コンテンツに移動
セキュリティ & アイデンティティ

Cloud CISO の視点: セキュリティの重要課題に対する Google の取り組み(基本から AI まで)

2026年3月12日
https://storage.googleapis.com/gweb-cloudblog-publish/images/Cloud_CISO_Perspectives_header_4_Blue.max-2500x2500.png
Royal Hansen

VP, Engineering for Privacy, Safety, and Security

Get original CISO insights in your inbox

The latest on security from Google Cloud's Office of the CISO, twice a month.

Subscribe

※この投稿は米国時間 2026 年 2 月 28 日に、Google Cloud blog に投稿されたものの抄訳です。

2026 年 2 月、2 回目の投稿となる「Cloud CISO の視点」をご覧いただきありがとうございます。今回は、エンジニアリング担当バイス プレジデントの Royal Hansen が、昨今の最も困難なサイバーセキュリティの課題に対する Google の取り組みについて説明します。

これまでのすべての「Cloud CISO の視点」と同様、このニュースレターのコンテンツは Google Cloud 公式ブログに投稿されます。ニュースレターをウェブサイトでご覧になっていて、メール版の配信をご希望の場合は、こちらからご登録ください。

セキュリティの重要課題に対する Google の取り組み(基本から AI まで)

エンジニアリング担当バイス プレジデント、Royal Hansen

https://storage.googleapis.com/gweb-cloudblog-publish/images/Royal_Hansen_headshot_2.max-1200x1200.jpg

私たちは今、技術スタック全体を世代交代レベルでリファクタリングするという、他に類を見ない局面にいます。2025 年は、AI がサイバーセキュリティの重要事項として広く認知される年となりました。2026 年に入り、攻撃者と防御者の双方を取り巻く状況が大きく変化していることは明らかです。この業界に身を置く人々にとって、今は非常に刺激的であると同時に、困難な時期でもあります。

Google Cloud では、サイバーセキュリティ コミュニティを支援するために、無料で参加できるオンラインの Security Talks を四半期ごとに開催しています。ここでは、セキュリティ リーダーや実務担当者が集まり、Google や業界の専門家の話を聞くことができます。最新の Security Talks では、脅威ランドスケープの把握から AI インフラストラクチャのリスク管理、将来に向けた復元力のあるセキュリティ戦略の構築に至るまで、昨今の最も困難なサイバーセキュリティの課題に対する Google の取り組みについて詳しく紹介しています。

セキュリティ オペレーション センターでエージェントを使用することは、Google が AI でイノベーションを起こすための重要な目標です。2026 年を通じて関連サービスの提供をさらに拡大する予定です。

急速に進化する AI の脅威ランドスケープ

脅威アクターは AI の試行を重ねつつ、実際の活動にも取り入れています。この点については、John Hultquist が今月初めに述べたとおりです。攻撃者は、ソフトウェア開発や知識労働と同様に AI を扱い、自らの活動を自動化および高度化するために活用しています。

特に懸念される動向としては以下のようなものがあります。

  • AI を活用したマルウェアや侵入活動の自動化: これらの大規模で自動化された動的な攻撃は、人間が関与する攻撃よりもはるかに短時間で影響が拡大するため、防御が困難です。
  • 重要インフラやサプライ チェーンを標的とする攻撃: 医療サービス、エネルギー企業、食料品店など、重要なサービスを脅威アクターが標的にするのは新しいことではありませんが、AI によって攻撃の規模と範囲が変化しています。
  • より攻撃的な手法: ランサムウェア(脆弱性を悪用して収益化できる攻撃者にとって最も容易な手段)、個人への脅迫、ビッシングなどが増加しています。
  • ビッシングの拡大: 攻撃者は、メールでフィッシング メッセージを配信する以外に、音声通話やテキストなどを駆使するようになっており、同時にその手法も巧妙化しています。

AI インフラストラクチャの根本的なリスク

本質的に、AI インフラストラクチャの制御を失うリスクが伴うのは、ソフトウェアの作成時だけではなく、リリース プロセスやソフトウェア開発プロセスにも及びます。そのため、ビジネス プロセスのいずれかのステップで AI の利用方法を制御できなくなる可能性があり、そのことがガバナンスの問題となり得ます。

Google は、AI における主要なリスクを適切に管理できるよう取り組んでおり、以下について評価を行っています。

  • 制御喪失のリスク: AI を制御できなくなることを防ぐために、リリース、ソフトウェア開発、手続き型のビジネス プロセスに対して、包括的なガバナンスを実装することを強くおすすめします。
  • サプライ チェーンのリスク: モデル、オーケストレーション サーバー、エージェントが呼び出すツール、サードパーティのセキュリティに関連するリスクに対して、従来のソフトウェア サプライ チェーンのベスト プラクティスを反映しつつ、それらを拡張した改ざん防止された来歴を実装することを提唱しています。
  • データのリスク: データは新しい境界です。モデルのトレーニングに使用されるデータが不正に操作され、バックドアを仕込むために悪用される可能性があります。
  • 入力や出力のリスク: また、プロンプト操作のリスクをより適切に管理するために、プロンプトをコードと同様に扱うことをおすすめします。これは、従来の SQL インジェクションのリスク管理に似ています。

Google の防御戦略と AI エージェント

防御と AI については、これまで多くのことをお伝えしてきました。また、エージェントを使用して防御者の日々のワークフローを強化する方法についても紹介しています。エージェント AI は、エージェントが高度な AI モデルとセキュリティ ツールを組み合わせることで、従来のセキュリティ運用を変革しています。すでに、エージェントが防御者に代わって問題を識別し、推論を行い、目標を達成するための行動を取れるようになっています。

こうした機能は根本的な変革を示すものであり、エージェントがセキュリティ チームと連携することで、人間のアナリストは専門知識を真に必要とする課題により多くの時間を費やせるようになります。セキュリティ オペレーション センター(SOC)でエージェントを使用することは、Google が AI でイノベーションを起こすための重要な目標です。2026 年を通じて関連サービスの提供をさらに拡大する予定です。

これまでの取り組みの中で特に注目すべき分野としては、以下のものがあります。

  • 半自律型防御の構築: 現在、特に重点を置いているのは、半自律型 SOC の実現です。これは、人間参加型(アナリストやフォレンジック専門家など)でありながら迅速化を図り、最終的には自律型の自己防御状態へと移行するものです。
  • エージェント ワークフロー: 既存のツール、チーム、プロセスをそのまま活用しつつ、各ステップをより迅速に連携させることでアナリストの能力を強化します。完全に自動化されたタスクには、アラートのトリアージと脅威ハンティングが含まれます。
  • インターフェースとユーザビリティ: インターフェースは Gemini に類似しており、アナリストは自然言語を使用してワークフローの調査や操作を行えます。
  • プロンプトの再利用: アナリストは、エージェント SOC の特定のユースケースやアクションに有効なプロンプトを保存し、チームメンバーと共有できます。また、ユースケースを絞り込み、プロンプト インジェクションの脆弱性を軽減することで、リスク管理に役立てることができます。
  • エコシステムの統合: 既存のサードパーティ製ツールとファーストパーティ プロダクト(Google Security OperationsGoogle Threat Intelligence など)を統合することで、既存のインフラストラクチャを置き換えることなくサードパーティ製ツールの機能強化のメリットを享受できるようになります。
  • 保護: Identity and Access Management(IAM)、Cloud Armor(モデルのファイアウォールとして機能)、ポリシー、ロギングによってエコシステムを保護し、データのポイズニングやプロンプト インジェクションなどの AI リスクに備えます。

Google のセキュリティ対策

この 1 年間、セキュリティの重要課題に対する Google のアプローチを公開してきました。具体的には、AI レッドチームの実装、ソフトウェアの脆弱性の発見と修正、脅威インテリジェンスを使用したサイバー犯罪者の追跡脅威モデリングのモダナイズ、グローバル規模のセキュリティ プログラムの構築といったものがあります。

さらに詳しく知りたい方は、最新の Security Talks のプレゼンテーションをご覧ください。

その他の最新情報

セキュリティ チームからこれまでに届いた今月のアップデート、プロダクト、サービス、リソースに関する最新情報は以下のとおりです。

  • クラウド、データセンター、公益事業者がサイバーセキュリティ パートナーになるべき理由: 公益事業者、データセンター、クラウド プロバイダは、レジリエンスを開発し、重要インフラを保護するために連携する必要があります。その理由をご覧ください。詳細はこちら
  • 安全でオープンな主権のあるデジタル世界の実現: Google Cloud は、信頼を基盤としてデジタル サービスを構築すべきだと考えています。この目標達成を支援するため、このたび Sovereign Cloud ポートフォリオを拡大することになりました。詳細はこちら
  • 2025 年における Google Play と Android アプリのエコシステムの安全確保: 不正な行為者は AI を活用して戦術を変え、ますます巧妙な攻撃を仕掛けてきます。こうした脅威がユーザーに達する前に阻止し、優位性を維持するために、Google は過去 1 年をとおして、Google Play と Android アプリのエコシステムに対する AI とリアルタイム防御への投資を強化してきました。詳細はこちら
  • AI 時代のレジリエンス: Google が IT コミュニティやビジネス コミュニティに奨励しているセキュリティに対するフルスタックの共同アプローチと、国境を越えた共有デジタル基盤の構築に関する最新の取り組みを紹介します。詳細はこちら

今月公開されたその他のセキュリティ関連の記事については、Google Cloud 公式ブログをご覧ください。

脅威インテリジェンスに関するニュース

  • GRIDTIDE グローバル サイバー エスピオナージ キャンペーンの阻止: Google Threat Intelligence Group(GTIG)は、Mandiant およびパートナー企業との連携により、4 大陸にわたる数十か国の通信組織や政府機関を標的としたグローバル エスピオナージ キャンペーンを阻止するための措置を講じました。詳細はこちら
  • UNC6201 が Dell RecoverPoint for Virtual Machines のゼロデイ脆弱性を悪用: Mandiant と Google Threat Intelligence Group(GTIG)は、中国との関連が疑われる脅威クラスタ UNC6201 による、Dell RecoverPoint for Virtual Machines の高リスク脆弱性のゼロデイ攻撃を確認しました。詳細はこちら
  • 防衛産業基盤への脅威: 現代の防衛部門は、国家支援型アクターや犯罪グループによるサイバー オペレーションの絶え間ない攻撃に直面しています。Google Threat Intelligence Group(GTIG)の近年の観測では、防衛産業基盤を標的とする攻撃が複数の特定の領域に集中しています。詳細はこちら
  • UNC1069、新たなツールと AI を活用したソーシャル エンジニアリングで暗号通貨セクターを標的に: 北朝鮮の脅威アクターがその技術や知識を進化させ続け、暗号通貨セクターと分散型金融(DeFi)セクターを標的とするようになっています。Mandiant は最近、このセクターのあるフィンテック企業を標的とした侵入について調査しました。この侵入は、少なくとも 2018 年から活動している金銭目的の脅威アクターである UNC1069 によるものと考えられます。詳細はこちら

今月公開されたその他の脅威インテリジェンス関連の記事については、Google Cloud 公式ブログをご覧ください。

注目の Google Cloud ポッドキャスト

  • エージェント SOC の成功の測定方法について 2 人のセキュリティ リーダーが考察: エージェント SOC の成功を評価するために使用する指標として最適なものは何でしょうか?また、どのように測定すべきでしょうか?Allianz SE のグローバル副 CISO である Alexander Pabst 氏と、Google の検出および対応担当ディレクターである Michael Sinno が、ホストの Anton Chuvakin と Tim Peacock とともに、SOC の次の進化について議論します。ポッドキャストを聴く
  • 新しいツールでは(AI を導入しても)SOC プロセスの問題点を解決できない理由: Fiserv の脅威検出および対応担当バイス プレジデントである Daniel Lyman 氏が、Anton と Tim とともに、新しい製品を購入しても古いプロセスをそのまま残すことと、真の SOC 変革との違いについて語ります。ポッドキャストを聴く
  • バイナリの裏側: ジェイルブレイク、プロンプト インジェクション、MCP のエージェントの欠陥: ホストの Josh Stroschein が Kevin Harris 氏をゲストに迎えます。Harris 氏は、熟練した攻撃者は、私たちが知っているすべての防御を 100% の成功率で突破できると語ります。ポッドキャストを聴く

月に 2 回発行される「Cloud CISO の視点」のメール配信をご希望の場合は、ニュースレターにご登録ください。次回も Google Cloud からセキュリティ関連の最新情報をお届けします。

- プライバシー、安全、セキュリティのエンジニアリング担当バイス プレジデント、Royal Hansen

投稿先