2026年3月23日から26日にかけて、サンフランシスコのモスコーン・センターにて世界最大級のセキュリティカンファレンス「RSA Conference 2026(RSAC 2026)」が開催されています。今年のテーマに込められたメッセージは、「私たちが力を合わせれば、困難に直面するだけでなく、それを乗り越えることができる(when we join forces, we don’t just face challenges—we rise above them)」。会場では、AI革命がもたらす新たな脅威への対応や、最新の攻撃テクニックの解説など、示唆に富む議論が交わされています。
本ブログでは、数あるプログラムの中から特に注目を集めたセッションをいくつかピックアップし、その要点を整理し、いち早くお届けします。
登壇者:
Dave DeWalt (NightDragon 創業者 兼 CEO)
本セッションでは、米国の次世代ミサイル防衛システムである「Golden Dome(ゴールデンドーム)」の構築を題材に、宇宙・地上・サイバー空間をまたぐ超大規模システムにおけるサイバーセキュリティの課題と対策について議論されました。自社の巨大なネットワークやサプライチェーンの保護を担う経営層にとって、重要な戦略的示唆が含まれています。
1. 指数関数的に進化する脅威と攻撃サーフェス(領域)の拡大
AIの自律化や地政学的な緊張を背景に、サイバー脅威は従来の漸進的な変化から「指数関数的な変化」へと移行しており、攻撃のスピードはかつてないほど速まっています。宇宙資産と地上インフラが複雑に統合されるGolden Domeにおいては、衛星そのものよりも、衛星を制御する地上インフラや通信レイヤーが最初期の攻撃ターゲットになることが指摘されました。また、数千規模のベンダーが関与するサプライチェーンの最弱リンクがシステム全体のリスクになることや、GPSおよび時刻同期(タイミングプロトコル)への依存が重大なリスクをもたらすことが強調されました。
2. 「セキュア・バイ・デザイン」と「シフトレフト」の徹底
数十億ものコンポーネントからなる複雑なシステムにおいて、セキュリティは事後的なコンプライアンス対応ではなく、システムエンジニアリングの中核に据える必要があります。設計の初期段階からセキュリティを組み込む「セキュア・バイ・デザイン(シフトレフト)」の徹底が不可欠です。また、システム間を連携させるAPIの厳格な保護や、万が一侵入された際に被害の水平展開(ラテラルムーブメント)を防ぐためのゼロトラストアーキテクチャの重要性が改めて提起されました。
3. アジャイルな官民連携と認証プロセスの近代化
ソフトウェアのリリースサイクルが日々高速化し、1日に何十回とアップデートされる現代において、従来の静的なセキュリティ認証プロセス(FedRAMPなど)はイノベーションのボトルネックになり得ます。最先端の防衛網や重要インフラを構築・保護するためには、民間企業の革新的な技術を迅速に取り入れるためのアジャイルなアプローチと、認証プロセスの自動化・合理化が急務です。最終的に、サイバーリスクに打ち勝つためには、政府と民間企業がサイロ化を打破し、一つのエコシステムとして協調し合う「官民連携」が不可欠であると結論付けられました。
<当社コンサルタントの視点・所感>
本セッションは「米国の次世代ミサイル防衛システム」という極めて高度な国家プロジェクトを題材としていますが、そこで提起された課題の本質は、DX(デジタルトランスフォーメーション)を推進し、複雑なサプライチェーンを抱えるあらゆるグローバル企業の経営層にとって、直視すべき重要な示唆に富んでいます。
1. 「パーフェクトストーム」化する脅威と地政学リスクの統合現在、サイバー攻撃は企業レベルの深刻な脅威となっており、攻撃対象領域(アタックサーフェス)の拡大、地政学的緊張の高まり、攻撃者グループの多極化、そして技術の指数関数的な進化が重なり合う「パーフェクトストーム」の状況にあります。中東(イランとイスラエル)の事例などからも分かる通り、現代のサイバーセキュリティは単なる技術領域にとどまらず、外交、経済、エネルギーなどの要素と複雑に絡み合う地政学的な環境そのものへと変貌しています。企業は、自社のビジネス環境がこの複雑なエコシステムの一部であることを認識し、地政学リスクをサイバー戦略の前提として組み込む必要があります。
2. コンプライアンス思考からの脱却と、真の「Secure by Design」の実現複雑なコンポーネントで構成されるシステムにおいて、セキュリティは単なる「コンプライアンス(法令遵守)対応」や事後的な追加要素であってはなりません。システムエンジニアリングの不可欠な要素として、設計の初期段階から組み込む「Secure by Design」の徹底が不可欠です。システム開発の最上流から機能面・運用面を含めた要件定義を行い、確実な検証プロセスを回すことが求められます。さらに、サイバー空間(システム本体)の防御だけでなく、運用環境の「物理的セキュリティ」や、運用者に起因する「人的リスク」への対策も含め、包括的かつ多層的な防御を構築することが重要です。
3. AIを活用した継続的検証と、アジリティ(俊敏性)を伴うレジリエンス宇宙システムと地上インフラが繋がるように、企業においてもクラウドやサプライチェーンを通じてシステムは無限に拡張しています。特にシステム間を連携させるAPIの継続的なセキュリティ確保や、レガシーシステムの変更管理は困難を極めますが、防御の要となります。今後は、AI技術を活用したシステム状態の継続的な監視・検証が不可欠になるでしょう。また、サイバー攻撃のシナリオに基づき、技術的なレジリエンス(回復力)を継続的にアップデートしていく姿勢が不可欠です。
これからのCISOや経営層は、サイバーセキュリティをIT部門の一課題として扱うのではなく、「物理環境」「人的要素」「サプライチェーン」、さらには「国際情勢」までを包含する『統合的な経営課題』として再定義する必要があります。絶えず変化する脅威環境の中で事業を継続するためには、社内外のサイロ化を打ち破り、トップダウンでアジリティの高いセキュリティ投資と官民(または企業間)連携を主導していく強いリーダーシップが求められます。
NRIセキュアテクノロジーズ
事業戦略推進本部
統括本部長
山口 雅史
登壇者:
Kate Growley(Crowell & Moring LLP パートナー 兼 シニアディレクター)※モデレーター
Cassie Crossley(VulNow CEO 兼 共同創設者 / 元 Schneider Electric サプライチェーンセキュリティ担当VP)
Katherine McDaniel(T-Mobile サイバー・リーガル担当ディレクター)
Chris Hale(Cisco Systems シニアディレクター 兼 サイバー・国家安全保障法務担当アソシエイト・ジェネラル・カウンセル)
今日のサプライチェーンはかつてなく複雑化・デジタル化しており、それに伴い攻撃対象領域(アタックサーフェス)も拡大しています。本セッションでは、厳格化するグローバルな法規制と急増するサプライチェーン攻撃に対し、CISOやリスク管理者がいかにしてレジリエンス(回復力)が高く、コンプライアンスを遵守したサプライチェーン防衛プログラムを構築すべきかが議論されました。
経営層・セキュリティ担当役員が押さえておくべき主要なポイントは以下の4点です。
1. 規制要件のシフト:機密性から「レジリエンス」へ
これまでのサードパーティリスク管理は、データの「機密性(Confidentiality)」の保護に偏重していました。しかし最新の規制トレンドでは、システムやネットワークの「可用性(Availability)」、「完全性(Integrity)」、そして「レジリエンス」の確保へと関心が移っています。 例えば、EUの「デジタル運用レジリエンス法(DORA)」や「サイバーレジリエンス法(CRA)」は、サードパーティのコンポーネント(オープンソース含む)に対するセキュア・バイ・デザインを義務付けており、これらを満たさない製品は実質的にEU市場から排除されることになります。また、地政学的な要因による特定企業のサプライチェーンからの排除といった動向にも警戒が必要です。
2. 影響度ベースの「依存関係マッピング」と集中リスクの把握
サプライチェーンのリスク評価において、単なる「調達支出額」で優先順位を決めるのは危険です。支出額が小さくても、自社のコア製品や重要インフラに深く組み込まれているコンポーネントであれば、そのベンダーがダウンした際のビジネスへの影響度は計り知れません。 また、自社が採用しているベンダーが異なっても、そのベンダーたちが同じ下請け企業(N次請け)を利用している「集中リスク」が存在する可能性があるため、より深いレベルでの依存関係を可視化・把握することが求められます。
3. 法務・セキュリティ・調達の連携と「将来を見据えた契約」
無数にある既存のサプライヤー契約すべてを直ちに改訂することは現実的ではありません。セキュリティ部門は法務部門や調達部門と緊密に連携し、影響度の高い重要なサプライヤーから優先的に対策を進める必要があります。 また、法規制を「要求の根拠」として活用することで、ベンダーとの交渉を円滑に進めることが可能です。現時点ではベンダーが対応しきれない場合でも、「要求があった場合にはSBOM(ソフトウェア部品表)や透明性に関する情報を提供する」といった条項を契約に組み込み、将来の規制強化を見据えた準備(フューチャープルーフ)を進めることが推奨されます。
4. 継続的モニタリングと「実践的レジリエンス演習」の導入
導入時の一過性の評価(ポイント・イン・タイム)だけでは不十分であり、ツールの活用による継続的なモニタリングが不可欠です。さらに、机上訓練(テーブルトップ演習)にとどまらず、主要なサプライヤーを巻き込んで、サービス停止時に実際にフェイルオーバーが機能するかを検証する「実践的なレジリエンス演習」を実施することが、真のサプライチェーン防衛につながります。
<当社コンサルタントの視点・所感>
本セッションは、複雑化するサプライチェーン環境において、企業の経営層(特にCISOやリスク管理担当役員)が認識を改めるべき「セキュリティのパラダイムシフト」を浮き彫りにしています。コンサルタントの視点から、日本企業が直ちに対処すべき重要な示唆を以下の3点にまとめます。
1. 「機密性・ソフトウェア偏重」から「可用性・ハードウェアを含むレジリエンス」への脱却従来のサードパーティリスク管理は、「誰がシステムにアクセスできるか」「データは適切に管理されているか」といった情報漏洩(機密性)の防止に主眼が置かれていました。しかし今後は、「どのベンダーのシステム停止(ダウンタイム)が、自社のビジネス回復に致命的な影響を与えるか」というレジリエンス(回復力)の視点が不可欠です。 また、ソフトウェアの脆弱性だけでなく、出荷前のハードウェアにマルウェアが仕込まれるような物理的なサプライチェーンリスクへの警戒も必要です。サイバー攻撃に限らず、ソフトウェア障害や災害などの不可抗力による停止も想定し、事業継続計画(BCP)の観点を含めた可用性の確保を事前対応として組み込むことが急務となります。
2. 厳格化するグローバル規制と「ビジネス参加資格」としてのセキュリティ米国、EU、カナダ、インドなど世界各国でサプライチェーンセキュリティに関する規制の法制化が急速に進んでおり、その要求水準は機密性の保護からレジリエンスの証明へと拡大しています。 グローバル市場においては、サプライチェーンに対するセキュリティ要件をベンダー契約に組み込む企業が増加しており、自社のセキュリティ成熟度評価が低い場合、取引から排除されるなどビジネスに直接的な悪影響を及ぼす傾向が強まっています。日本企業においても国内の評価制度への対応に満足するのではなく、海外のより厳格な規制動向を見据え、先んじて高水準な対応を進めることがグローバル競争力の維持に直結します。
3. 「Security by Design」の徹底と組織横断的なガバナンスの構築自社製品やシステムに組み込まれるサードパーティ製コンポーネントに対しては、「Security by Design」の原則に基づき、要件定義や調達の初期段階からセキュリティ要件を明確にすることが求められます。導入時だけでなく、運用を含めたライフサイクル全体でのレジリエンス確保が必要です。 こうした要件をサプライヤーに遵守させるためには、セキュリティ部門単独の取り組みでは不十分です。法務部門や調達部門と緊密に連携し、各サプライヤーに求めるべき要件を整理した上で、契約事項として明確に合意・適用していく体制づくりが、今後の企業防衛の要となるでしょう。
NRIセキュアテクノロジーズ
事業戦略推進本部
統括本部長
山口 雅史
登壇者:
Ali Golshan(NVIDIA, Senior Director, AI Software & Data)
Flee Lee(Reddit, Chief Information Security Officer)
Tim Haugh(元NSA局長 兼 米サイバー軍司令官)
Barmak Meftah(Ballistic Ventures, General Partner / モデレーター)
本セッションでは、過熱するAIのハイプ(誇大宣伝)と厳しい現実を切り分け、「AIによる脅威の進化」「安全なAIガバナンスの実装」「自動化と人間の役割」の3つの軸から、企業が直面する課題と実践的な対策が議論されました。
AIは攻撃者にとっても強力なツールとなっており、サイバー攻撃の劇的な低コスト化と高度化をもたらしています。特にディープフェイク技術を用いた高度ななりすましやフィッシングは、もはや大規模な国家支援ハッカーだけの専売特許ではなく、単独の攻撃者でも容易に実行可能になっています。また、国家レベルの脅威としては、北朝鮮の工作員がAIを用いて面接を通過し、企業に潜り込むといった事例にも言及があり、企業はリモート環境における採用やアイデンティティ検証のあり方を根本から見直す必要があります。
2. マシンスピードに対応するAIガバナンスと「Golden Path」の提供
AIエージェントの処理速度(マシンスピード)に対して、人間のスピードを前提とした従来のガバナンスは通用しません。AIは本質的に「確率的(Probabilistic)」なシステムであるため、AIのモデル自体に制御を組み込むのではなく、AIを動かすインフラやランタイム環境(サンドボックスなど)のレベルで「決定論的(Deterministic)」な制約を課すゼロトラスト・アプローチが有効視されています。 また、組織内のセキュリティにおいて、従業員による「シャドーAI」の利用や、既存SaaSに密かに組み込まれたAI機能によるデータ流出リスクが高まっています。企業はAIの利用をただ禁止するのではなく、従業員が安全かつ簡単に利用できる公式な環境(Golden Path)を提供し、安全な利用へと自然に誘導する戦略が求められます。
3. 自律型エージェントの限界と「Human-in-the-loop」の重要性
AIによる自動化は、セキュリティ運用(AI SOCの構築など)や開発タスクにおいて、圧倒的な生産性向上とコスト削減をもたらします。しかし、AIには「共感性」がなく、文脈の無視や誤った判断を下すリスクが依然として存在します。人事評価やクリティカルな意思決定など、人間に直接影響を与える領域においてAIに完全な自律性を与えることは時期尚早であり、当面はAIが人間の意思決定を拡張・支援する「Human-in-the-loop(人間の関与)」の設計を維持することが企業リスクを低減する上で不可欠です。
<当社コンサルタントの視点・所感>
1. インフラ層での決定論的な制約(実行環境の保護)本セッションでも議論されたように、AIによるサイバー攻撃は人間の対応速度を大幅に上回るため、従来の人間が介在する承認フローや監視体制では対処が間に合いません。この課題に対しては、AIモデル自体のガードレールに依存するのではなく、インフラ層で「何ができて、何ができないか」を決定論的に強制するアプローチ(セッション内で紹介されたNvidiaのOpen Shellなど)が重要になると考えます。このように、実行環境そのものに制約を埋め込むという発想は、今後のAIセキュリティ設計の基本原則となり得るでしょう。2. コストと安全性を両立する「プライバシー・ルーティング」機密性の高いデータはローカルの小型モデル(SLM)で処理し、高度な推論が必要な場合のみ外部のフロンティアモデルへルーティングするという「プライバシー・ルーティング」の設計思想は、自社でAIインフラを整備する企業にとって極めて実践的な指針となります。すべての業務に高価な最先端モデルを適用する必要はないという視点は、コスト最適化とデータ保護の両立を図るうえで合理的です。特にデータの外部流出リスクに敏感な日本の金融機関などにおいては、このアプローチは大いに検討に値すると考えます。
3. 「ゴールデン・パス」によるシャドーAIの抑止従業員のAI利用を一律に禁止するのではなく、企業側が安全かつ利便性の高い推奨ルート(セッション内で「ゴールデン・パス」と呼ばれた概念)を整備することが最も効果的なセキュリティ対策となるという主張には強く共感します。多くの従業員は本来ルールに則った行動を望んでおり、使い勝手の良い安全なツールが提供されれば、リスクのある外部ツールへの流出、いわゆる「シャドーAI」を自然に抑制できます。禁止か生産性かというトレードオフではなく、安全性と利便性の両立を設計レベルで実現するという考え方は、企業のAI利用ポリシーを策定するうえでの基本姿勢とすべきです。
NRIセキュアテクノロジーズ
インテリジェンスコンサルティング部
コンサルタント
渡部 訓久
登壇者:
Oliver Friedrichs (CrowdStrike, General Manager, AI Detection & Response)
Sourabh Satish (CrowdStrike, VP Engineering, AIDR)
本セッションでは、AI技術が単なる対話型(チャット)から、自律的に思考し環境と相互作用しながらタスクを実行する「AIエージェント」へと進化する中で生じる、新たなセキュリティ課題と対策のフレームワークについて解説されました。企業におけるAIエージェントの普及はエンドポイントを含めて急速に進んでいますが、それに伴い、従来のセキュリティコントロールでは防ぎきれない「AIの推論」を狙った攻撃が現実のものとなっています。CISOやセキュリティ担当役員が認識すべき主なポイントは以下の通りです。
1. AIエージェント特有の新たな脅威ベクトル
AIエージェントは外部ツールやデータを活用して自律的に計画・実行を行いますが、このアーキテクチャ自体が新たな攻撃対象となっています。
2. エージェントの暴走を防ぐ新たなガバナンスと防衛策
これらの脅威から企業を守り、エージェントシステムへの信頼を回復させるため、6つの要素からなる対策フレームワークが提示されました。
AIエージェントは企業の生産性を劇的に向上させる強力なツールですが、同時に企業環境における「高い権限を持った新たな活動主体」となります。経営層は、AI利活用を推進する一方で、AIの推論や自律行動を安全に制御・監視するための新しいセキュリティ・アーキテクチャの構築を急務として捉える必要があります。
<当社コンサルタントの視点・所感>
全社的なAIガバナンスの枠組みの早急な整備 プロンプトインジェクションをはじめとするAIへの攻撃対策は、これまでLLMアプリケーションを開発・公開する事業者の課題として捉えられてきました。しかし、AIエージェントが業務の中核に組み込まれる時代においては、すべての企業が「利用者」として同様のリスクに直面します。そのため、MCPサーバーの接続先管理やエージェントへの権限付与方針など、従来のIT統制にはなかった観点を含むAIガバナンスの枠組みや、規程・基準・要領等の文書体系整備を上位レイヤから早急に進めることが求められます。
AIエージェントの「意図」と行動の継続的なモニタリング 今後、AIエージェントを業務で活用する組織においては、エージェントが実行するアクションの「意図」を適切に把握し、LLMの思考プロセスおよび行動を継続的にモニタリングする仕組みが不可欠となります。既存のEDRやSIEM等のセキュリティ製品とAIエージェント固有のログ監視を統合的に実現できる製品や手法は現時点では発展途上ですが、市場動向を注視しつつ、自組織に必要な監視要件を先行して定義しておくことが重要です。
SOC運用範囲の「人間」から「AI」への拡張 本セッションで提示された「Agentの意図の整合性を確認すべし」という考え方は、従来の不正アクセス検知とは異なる新たな監視の視点を提供するものです。これは、SOC(Security Operation Center)運用の対象範囲を「人間の操作」から「AIの判断と行動」へと拡張する契機となり得ます。セキュリティ運用の在り方そのものを見直す議論を、今から始めておく必要があると感じました。
NRIセキュアテクノロジーズ
インテリジェンスコンサルティング部
コンサルタント
渡部 訓久
登壇者:
Robert Lee(Dragos, Inc. CEO 兼 創業者 / SANS Institute Fellow)
本セッションでは、産業制御システム(ICS)およびOT(オペレーショナル・テクノロジー)環境における最新のサイバー脅威動向と、企業が取るべき対策について解説されました。企業のセキュリティを統括する経営層が認識しておくべき重要なポイントは以下の4点です。
1. OTを直接狙う攻撃の増加と「制御ループ」の解析
従来、攻撃者はIT環境から侵入し、そこからOT環境へ横展開する手法が主流でしたが、近年はインターネットに公開されているOT機器やゲートウェイから直接OTネットワークへ侵入するケースが増加しています。さらに脅威となるのは、攻撃者が単にOTネットワークへ侵入するだけでなく、温度や圧力といった物理プロセスを深く理解し、「制御ループのマッピング(Control Loop Mapping)」を行うようになっている点です。これは、どこを操作すれば物理的なインフラ破壊や深刻な事故を引き起こせるかを見極める準備行動であり、攻撃の深刻度が極めて高まっていることを示しています。
2. 国家レベルの攻撃ノウハウの非国家グループへの拡散
これまで国家の支援を受ける高度なハッカー集団に限定されていたOT環境への攻撃ノウハウが、非国家グループ(ハクティビストなど)にも拡散し始めています。例えば、従来は高度な技術を持たなかったグループが、短期間のうちに突然高度なOT操作用マルウェア(PLCの書き換えなど)を使用し始める事例が確認されています。これは、低頻度・高被害とされてきたOT領域のサイバー攻撃が、今後はより高い頻度で発生するリスクを示唆しています。
3. インシデントの「可視化」と根本原因分析の欠如
ITインシデントとして報告されているランサムウェア被害の中には、実際にはOT環境(エンジニアリングワークステーションなど)に影響を及ぼしているものが多く含まれており、実態が正しく把握されていない問題が指摘されています。また、システムの自動化と複雑化が進む一方で、インシデント発生時に不可欠なログ(特にOTネットワーク内部の通信ログ)が取得できていない企業が多数存在します。その結果、システムダウンや事故が発生した際に、それが「サイバー攻撃」によるものか「単なる障害」なのかを判断する根本原因分析(Root Cause Analysis)ができず、経営としての初動対応に遅れが生じるリスクが高まっています。
4. 経営層が推進すべき「基本対策」の徹底
OT環境はIT環境のように即座にパッチを適用することが困難ですが、未知の高度な脅威に対しても「基本的なセキュリティ対策」の徹底が極めて有効であることがデータで示されています。具体的には以下の5点です。
セッションでは、小規模なインフラ企業であっても、これらの基本対策を講じていたことで、国家レベルの高度な攻撃グループによる長期にわたる侵入の試みを防ぎ切った成功事例も紹介されました。
ITと同様、あるいはそれ以上にOT環境がサイバー攻撃の標的となりやすくなっています。経営層・CISOは、自社のOT環境の構成や制御ロジックを正確に把握することに加え、有事の際に迅速な原因究明ができるよう、ネットワーク監視とログ収集を含めた「可視化」の体制を早急に構築することが求められています。
<当社コンサルタントの視点・所感>
現在、多くの企業ではITとOTのネットワーク分離が十分にできていない状況にあり、まずは基本的な対策としてネットワーク分離(セグメンテーション)を進める必要があります。
これまではIT環境からOT環境へ侵入・展開されるケースが多いとされてきましたが、近年はOT環境を直接狙い、OTシステム内部の制御や構成を正確に把握して攻撃を行うケースが増加しています。また、必ずしも高度な技術を持たない攻撃者集団であっても、高度なOT攻撃が可能になりつつあり、OTに対する攻撃のトレンドが明確に変化していることが確認できました。
IT環境と同様にOT環境も攻撃の標的となりやすくなり、攻撃者の脅威も変化していることを考慮すると、企業は自社のOT環境のシステム構成や制御ロジックを正確に把握し、ネットワーク監視を実施していく必要があります。すなわち、これまでIT側で推進してきたセキュリティ対策や監視体制を、今後はOT側でも同様にしっかりと実施していくべき段階に来ていると言えます。
NRIセキュアテクノロジーズ
グローバル・リサーチコンサルティング部
コンサルタント
今本 憲児
登壇者:
Bill OConnell (Chief Security Officer, Commvault)
Chris Bevil (Principal, Cyber Resilience & AI, Commvault)
本セッションは、サイバー攻撃を受けた組織が迅速かつ確実に事業を再開するための実践的アプローチ「Resilience Operations(ResOps:レジリエンス・オペレーション)」について解説されたものです。セキュリティ担当役員(CISO)や経営トップが認識すべき、復旧プロセスの課題と戦略的な解決策が提示されました。
1. インシデント復旧を阻む「組織のサイロ化」と認識のズレ
近年のサイバー攻撃は正規の認証情報などを悪用して静かに進行するため、アラートが鳴った時点ですでに「攻撃の中盤」であることが大半です。そこからログを辿って初期侵入経路を特定しようとしても、不完全なログや情報の欠如により推測に頼らざるを得ないケースが頻発しています。 このような状況下で事業復旧が失敗・遅延する最大の要因は、セキュリティ、IT運用、Active Directory(AD)担当、ネットワークなどの各チームがサイロ化(分断)されていることにあります。各部門間で「自社にとって何が最も重要なシステムか」「どのような状態をもってClean(安全)と定義するか」の認識が合っておらず、有事の際に足並みが揃わないことが致命的な遅れを生んでいます。
2. 机上訓練から「ResOps」という実践的規律への移行
多くの企業が事業継続計画(BCP)の文書化や机上訓練(テーブルトップ演習)を実施していますが、チェックリストを埋めるだけの形式的な訓練では不十分です。レジリエンス(回復力)は単なる文書や名詞ではなく、組織の日常的な「規律(Discipline)」として実践されるべきであり、これがResOpsの核心です。机上の空論ではなく、システムの複雑な依存関係を正確にマッピングし、実際に手を動かす深い演習(テスト)を定期的に行うことが求められます。
3. 確実な復旧のためのステップと「Identity(ID/認証基盤)」の最優先事項
システムの復旧において最も重要なのは「順番」です。焦って順番を誤ると、攻撃者が仕込んだバックドアやマルウェアごとシステムを復活させてしまう危険性があります。
4. 経営層へのメッセージ:「希望的観測」を捨て、「証拠」による証明を
取締役会やCEOからの「我々は安全か?確実に復旧できるか?」という問いに対し、「おそらく大丈夫だ(Assumption is not resilience / 期待や希望)」と答えることは許されません。 経営層やCISOは、各部門の責任と決定権(Decision Rights)を平時から合意しておく必要があります。そして、ResOpsの取り組みを通じて、復旧ログやIDの整合性確認といった**「確実に復旧できたという証拠(Evidence over hope)」をデータとして提示できる体制**を構築することが、真のサイバーレジリエンスに繋がります。
<当社コンサルタントの視点・所感>
ランサムウェアなどのサイバー攻撃を受けた企業において、システムの復旧に想定以上の時間を要してしまうケースが現場でも数多く散見されます。特に組織の規模が大きくなり、担当部門が細分化されるほど、各担当者間での認識のズレが生じ、対応の順序が乱れてしまうことが復旧遅延の大きな要因となっています。
実際のインシデント対応の現場では、組織内の連携不足や焦りから、「攻撃者の痕跡が本当に残っていないか」を十分に確認しないまま、システムを部分的に復旧させてしまう危険なケースも存在します。さらに、既存のインシデント対応マニュアルと、バックアップからの復旧手順が分断されており、有事の際にうまく連携できていない事態も起きています。
本セッションで解説された「ResOps」の考え方に基づき、企業が真のサイバーレジリエンスを確立するためには、以下の2点が急務であると考えます。
1. 「重要システム」と「安全(Clean)」の基準統一
まずは関係各部(または関連会社間)において、「自社にとって優先すべき重要なシステムは何か」「どのような状態になれば安全(Clean)と言えるのか」という基準が正しく共有されているかを見直す必要があります。既存の文書を確認し、有事の際に迷いが生じないよう事前の調整を行い、認識を統一しておくことが重要です。
2. 別環境での実践的なリストア(復旧)テストの定期実施
手順書を整備するだけ、あるいはリストアテストを省略してしまうと、いざという時に「机上のみの対応」であったことが露呈してしまいます。確実に復旧できることを証明(Evidence over hope)するためには、本番とは別の隔離された環境を用意し、実際にシステムが復旧できるかどうかを定期的にテストし、確認していくことが不可欠です。
サイロ化を打破し、机上の空論から「実践」へと移行することが、今日のセキュリティ担当役員および経営層に求められる最大のミッションと言えます。
NRIセキュアテクノロジーズ
グローバル・リサーチコンサルティング部
コンサルタント
今本 憲児
登壇者:
Bruce Schneier(Inrupt, Inc. セキュリティテクノロジスト、リサーチャー、講師)
サイバーセキュリティの焦点は、1990年代の「可用性(Availability)」、2000年代および2010年代の「機密性(Confidentiality)」を経て、現在は「インテグリティ(Integrity:完全性・正確性)」の時代へと突入しています。
AIエージェント、IoT、重要インフラなど、現代のITシステムは単なるデータの処理にとどまらず、物理世界に直接的な影響を与える自律的な行動を伴うようになっています。そのため、インテグリティの欠如は単なる「データの改ざん」を意味するのではなく、2024年のCrowdStrikeの大規模障害や航空機のシステム異常(ボーイング737MAXの事故など)に見られるように、システムが誤った行動を大規模かつ高速に起こし、深刻な物理的・ビジネス的被害をもたらす原因となります。もはやセキュリティは「秘密を守ること」から「正確性を保証すること」へとパラダイムシフトを起こしています。
企業におけるAI活用とインテグリティの重要性
特に企業がAIを業務プロセスに組み込む際、インテグリティは不可欠です。現在発生しているAIに対する攻撃(自動運転車の標識認識を狂わせるステッカー、プロンプトインジェクション、データポイズニングなど)のほとんどは、インテグリティに対する攻撃です。企業がAIシステムを安全に利用し、信頼を構築するためには、システムが間違いなく正しく機能していることを証明できる「実証可能なインテグリティ(Demonstrable Integrity)」が不可欠となります。
ブルース・シュナイアー氏は、インテグリティを以下の4つの側面に分類して設計の重要性を説いています。
経営層(CISO・セキュリティ担当役員)への示唆
企業は今後、システムのアーキテクチャ要件として「Integrous System Design(インテグリティ重視のシステム設計)」を根底に組み込む必要があります。これには、従来のアクセス制御だけでなく、SBOM(ソフトウェア部品表)やSLSAを活用したサプライチェーン全体の透明性確保、連続的なデータ検証、そして入力から出力に至るまでの「検証可能な信頼のチェーン」の構築が含まれます。
AIや自律型システムがインフラの中核となる今後の10年において、システムの正確性と信頼性を担保するインテグリティ戦略への投資が、企業のレジリエンスと競争力を決定づける最重要課題となります。暗号化されたデータであっても、それが破損・汚染されたデータであれば単に「エラーを固定化」するだけであり、可用性が高くても情報が間違っていれば「被害を増幅」させるだけであるという認識を経営層は持つべきです。
<当社コンサルタントの視点・所感>
Bruce Schneier氏のセッションは、AIの業務導入を加速させる現代の企業において、セキュリティ戦略の根本的な見直しを迫る非常に示唆に富む内容でした。本講演の内容を踏まえ、企業がなぜ今「AIに対するガードレール」を早急に敷設しなければならないのか、その理由を紐解きます。
1. 「決定論」から「非決定論」へのシフトがもたらす「意図しない挙動」これまで企業が守ってきたシステムは、基本的に「決定論的」でした。つまり、設計図やプログラムのコード通りにしか動かず、入力に対して決まった出力が得られるため、システムの完全性(インテグリティ)は担保しやすく、エラーの原因は常に人間のミスにありました。 しかし、LLMなどのAIは確率論に基づいて動作する「非決定論的」なシステムです。これは、システム自体が予期せぬ振る舞いやミスを自律的に起こす可能性を本質的に抱えていることを意味します。AI時代の完全性とは、単なるデータの改ざん防止ではなく、「システムが人間の意図しない挙動を起こすことをいかに防ぐか」という根本的な課題へとシフトしています。
2. AIは「文脈のインテグリティ」を溶かし、予期せぬリスクを生む
Schneier氏がAIのインテグリティにおいて特に警戒を促したのが「文脈のインテグリティ(Contextual Integrity)」です。AIは膨大なデータを処理する過程で、データが収集された本来の目的や文脈(コンテキスト)の境界線を容易に越えてしまいます。データ自体は正確でも、AIがそれを人間の期待する規範や意図から外れた文脈で流用した結果、予期せぬコンプライアンス違反や倫理的逸脱といった「意図しない挙動」を引き起こすリスクがあるのです。
3. 意図しないAIの挙動を、決定論的なガードレールで制御する非決定論的であり、文脈を逸脱するリスクを持つAIを企業が安全に活用するためにはどうすればよいのでしょうか。その答えが、AIの自律的な挙動を「決定論的(確実な)」ルールで囲い込むアーキテクチャ、すなわち「ガードレール」の敷設です。 不確実性を持つAIの出力をそのまま信用するのではなく、人間が定めたポリシーやコンプライアンスの枠組み(ガードレール)で常に監視・検証する「Zero Trust AI」や「Human over the loop」の概念が不可欠になります。
本セッションで提唱された「Integrous System Design(インテグリティ重視のシステム設計)」とは、まさにAIという予測不可能な新しい労働力に対して、実証可能なガードレールを組み込む取り組みに他なりません。「なぜAIフレームワークやガードレールが必要なのか」——それは、AIの持つ非決定論的なリスクを制御し、企業がシステムを真に信頼して活用するための必須条件だからです。
NRIセキュアテクノロジーズ
セキュリティアーキテクチャコンサルティング部
コンサルタント
佐々木 臣
登壇者:
Dean Sysman 氏(Axonius エグゼクティブ・チェアマン 兼 共同創業者)
本セッションでは、問題が発生しても自動で修復される「自己修復(Self-healing)環境」という理想像に向けた課題と、それを実現するための「Actionability(実行可能性)」の重要性について語られました。
経営層やCISOが直面する大きな壁は、セキュリティの「基本」を徹底することの難しさです。例えば、企業ポリシーで全端末にマルウェア対策ソフトやEDRなどのセキュリティエージェントの導入を定めていても、実際の環境では平均して約13%のデバイスで導入漏れが発生しています。
この問題の根本原因は、社内環境の「断片化(Fragmentation)」にあります。ID管理、ネットワーク、クラウド、エンドポイントなど、数十から数百に及ぶ多様なツールがサイロ化して導入されているため、経営層や現場は「どの情報が最新で正しいのか」「誰が問題を修正する責任者(オーナー)なのか」を迅速に判断できず、行動に移せない状態に陥っています。
さらに、AIの普及がこの複雑さに拍車をかけています。AIはシステムとしての決定論的な側面と、人間のような確率論的(予測不可能)な側面を併せ持っています。そのため、AIに正しいコンテキスト(文脈)を与えなければ、「ストレージ容量を減らす指示に対して、必要なデータベースごと削除してしまう」といったような、ビジネスに深刻な影響を与える誤ったアクションを引き起こすリスクが高まります。
この現状を打破するためには、単なる「可視化(Visibility)」から脱却し、正しい判断に基づいて確実に行動できる「Actionability」へと進化する必要があります。登壇者は、そのためには以下の5つの要素を揃えることが不可欠であると提唱しています。
セキュリティ担当役員にとって、AI時代に自社の環境を安全に保つためには、最新技術を追い求めるだけでなく、まずは社内の断片化した情報を統合し、自社のIT資産とセキュリティ状態の「真実」を正確に把握するという「基本(Fundamentals)」の徹底こそが、次なる成長への最重要課題であると結論付けられています。
<当社コンサルタントの視点・所感>
以前から指摘されているように、セキュリティにおける「抜本的な対策」の必要性は広く認識されているものの、現実には「現場が疲弊」しており、それをそのまま実行に移すことは極めて困難であると確信しています。
実際のセキュリティアセスメント等においても、企業側はマルウェア対策ソフトやEDRを全端末に導入しているつもりでも、実際には導入漏れが発生しているケースが後を絶ちません。また、専用のIT資産管理ソリューションを導入しているにもかかわらず、並行してExcel等でも管理を行っているために情報に乖離が生じていたり、ネットワーク構成図が長らく更新されず、実際のネットワーク構成と異なっていたりする事象が散見されます。これらはまさに、本セッションで指摘された社内環境の「断片化」による弊害です。
このように現場が疲弊し、情報が散在している状況下では、高度で複雑な対策を急ぐよりも、まずは「現状を正しく把握し、整理する」ことが何よりも重要です。自社の真のIT資産とセキュリティ状態のギャップ(あるべき姿と現実)を埋め、セッションで提唱された「Actionability(実行可能性)」を担保できる状態へと足場を固めることこそが、企業が今取るべき必須のアプローチであると考えます。
NRIセキュアテクノロジーズ
グローバル・リサーチコンサルティング部
コンサルタント
今本 憲児
RSAC 2026 Day3では、自律型AIエージェントのセキュリティ、インテグリティを中心としたシステム設計、有事の際の復旧オペレーション(ResOps)、そしてOTや国家防衛に至るまで、サイバー空間と物理世界の境界が完全に溶け合う最前線の議論が交わされました。一見すると対象領域は異なりますが、通底していたのは「システムが単なるデータ処理を超え、現実世界で『自律的な行動(アクション)』を起こす時代に突入した」という認識と、それに適応するためのパラダイムシフトです。
特に印象的だったのは、従来の「いかに侵入を防ぐか」「いかに機密性を守るか」という視点から、システムが正しく振る舞うことを保証する「インテグリティ(完全性・行動の正当性)」への重心の移動です。AIエージェントの「意図」をどう統制し監視するかというガバナンスの課題や、インシデント発生時に攻撃者ごとシステムを復活させてしまう二次被害を防ぐための「ResOps(Resilience Operations:復旧における正しい手順と分離)」の重要性が繰り返し強調されました。
Day3を通じて見えてきたのは、これからのセキュリティ戦略が、単なるリスクの抑圧ではなく、従業員に安全な「ゴールデン・パス(推奨ルート)」を提供し、ビジネスの文脈を理解した上で自動修復(Actionability)を実現する「事業継続のためのイネーブラー」へと進化しているということです。
RSAC 2026も残すところあと1日。最終日の動向も引き続き速報でお届けします。