EN

NRIセキュア ブログ

RSAカンファレンス2025 注目セッション|脅威情報とインシデント対応とキャリアを徹底解説

目次

    blogtop

    本ブログシリーズでは、米国サンフランシスコのモスコーニセンターにて行われた、RSAカンファレンス2025(正式名称: RSAC 2025)にて示された、サイバーセキュリティ業界の最新情報などについて解説します。


    本記事では弊社のセキュリティコンサルタントが聴講した以下のテーマの各セッションから、「1. 脅威情報・分析・対策」と「2. インシデント対応と組織能力」、「3. キャリア・育成」について、サマリ(Session Summary)と各組織が持ち帰るべき要点(Key Takeaways)をご紹介します。

    1. 脅威情報・分析・対策
    2. インシデント対応と組織能力
    3. キャリア・育成

     

    ※本稿の内容は各講演の内容について筆者の知見を基に見解や解釈を加えたものであり、必ずしも内容の正確性を保証するものではありません。予めご了承ください。

     

    前回記事はこちら:

    RSAカンファレンス2025 注目セッション|CISOのリーダーシップ戦略とGRCを徹底解説

    脅威情報・分析・対策

    Unmasking USDoD: Harnessing OSINT to Expose a Notorious HackerUSDoDの正体とは:OSINT を活用して悪名高いハッカーを暴く

    Session Summary:

    • USDoDという悪名高いハッカーの特定事例を通じて、オープンソースインテリジェンス(OSINT)の有効性を解説した。(OSINTとはオープンソースインテリジェンスの略で、一般的に入手可能である公開情報を収集、評価、分析する手法を指す)
    • USDoDのTwitterアカウントなど複数のプラットフォームに散在する情報を繋ぎ合わせることで、ハッカーのオンライン上の足跡を辿り、IDや過去のユーザ名から関連するメールアドレスや他のオンラインプロファイル(GitHub, Instagramなど)を特定し、実名や居住地の発見に至った経緯が紹介された。
    • 本セッションでは公開情報を注意深く分析し、関連付けることで、サイバー犯罪者の特定が可能であることを指摘している。

    Key Takeaways:

    1. 本事例は、たとえ一流のハッカーであっても個人・組織の特定や推測に繋がるような重要情報の痕跡を残してしまうことがある(基本的なオペレーションセキュリティ(OpSec)の欠如)という事実を示している。裏を返すと日本企業においても一般従業員やIT担当者に関わらず適切なOpSecの遵守が重要となることを示唆している。
    2. 日本企業においては、従業員への適切なセキュリティ教育とリテラシーの向上に加えて、ダークウェブのモニタリング(企業所属の従業員情報、クレジットカード情報、企業管理の機密情報等)なども検討をすることが対策となりうる。
    3. OSINTは個人だけではなく組織の弱点特定や対策にも有用なため、OSINTを活用したツール導入や専門ベンダー連携を行い、サプライチェーンを含めたリスク可視化やインシデントレスポンス体制の構築を推奨する。

    Our Solution

    マネージド脅威情報分析サービスでは、あらゆるサイバー空間から脅威情報を収集・分析し、対策立案までを支援します。

    https://www.nri-secure.co.jp/service/consulting/threat_intelligence

    Actionable Insights from 2025 Verizon Data Breach Investigations Report2025年の Verizon データ侵害調査レポートから得られる実用的な洞察

    Session Summary:

    • Verizon社2025年データ侵害調査レポートの主要な発見と実用的なインサイトを紹介した。
    • 事業者にとってエッジデバイスの脆弱性対策は優先事項であり、修正に30日以上かかるものも多い。
    • 主要な侵入経路は認証情報の悪用(22%)と脆弱性の悪用(20%)であり、ランサムウェア攻撃は昨年から引き続き増加した(2025年前半時点で45%程度まで上昇)。
    • サードパーティに関連するリスクは全侵害の30%を占めた。

    Key Takeaways:

    1. インシデント検出時間こそ短縮している(2022年: 30日→2024年: 24日)が、まだ強化の余地がある。
    2. 早期に脆弱性へ対処するため、脆弱性とパッチ管理のそれぞれについて対応する優先順位や基準を再度確認することが推奨される。具体的には次の2点が挙げられる。
      ・悪用が急拡大したVPNやエッジデバイス(例:ファイアウォール、リモートアクセスサーバーなど)への脆弱性管理の優先順位を上げる。
      ・CISA KEV に掲載された脆弱性の対処は、本レポートにおける修正までの中央値(32日)より早く修正することを目標に掲げる。
    3. サードパーティが関与した侵害が前年の15%から30%へと倍増していることから、サードパーティの選定基準の見直しや継続的なリスク評価が求められる。

    Our Solution

    サードパーティ・サイバーセキュリティ・デューデリジェンスサービスでは、リスク評価やその管理が必要なサードパーティの選定に始まり、実際の評価とリスクの継続的なモニタリングまで一貫してご支援します。

    https://www.nri-secure.co.jp/service/consulting/cybersecurity-due-diligence

    Is It Getting Worse Out There? An Honest Analysis of Key Cyber Risk Trends状況は悪化しているのか?主要なサイバーリスクの傾向に関する正直な分析

    Session Summary:

    • サイバーリスクの実態について、「頻度」「確率」「損失額」の3軸で定量的分析を行い、主観ではなく、データに基づいた客観的傾向として紹介された。
    • 報告されたインシデントの件数は2008年に比べ650%増加し、企業が攻撃を受ける確率も3.7倍増えている。
    • 特に、損失額の中央値は15年で約15倍(190K→2.9M USD)、極端なケース(損失の金額の上位10%以上)は5倍(6M→28.5M USD)に増加し、発生率だけではなく「発生した場合にどれだけの損失が見込まれるか」の視点でのコミュニケーションが組織内で必要であると強調された。
    • 同じリスクプロファイルではなく企業の特性(業種・規模)に応じたリスクの傾向を把握し、リスク対応を行うことが推奨された。

    Key Takeaways:

    1. 分析結果によると、中小企業ではWeb上で外部公開されているIT資産への攻撃が増加傾向であるため、MFAやWAFなどの対策が効果的であると期待される。
    2. また、大企業では、委託先経由の侵害が増加傾向になっているため、サードパーティのリスク管理とアクセス統制が効果的であると期待される。
    3. 企業の特性(業種・規模など)によって異なる攻撃手法の動向に基づいてリスク評価を実施し、自組織の対策の優先順位を見極めるとともに、侵入経路に応じた技術や体制の見直しが求められる。

    Our Solution

    リスクベースアセスメントサービスでは、特定のサイバー脅威に対する企業の耐性を評価し必要な対策を提言します。

    https://www.nri-secure.co.jp/service/consulting/risk-based-assessment

    Harnessing AI to Enhance Cloud Security While Addressing New Attack VectorsAIを活用してクラウドセキュリティを強化し、新たな攻撃ベクトルに対処

    Session Summary:

    • 講演者自身のCISOとしての経験に基づき、AIが現実的にもたらしうるセキュリティ脅威に関する言及とその脅威への手動防御の限界を指摘すると共に、AIを活用したアプリケーション構築とそのセキュリティ対策の重要性について紹介が行われた。
    • AIアプリケーションの事例として、社内向けに開発された「Guardian Bot」が紹介され、大幅なコスト削減と応答時間の短縮を実現した一方、プロンプトインジェクションなどのAI特有の脅威への対策の重要性が語られた。
    • 講演者は、AIによるタスク・プロセスの自動化、予測的防御、脅威インテリジェンスと脆弱性管理へのAI活用を展望し、それらのAIセキュリティ対策を進めるうえで、AIで個人情報や機密情報を扱う場合のコンプライアンス遵守や法的リスク等に関してGRC部門や法務部門などの関係部門との連携深化を推奨した。

    Key Takeaways:

    1. AIアプリケーションの導入は増加傾向にあるが、導入時には開発初期段階からセキュリティを組み込む「セキュリティ・バイ・デザイン」の原則が重要となる。
    2. AIがもたらしうるセキュリティ脅威に手動対応だけで対処するのは困難なため、防御側もセキュリティ監視におけるAIの活用(プロセスの自動化、脅威インテリジェンスへのAI活用など)を企業として推進し、より高度な脅威検知と自動対応を実現するための情報収集やツール導入を検討することが、セキュリティ対策ツールが増加し、一つ一つのツール管理・運用が困難となっている昨今において重要となる。

    Our Solutions

    マネージド脅威情報分析サービスにより、重要度の高い脅威の抽出および本サービス導入企業の担当者への通知などから助言まで一元的に支援します。

    AI品質・適合性検証サービスによりAIそのものの品質や安全性を検証し、リスクを可視化します。

    https://www.nri-secure.co.jp/service/consulting/threat_intelligence
    https://www.nri-secure.co.jp/service/consulting/ai-quality-standardization

    Catch Attackers Before They Strike with AI-powered Threat IntelligenceAIを活用した脅威インテリジェンスで攻撃者を攻撃前に捕捉

    Session Summary:

    • 攻撃者がAIを武器として進化し続ける中、防御側は依然として手動での資産管理に課題を抱えている。
    • 攻撃前の兆候を捉える「Early Warning」型の脅威インテリジェンスが推奨される。
    • 既知脆弱性の重要度に加え、実際に攻撃で使われる経路に着目することが重要である。
    • 脅威と自社環境の関連性をAIが分析し、優先対応すべきリスクを可視化すべきである。

    Key Takeaways:

    1. 対応優先度はCVSSスコアだけでなく「実際の悪用状況」についても加味して判断することが肝要である。
    2. AIの活用により、大量の脆弱性の中から「今すぐ対応すべきもの」を絞り込むことが可能になりつつある。
    3. 資産の可視化が十分に進んでいない組織でも、早期警戒型AIの活用により有効な対応が期待できる。例えば、LLMを活用したオンライン上の脅威分析、実際の攻撃データに基づく優先順位付けといった機能が役立つ。

    Our Solution

    マネージド脅威情報分析サービスにより、脅威情報の検出・分析をはじめ、重要度の高い脅威の抽出および本サービス導入企業の担当者への通知、定期レポートの提供、助言まで一元的に支援します。

    https://www.nri-secure.co.jp/service/consulting/threat_intelligence

     

    一般的な講演の会場はこのように椅子が100脚以上並べられ、どの講演も開始時には7割程度の席が埋まっていたように感じました01

    インシデント対応と組織能力

    Turning Breach Fails into Best Practices攻撃者による侵害失敗を防御者のベストプラクティスへ

    Session Summary:

    • 米国における重要インフラに対するサイバー脅威の動向が解説され、「サイバー攻撃件数の75%もの増加」「39秒ごとに発生する侵害」「内部不正と判定された件数が23件」などの実情が紹介された。
    • 特に国家支援型の脅威アクターが米国の重要インフラを標的にしているという現状に警鐘を鳴らした。
    • MOVEitの事例などを通して、インシデントの具体的な要因や対策が解説された。要因としては、サードパーティ製品のパッチリリース状況の監視、即座の適用、トラフィック量のリアルタイム監視、DLPの導入状況などが挙げられた。
    • 講演者は「脅威を能動的に探していないなら、すでに攻撃者に掌握されているかもしれない」と、能動的な脅威の探索を推奨していた。

    Key Takeaways:

    1. インシデントの対策として、アタックサーフェスの削減と、MFA実装の必須化、パスワードマネジャーの導入による14文字以上のパスワードの設定もしくはパスワードレス認証への移行が推奨された。
      • 不要なUSB/Wi-Fi/Bluetoothポートを遮断し、さらにネットワーク、アプリケーション、IDをセグメント化する。
      • WindowsにおけるDevice Guard や App Locker、Macにおける MDMプロファイル、Linuxにおける udev の利用などにより、OSおよびエンドポイントレベルでUSBやアプリなどのデバイス制御を行う。

    Our Solutions

    セキュリティ対策状況可視化サービスや、そのグローバル版であるグローバルセキュリティアセスメントサービスでは、自社や国内外のグループ会社のセキュリティ対策状況を網羅的・横断的に可視化します。

    https://www.nri-secure.co.jp/service/consulting/security_visualization
    https://www.nri-secure.co.jp/service/consulting/global_assessment


    マイクロセグメンテーションソリューションillumioの導入などを支援します。

    https://www.nri-secure.co.jp/service/solution/illumio

    Improving Immunity to Phishing Attacksフィッシング攻撃に対する耐性の向上

    Session Summary:

    • フィッシング攻撃に対する人的耐性向上に着目し、知識・動機・文化に基づく多層的アプローチが紹介された。
    • PhaaS(Phishing as a Service)や生成AIなどの進化により、従来型の研修(例えば、年1回の一括・形式的なe-learning型コンプライアンス研修)では対応困難な高度な攻撃が現実化している。
    • 教育効果を「行動変化」や「業績指標」として測定する枠組みが紹介された。
    • フィッシング攻撃の対応の目指すべきゴールは、社員の認知・動機づけ・組織文化の連動による「習慣化」と、意識せずとも自然にリスクの察知・回避ができるレベルまでの「内面化」であると強調された。

    Key Takeaways:

    1. フィッシング攻撃への組織の耐性の向上は、年1回の研修だけでは不十分で、継続的な実践型教育を役割別に設計することが効果的であると期待される。
    2. 成果測定は「受講完了率」ではなく、クリック率・報告率・傾向など実行指標に基づくことが望ましい。
    3. 組織のセキュリティ文化を醸成するためには、一貫したメッセージ(ブランド)、繰り返される行動習慣(儀式)、そして社員間の信頼と共感(社会資本)を育むことが肝要である。

    Our Solution

    不審メール対応訓練サービスによるフィッシング攻撃に対する耐性向上の支援を通じて、継続的な実践型教育・組織のセキュリティ文化の醸成に貢献

    https://www.nri-secure.co.jp/service/solution/cofense

    Repeatable Supply Chain Security Failures in Firmware Key Managementファームウェアキー管理におけるサプライチェーンセキュリティの繰り返しの失敗

    Session Summary:

    • ファームウェアの暗号鍵管理において、繰り返されてきたサプライチェーンセキュリティの失敗事例が解説された。
    • 2022年から2025年にかけて発生したIntel、Lenovo、MSI、Clevoなどからの鍵漏洩事件とその影響、テスト鍵が本番環境で使用される問題、およびAMDマイクロコードの署名検証の脆弱性などを包括的に解説した。
    • UEFIファームウェアエコシステムでは、複数ベンダーによる秘密鍵の漏洩が続発しており、一社の漏洩が他社製品にも広範な影響を与える複雑なサプライチェーン構造が問題を悪化させている。

    Key Takeaways:

    1. 開発用テスト鍵が実機器に残存するなどベンダーによる不適切な暗号鍵管理が広く見られており、Secure BootやBoot Guardなどの重要なセキュリティ機能が無効化される脆弱性が生じている。
    2. 上述の脆弱性など、既知の脅威から情報資産を守るため、UEFIなどのファームウェアのバージョンを最新に保つことが望ましい。

    Defensive Tensions in Critical Infrastructure Cyber Defense重要インフラのサイバー防衛における防御上の緊張を解説

    Session Summary:

    • 重要インフラ防御における限られたリソースの配分と優先順位付けにおける課題が解説された。
    • 「重要性」の定義の広さが保護対象の拡大を招き、「重要」なものが増えた結果、実効的な防御が困難になっている矛盾があると指摘された。
    • 国家レベルでは経済的・軍事的な重要性に基づいて対策を優先する必要がある一方で、協同組合や地方自治体、地方の病院など、国家レベルで優先順位が低いとされる組織へは別の支援の検討が必要となるとの考えが示された。

    Key Takeaways:

    1. 重要インフラの定義が広がりすぎており、限られたリソースで全てを防御することは困難を極める。
    2. 国家として真に重要な施設を優先的に防御しつつ、中小規模の重要インフラには情報共有や事後分析などの段階的支援が必要である。
    3. 効果的な防衛戦略の立案のためには、まずは自社の影響力が自国の経済的や軍事的な重要性にどの程度寄与しているかの影響力を評価し、その結果から自国から提供される支援を調査するとよい。

    The Frugal CISO: Running a Strong Cybersecurity on a Budget倹約家の CISO: 限られた予算で強力なサイバーセキュリティを実現

    Session Summary:

    • 多くのCISOが予算不足を感じながらも、規制当局や取締役会からのセキュリティ体制強化の要求に直面している現状を踏まえて、予算内で効果的なサイバーセキュリティを実現するための戦略が紹介された。
    • 具体的な戦略として、以下の点が取りあげられた。
      ・施策の優先順位付け
      ・既存資産の最大限の活用
      ・サイバーセキュリティを組織全体の課題とする意識改革
      ・効果的なアウトソーシングの活用
      ・交渉術の習得
      ・リスク移転としてのサイバー保険の検討

    Key Takeaways:

    1. 導入済みセキュリティツールの利用状況の再評価、過剰な機能や重複した機能がないかの確認など自社の現状のセキュリティ環境の最適化がまずは重要となる。
    2. 人的リソース不足対策として、SOC監視や脆弱性診断など、定型的な業務や高度な専門知識が求められる領域のアウトソースや自動化を検討する。
    3. セキュリティ投資の正当性と重要性を示すため、セキュリティ対策による潜在的な損失の削減効果について経営層や財務部門に、同業他社の被害事例や対策状況水準と併せて示す。

    Our Solutions

    セキュリティ対策状況可視化サービスによる現状のセキュリティリスク評価と中長期のロードマップ策定を支援します。

    https://www.nri-secure.co.jp/service/consulting/security_visualization

     

    セキュリティログ監視サービスにより情報システムログの監視および分析を24時間365日の体制で提供します。

    https://www.nri-secure.co.jp/service/mss/log_monitoring

     

    テレビの撮影ブースやセルフィーの撮影場所にも、早朝以外はずっと人だかりができていました

    02

    キャリア・育成

    Are You Technical? Proving Competency in Cyberあなたは技術系ですか?サイバー分野における能力の証明

    Session Summary:

    • サイバーセキュリティ分野における「技術的であること」の定義とその証明方法についてCISOなどを歴任してきた講演者の経験を基にした主張が語られた。
    • 現在のセキュリティ業界はコーディングやハッキングなどの狭い範囲の技術スキルを過度に重視し、プロジェクトマネジメントやビジネスプロセスの理解などのスキルが過小評価する傾向があるとの持論が展開された。
    • このような傾向により、技術領域以外のスキルを持つ方がセキュリティ業界に入りづらく、新たな視点も持ち込まれづらいという構造的な問題があると指摘された。

    Key Takeaways:

    • サイバーセキュリティ分野で求められる能力は多様であり、ギークが備えるような能力だけではなく、ビジネスや組織の理解者やストーリーテラーが備える他者と効果的なコミュニケーションをとる能力重要である。
    • 日本の企業がサイバーセキュリティ人材の採用や育成を行うには、ギークが備えるような能力だけでなく、それ以外の幅広い能力や学習意欲を評価基準に取り入れることが中長期的に求められる。
    • 技術者個人としては、自身の強み(技術、ビジネス理解、コミュニケーションなど)を明確にし、それを適切にアピールする準備(履歴書や職務経歴書、LinkedInプロフィールの見直し)を行うとよい。

    Charting a Course for Women Leadership in Cyberサイバーセキュリティ業界の多様性を促進し、女性リーダーの登用を支援するための戦略を考察 

    Session Summary:

    • サイバーセキュリティ業界における女性リーダーの少なさと、DEIプログラム(多様性や公平性を尊重し、包括的な社会・組織の実現を目指す取り組み)の縮小による将来的な影響が懸念されている。
    • 女性リーダーの育成に向けて、EQ(感情的知性)の強化や自律的なキャリア形成といった個人の内面的成長に加え、評価制度や心理的安全性を重視した企業文化の見直しを、組織全体で継続的に進める必要がある。

    Key Takeaways:

    • リーダーの育成には「個人の内面的成長」と「企業文化の見直し」が鍵となる。
    • 個人の内面的成長
      • リーダーに必要な4つのスキルを実践し、EQの強化に努める。
        1. 測定可能な合意の形成と管理
          プロジェクトや業務での合意を明文化・数値化・可視化し、トラブルを未然に防ぐ。
        2. アカウンタビリティ(説明責任)
          失敗の対処・報告を誠実に行う。
        3. Win-Win コミュニケーション
          対立や誤解を避け、相手の成功と自分の目的を両立させるコミュニケーションを図る。
        4. メンタリングの定着
          良きメンターをもち、良きメンターとなる。
      • キャリアを前進させるために「キャリア・ビジョンボード」を用いて、自分が望む働き方や譲れない条件(Non-Negotiables)を明確に可視化する。
    • 企業文化の見直し
      • 既存のリーダー層が「見えないバイアス」や構造的問題に気づき、未来のリーダーの活躍を後押しする。

    Women In Cyber: Accelerating Competitive Advantage and Customer Loyaltyサイバーセキュリティ業界における女性リーダーの参画が、組織の競争優位性や顧客ロイヤルティの向上にどう貢献するかについてパネルディスカッション形式で議論

    Session Summary:

    • 性別やバックグラウンドの異なる多様な視点が加わることで、組織の問題解決力や意思決定力を高め、競争優位性の向上に貢献する。
    • 高い共感力・傾聴力といった高いコミュニケーション能力を備えた女性リーダーたちは、課題を的確に理解し、社内外のステークホルダーとの信頼関係を強化することで、顧客ロイヤルティの向上に貢献できるとの見解が述べられていた。

    Key Takeaways:

    • 多様な人材を受け入れることで、新たな視点・発想が生まれ、問題解決力や意思決定力を高め、結果として競争優位性の向上に貢献する。こうした多様性を実現するためには、経験よりも素質に目を向けた採用と、入社後の丁寧な準備・支援が人材の定着と将来的な活躍につながる。
    • 現実的な働き方を支えるためにはワークライフバランスよりもバウンダリーマネジメント(仕事とプライベートの境界をコントロールする)が重要であり、「優先順位の見極め」と「計画的な自己管理」が鍵となる。

    おわりに

    本ブログシリーズではRSAC 2025にて示された、サイバーセキュリティ業界の最新情報などについて解説しました。本シリーズが読者の皆様にとって、セキュリティ施策や次回以降のRSAカンファレンスへの参加にかかる検討材料などとなれば幸いです。

    筆者所感

    通信・産業セキュリティコンサルティング部 中木 聖也

    • SACのエキスポでは650以上のブースが出展されており、多数の製品やサービスについて、デモの体験や担当者への質問などで、効率的な情報収集が行えました。情報セキュリティの製品などのトレンドを知るにはうってつけの場所と感じました。
    • 参加者によるネットワーキングの機会は驚くほど豊富でした。RSAカンファレンス公式のものでは、卓球バーでの交流会や議論するタイプの講演(Sandbox講演)などが、非公式イベントでは、AWSなどが主催するイベントや日本企業/組織からの参加者が集うJapan Nightなど、様々な場が提供されていました。
    • 今年は日本のゴールデンウィークと日程が重なったこともあってか、4/27 日本発 5/04 日本着のフライトや空港が非常に混んでいました。次回は 2026/3/23-26 に予定されており、多くの組織にとって年度末と重なることが懸念されます。

    セキュリティインテグレーションコンサルティング部 松井耀平

    • サンフランシスコに到着すると、空港やホテルなど至る所にRSAカンファレンスに関する広告が設置されており、世界最大級のセキュリティカンファレンスの熱量や規模感を感じました。(入国審査時にもRSAカンファレンスへの参加か?と聞かれるほど)
    • カンファレンスの内容は大きく講演の聴講とブースの見学に分かれるのですが、個人的には最低限聴講したい講演を事前に予約しておき、残りの時間はブース見学をするのがオススメです。(講演は大半が後ほど録画でも聴講できるため)
    • ブースは各社の趣向を凝らした展示やイベント、ノベルティが用意されており、歩いて回るだけでとても楽しい場です。一方で、各社の最新の製品情報や技術情報も説明してもらえるため、気になる製品や技術領域がある方は積極的な情報収集が可能です。(日によってイベント内容も変わるので私は何度も足を運びました)

    グローバル・リサーチコンサルティング部 Yun Sangpil

    • 今回は、RSACの講演がオンラインでも聴講でき、オンライン会議ツールを使えばNRIセキュア北米支社を含むどこに所在するチームともつながることができる中、わざわざ沢山のリソースを使って現地まで行くことの意義を常に意識しながら取り組みました。その結果、同じ場所に身を置くからこそ得られるコミットメントの深さや、そこから生まれるシナジーを存分に感じることができました。予期せぬ交流の機会と新しいアイディア、またはその種になり得るものを得られたことも大変有意義だったと感じています。
    • また個人的には、アメリカの大学に留学していた頃を思い出し、どこか懐かしくて楽しい経験でした。大事なことだけに集中できるよう環境(食事や治安などの支援を含め)で、自由な雰囲気の中、自ら様々な計画を立てて行動するという側面が特に印象に残ります。

    ビジネス推進部 神足 麻衣

    • 初のRSAカンファレンスへの参加でしたが、他の筆者もコメントしている通り、会期中はサンフランシスコの会場近辺がイベント一色になっており、規模の大きさを感じました。会期中無償で朝食を提供するカフェがあったのですが、セキュリティに関するオリジナルドリンクも提供されており、ユニークな工夫が印象的でした。
    • 今年は例年よりもサンフランシスコの気温は低めでしたが、会場内は多くの人で熱気に包まれており、ノベルティのうちわが大活躍でした。最終日に会場内でRSAC2025終了のアナウンスがされると、会場全体でお疲れ様というような、拍手が沸き起こったことも、今年のカンファレンスのテーマ 「Many Voices. One Community.」を彷彿とさせる、心に残る出来事でした。

    MSSエンタープライズソリューション事業部 小倉 海帆

    • AIセキュリティやAIの活用に関する講演が特に注目を集めており、今後の業界動向としても中心的なテーマであることが感じられました。一方で、講演テーマは事前の公募を経て選定されており、極端に一部分野に偏ることなく、幅広いカテゴリにわたってバランスよく構成されている点も印象的でした。
    • ブースには多様なセキュリティ製品が集結しており、製品担当者と直接対話しながら、競合製品との違いや技術的な強みなどを確認し、製品比較を効率的に行える貴重な機会でした。多言語対応を予定していない製品も多く、セキュリティ業界における英語力の重要性は依然として高いと実感しました。