく、真の秘密はその内部の配線(プラグボードの構成)などのアルゴリズムの中核部分にありました。この事実は、現代の企業がどれほど独創的で優れたセキュリティ製品(仕組み)を導入したとしても、その仕組みを正しく理解し、自社環境において適切に実装・運用できているかを継続的に確認しなければ意味がないことを示しています。経営層は、新しいセキュリティツールの導入報告だけで満足するのではなく、「それが意図通りに機能し、現場で正しく運用されているか」を検証するガバナンスを効かせる必要があります。

 

2. 「絶対安全」という過信の排除と、継続的な評価プロセスの確立

ドイツ軍の暗号が破られた根本的な原因は、「自国の暗号が解読されるはずがない」と過信し、その可能性を全く認識していなかったことにあります。現代のOT/ICS環境においても、「閉域網だから」「特殊なプロトコルだから」といった理由で安全を過信することは同様の致命傷を招きます。経営層は「自社のシステムも破られる可能性がある(Assume Breach)」という前提に立ち、第三者による評価やペネトレーションテストを定期的に実施するよう主導するべきです。

 

3. 技術の進化を見据えた「暗号・セキュリティの継続的アップデート」

暗号の基本的な考え方は100年前から大きく変わっていませんが、戦争などの歴史的背景により技術は常に進化を遂げてきました。同時に、コンピューターの計算能力の向上やAIなどの技術的進歩により、過去には強固とされた暗号やセキュリティ技術もいずれ突破されるリスクを常に抱えています。したがって、セキュリティ対策は一度導入して終わりではなく、常に最新の脅威動向に合わせてシステムをアップデートし続ける体制と投資が不可欠です。

 

本セッションから得られる最大の教訓は、「どれほど高度な技術であっても、それを扱う人間の運用や実装が伴わなければ脆弱になる」ということです。CISOをはじめとする経営層は、セキュリティを単なる「IT部門への技術的な投資」として捉えるのではなく、組織全体での「運用プロセスの徹底」と「継続的な有効性確認(監査・テスト)」という経営課題として取り組むべきです。

 

 

NRIセキュアテクノロジーズ

事業戦略推進本部

統括本部長

山口 雅史

 

Inside the Hunt for China’s Typhoons: Disrupt, Deter, and Defend(『Typhoon』追跡の裏側:妨害、抑止、そして防衛)

 登壇者:Jamil Jaffer: Paladin Capital Group ベンチャーパートナー 戦略アドバイザー(モデレーター)、David Lashway: Sidley Austin LLP サイバーセキュリティ&国家安全保障担当パートナー兼グローバルリーダー、Wendi Whitmore: Palo Alto Networks チーフセキュリティインテリジェンスオフィサー(CSIO)、Dave ScottEY マネージングディレクター(元FBI

 

サイバー脅威の地政学的リスクへの変化

本セッションでは、米国の重要インフラや通信網等を狙ったハッカー集団の攻撃キャンペーン「Typhoon」の実態と、それに立ち向かうための最新のサイバー防衛戦略について議論されました。今日のサイバー空間は現代の紛争の中心地となっており、CISO(最高情報セキュリティ責任者)や経営層は、サイバーインシデントを単なるIT部門の課題としてではなく、地政学的なビジネスリスク(Geopolitical Arbitrage)として捉え、経営課題として対処することが求められています。

 

Typhoonキャンペーンの2つの脅威と特徴

セッションでは、2つの異なる「Typhoon」の目的が解説されました。

    • Volt Typhoon(ボルト・タイフーン): 主に電力や水道などの重要インフラを標的とし、将来的な物理的・軍事的衝突に備えた「事前配置(プレポジショニング)」を目的としています。
    • Salt Typhoon(ソルト・タイフーン): 通信分野などを標的とし、大規模なデータ窃取や監視を目的とした「高度なスパイ活動」を展開しています。

彼らの最大の特徴は、マルウェアをむやみに展開するのではなく、組織の正規ツールを悪用する「Living off the Land(環境寄生型)」の手法を用いる点です。これにより、発見されることなく5年という長期間にわたってネットワーク内に潜伏し続けることが確認されています。

 

国家サイバー戦略の転換:能動的防衛と官民連携

国家レベルのサイバー戦略は、従来の「防御と抑止」から、政府主導で攻撃者のインフラを積極的に妨害・無効化する「能動的な行動(Disrupt)」へと明確にシフトしています。ただし、これは民間企業に反撃(ハックバック)を許可するものではなく、政府全体の強力な権限と民間企業が持つ脅威インテリジェンスを組み合わせた「スケール可能な官民連携」を前提としています。 脅威情報を共有する上で、法的責任(ライアビリティ)への懸念が企業の足枷となっている現状も指摘されましたが、経営層には過度な恐れを乗り越え、法執行機関や政府機関との積極的な協力体制を築くことが求められています。

 

経営層・CISOが取るべき具体策

高度な脅威に対しては、「すでに侵入されていることを前提(Assume Breach)」とした多層防御が必須です。具体的には以下の3点が推奨されました。

    • アイデンティティ(ID)の強力な管理と可視化
    • フィッシング耐性のある多要素認証(MFA)の展開
    • 攻撃者の横移動(ラテラルムーブメント)を困難にするネットワークセグメンテーションの強化

また、CISOは事象の検知から取締役会や外部機関への報告まで、かつてなく重い責任を負うようになっています。CEOや取締役会は、CISOを単なる技術責任者ではなく経営幹部として強力に支援(Champion the CISO)し、組織全体で有事に備える体制を構築することが急務です。

 <当社コンサルタントの視点・所感> 

 

能動的防衛へのシフトと今後の影響

米政府が「ハックバック(反撃)」を含むような積極的な手法へとシフトしていることは、今後のセキュリティベンダーの機能や国際的なサイバー防衛の枠組みに大きな影響を与えるため、その動向を注視していく必要があります。


「民間」と「政府」の境界の曖昧化と日本への波及

現在のサイバー空間において、「民間」と「政府」の境界はかつてないほど曖昧になりつつあり、両者が一体となった対応が始まっていると感じられます。今後、日本国内においても同様の官民連携に関する議論や潮流が深まっていくと推測されます。


新たな協力枠組みと制度化の必要性

今後の高度なサイバー脅威に対抗するには、民間と政府の単なる連携の域を超えた対応が必要になると考えられます。それに伴い、企業側にも対応における責任と権限が問われる形へと変化していくため、国家レベルでの新たな協力の枠組みに関するディスカッションや、法制度の具体化が求められます

 

NRIセキュアテクノロジーズ

インテリジェンスコンサルティング部
コンサルタント
渡部 訓久

Reimagining Security for the Agentic Workforce (エージェント型ワークフォースに向けたセキュリティの再考) 

 

登壇者:Jeetu Patel  (Cisco, President & Chief Product Officer)

 

AIの活用は、単に質問に応答する「チャットボット」の段階から、企業のツールやシステムにアクセスし、人間の代わりに自律的にタスクを遂行する「AIエージェント(デジタル同僚)」の段階(第2フェーズ)へと本格的に移行しています。しかし、エージェントは指示を文字通りに実行する一方で「結果に対する恐れ」や常識を持たないため、機密データの不適切な公開や、意図しない高額決済など、深刻なビジネス被害をもたらす重大なリスクをはらんでいます。

 

この新たな脅威に対し、CISOをはじめとするセキュリティ経営層は、エージェント型ワークフォースに向けたセキュリティの根本的な再考を迫られています。人間を保護するために構築された従来の「アクセス制御(Access Control)」だけでは不十分であり、今後はエージェントが実行しようとする個々の振る舞いを検証し制御する「アクション制御(Action Control)」へのパラダイムシフトが不可欠となります。

 

本セッションでは、エージェントの権限管理において徹底すべき3つの最小特権の原則が示されました。

    • Just in Time(必要な時に):エージェントが必要とするタイミングでのみ権限を付与する。
    • Just Enough(必要な分だけ):過剰な権限を与えず、必要最小限にとどめる。
    • Just for Long Enough(必要な期間だけ):業務が完了次第、即座に権限を取り消す。

さらに、膨大な数のエージェントが24時間稼働する環境では、人間の確認スピードでは対応できないため、「機械の規模と速度(マシン・スケール&スピード)」での脅威検知と対応能力が求められます。

 

これらの新たなセキュリティ要件とガバナンスを実現する具体策として、CiscoはAIエージェントの安全な導入を支援するオープンソースのセキュリティフレームワーク「Defense Claw」を発表しました。経営層は、エージェントによる自動化の恩恵を安全に享受するため、早急にこうした新しい枠組みによる自社環境の保護と、エージェントの可視化・統制を進める必要があります。

 <当社コンサルタントの視点・所感> 

 

AIエージェント向けフレームワークと標準化の加速

Ciscoの取り組みだけでなく、NVIDIAなどが開発する「NemoClaw」などを皮切りに、現在業界全体で各社が自律型AIエージェントに関するセキュリティフレームワークの構築や、スタンダード(標準)の確立を急ピッチで進めています。新しい技術に対する業界標準が形成されつつある重要な過渡期であると言えます

 

「アクセス制御」から「アクション(行動)制御」へのパラダイムシフト

AIが単なるツールを越え、「組織の一員」として自律的に業務を遂行する段階においては、従来の「システムにアクセスできるか否か」を管理するアクセス制御だけでは脅威を防ぎきれません。今後は、AIの実際の振る舞いや行動そのものを管理・統制する「アクション制御」へと、セキュリティの視点と対策を根本的に移していく必要があると強く感じました。

 

「ヒト」の責任明確化とアイデンティティ管理の高度化

AIエージェントがどれほど自律的に稼働したとしても、そのAIエージェントに対して最終的な責任を負う「ヒト(人間)」の存在を明確化しておくことが不可欠です。今後は、人間とAIが混在する環境において、権限管理やアクション管理、そしてアイデンティティ管理の仕組みを組み合わせ、より高度なレベルでのガバナンス体制を構築していくことが企業に求められていくでしょう。

 

NRIセキュアテクノロジーズ

インテリジェンスコンサルティング部
コンサルタント
渡部 訓久

Ambient and Autonomous Security: Building Trust in the Agentic AI Era(アンビエントおよび自律型セキュリティ: エージェント型AI時代における信頼の構築) 

登壇者:Vasu JakkalMicrosoft Corporate Vice President, Microsoft Security)、H.E. Dr. Mohamed Al Kuwaiti UAE政府 Head of Cybersecurity

 

AI技術は単なるツールから、自律的にタスクを実行する「エージェント」へと進化を遂げており、サイバー攻撃者もこのAIを活用してマシンスピードで高度な攻撃を展開し始めています。このかつてないスピードと規模の脅威に対抗するため、今後のセキュリティのあり方として「アンビエント・セキュリティ(環境組み込み型セキュリティ)」という概念が提唱されました。

 

企業の経営層およびセキュリティ担当役員(CISO)が今後の戦略において押さえておくべき重要なポイントは以下の通りです。

 

AIエージェントの「アイデンティティ管理」とゼロトラスト

AIエージェントは組織の新たな「同僚」であり、システム上の新しいアイデンティティおよびエンドポイントとして厳格に管理する必要があります。エージェントが攻撃者に操られ「二重スパイ(ダブルエージェント)」化するリスクを防ぐため、人間に対するセキュリティと同様に、動的なアイデンティティ管理や最小特権の原則など、ゼロトラストのアプローチをエージェントにも適用することが不可欠です。


アンビエントな可視化(オブザーバビリティ)の確立

次世代のセキュリティは後付けの機能ではなく、ハードウェア、ネットワーク、クラウド、そしてAIエージェントに至るすべてのレイヤーに深く組み込まれる必要があります。見えないものは防御できないため、セキュリティチームだけでなくITチームや開発チームも共有できる「オブザーバビリティ・コントロールプレーン」を構築し、リアルタイムでエージェントの振る舞いやデータへのアクセスを監視・制御する体制が求められます。


防衛側へのAIエージェントの登用

攻撃側に遅れをとらないためには、防衛側もAIエージェントをセキュリティチームの一員として組み込む必要があります。AIを活用することで、従来のリアクティブ(事後対応)な防御から、攻撃経路を継続的に発見・修正するプロアクティブ(事前予測・自律防御)なセキュリティ体制へと移行させることが可能です。


国家規模の次世代防衛モデル

先進的な事例として、UAE政府が推進するAIエージェントを活用した国家レベルのXDR(Extended Detection and Response)構築の取り組みが紹介されました。また、国境を越えてAIエージェント同士が脅威インテリジェンスをマシンスピードで共有する「Crystal Ball 2.0」構想も発表され、グローバル規模での新たな防衛協調のあり方が示されています。

 <当社コンサルタントの視点・所感> 

 

AIエージェントを「同僚」と見なす新ガバナンスの構築

AIエージェントを単なるITツールではなく「同僚(ヒトと同等)」として扱うという視点は、本カンファレンスの他のセッションでも広く言及されている重要なトレンドです。従来のIT資産管理の枠組みとは異なり、AI自身に対する厳格なアイデンティティ管理や権限設定をベースとした、全く新しい社内ガバナンスの構築が不可欠となっています。

 

AI防衛部隊による「プロアクティブな防御」へのパラダイムシフト

マシンスピードの脅威に対抗するためには、防衛側もAIエージェントをセキュリティチームの一員として積極的に組み込む必要があります。脅威が発生してからの事後対応ではなく、攻撃を未然に防ぐ「プロアクティブな防御」へとセキュリティ体制をシフトしていくことが、今後の企業のAI活用戦略において非常に重要なポイントになると考えます。


「アンビエントな可視化」によるサイロ化の打破

AIエージェントが自律的に活動する環境下では、システム全体の「オブザーバビリティ(可視化)」がこれまで以上に問われます。セキュリティ担当部門にとどまらず、IT部門や開発部門も巻き込んだ共通の監視・制御体制(コントロールプレーン)を全社横断で確立し、経営層自らがAI時代の新しいゼロトラスト戦略を牽引していくことが求められます。

 

NRIセキュアテクノロジーズ

インテリジェンスコンサルティング部
コンサルタント
渡部 訓久

おわりに:AI時代の新たなセキュリティパラダイム

RSAC 2026のDay1は、AIがもたらす革新と新たなリスク、そして国家レベルの脅威に対する防衛戦略が中心的なテーマとなりました。

 

最大のトレンドは「Agentic AI(自律型AI)」です。AIが自律的に動く時代において、従来の決定論的なセキュリティの前提は変わりつつあります。マシンスピードの攻撃に対抗するため、防御側もAIを「人間の能力を拡張するツール」として活用し、組織の対応力を底上げすることが急務です。

 

また、コンテナのサプライチェーン攻撃対策、歴史(エニグマ)に学ぶOTセキュリティ、高度なサイバー攻撃(Typhoon)への防衛策など、多岐にわたる実践的なナレッジも共有されました。急激な技術進化に対し、暫定的なポリシー整備と次世代技術者の育成を急ぐ必要性が浮き彫りになった1日と言えます。

 

Day1の速報は以上です。明日以降も引き続き現地から最新情報をお届けしますので、お楽しみに!