【Black Hat 2025完全レポート】AI×セキュリティの新潮流 - Agentic AI、CNAPP、NHIが変える2025年のサイバー防衛
🎯 Black Hat 2025で見えた未来: AIは攻撃と防御の両方で主役となり、「AI vs AI」の時代が本格的に到来しました
TL;DR
- Agentic AI(エージェント型AI)が実運用段階に - もはや理論ではなく、実際の脅威検出・対応に活用
- CNAPP(Cloud-Native Application Protection Platform)が主流に - CSPM、CWPP、ASPMが統合
- SOCの変革: Federated Data Lake Architecture(連合型データレイク)で文脈理解が向上
- NHI(Non-Human Identities)の急増 - ボット・サービスアカウント・AIエージェントが人間の100倍
- CTEM(Continuous Threat Exposure Management)が新標準 - 脆弱性管理から継続的脅威露出管理へ
- Hardened Images: 99%クリーンなコンテナイメージがコンプライアンス標準に
- AI修復の自動化: Agentic AIが脆弱性を自動修正する時代へ
はじめに
2025年2月、ラスベガスで開催されたBlack Hat USA 2025は、サイバーセキュリティ業界の最大級イベントとして、AIとセキュリティの融合が本格化した転換点を示しました。
本記事では、Black Hat 2025で発表された主要トレンド、技術、製品を徹底解説します。特にSysdigをはじめとする主要ベンダーの動向と、実務者が今すぐ取り組むべきアクションプランを提示します。
対象読者
- セキュリティエンジニア・CISO・SOC担当者
- クラウドインフラ・DevSecOps担当者
- AI/MLセキュリティに関心がある技術者
- セキュリティ製品の選定・導入を検討している意思決定者
この記事で学べること
- Black Hat 2025の主要トレンド(AI、CNAPP、NHI、CTEM)
- Agentic AIがセキュリティをどう変えるか
- CNAPP統合の実態と主要プレイヤー(Sysdig、Wiz、Palo Alto等)
- SOCの進化:Federated Data Lake Architecture
- 実務者向けアクションプラン
目次
- AI×セキュリティ:諸刃の剣
- Agentic AI:生成AIから自律エージェントへ
- CNAPP:クラウドセキュリティの統合
- SOCの変革:Federated Data Lake Architecture
- CTEM:継続的脅威露出管理
- Hardened Images:99%クリーンなコンテナイメージ
- NHI:非人間IDの爆発的増加
- 実務者向けアクションプラン
- まとめ
1. AI×セキュリティ:諸刃の剣
1.1 「AI vs AI」時代の到来
Black Hat 2025の最大のテーマは、AIが攻撃と防御の両方で主役となったことです。
┌─────────────────────────────────────────────────────────┐
│ AI in Cybersecurity: The Double-edged Sword │
├─────────────────────────────────────────────────────────┤
│ │
│ 攻撃側のAI活用: │
│ • AIによるフィッシングメール生成(文脈理解) │
│ • ディープフェイクを使った詐欺(音声・動画) │
│ • AIによる脆弱性自動発見・エクスプロイト生成 │
│ • ポリモーフィック型マルウェア(AI生成コード) │
│ • ソーシャルエンジニアリングの自動化 │
│ │
│ 防御側のAI活用: │
│ • 異常検知(アノマリ検出)の精度向上 │
│ • 自然言語でのログ検索(LLM統合SOC) │
│ • 自動トリアージとインシデント優先度付け │
│ • 脆弱性修復の自動化(Agentic AI) │
│ • 脅威ハンティングの効率化 │
│ │
│ 結果: AI vs AI の戦いが始まった │
│ │
└─────────────────────────────────────────────────────────┘
1.2 従来のフレームワークの限界
Black Hat 2025では、CIS ControlsやNIST CSFなどの従来フレームワークが、AIリスクをカバーしきれないことが指摘されました。
# 従来のフレームワークの限界
CIS Controls v8:
カバー範囲:
- 基本的なセキュリティ統制(パッチ管理、アクセス制御等)
カバーできないAIリスク:
- AI生成コンテンツの真偽判定
- AIモデルへの敵対的攻撃(Adversarial Attack)
- AIエージェントの権限管理(NHI)
- AIによる誤判断のリスク
NIST Cybersecurity Framework:
カバー範囲:
- Identify, Protect, Detect, Respond, Recover
カバーできないAIリスク:
- AIサプライチェーンリスク(学習データの汚染)
- AIの意思決定プロセスの透明性(Explainability)
- Agentic AIの暴走リスク
結論: 統一的なセキュリティ戦略ではなく、業界別・企業別のレジリエンス設計が求められる時代になりました。
2. Agentic AI:生成AIから自律エージェントへ
2.1 Agentic AIとは
**Agentic AI(エージェント型AI)**は、単なる生成AIを超えて、自律的に行動・判断するAIです。
┌─────────────────────────────────────────────────────────┐
│ 生成AI vs Agentic AI │
├─────────────────────────────────────────────────────────┤
│ │
│ 生成AI(Generative AI): │
│ • ユーザーの指示に従ってコンテンツを生成 │
│ • 例: ChatGPT、GitHub Copilot │
│ • 受動的・単発的な処理 │
│ │
│ Agentic AI(エージェント型AI): │
│ • 自律的に目標を設定し、複数ステップを実行 │
│ • 環境を観察し、行動を決定 │
│ • 例: AutoGPT、BabyAGI、Sysdig AI Agent │
│ • 能動的・継続的な処理 │
│ │
│ セキュリティにおけるAgentic AI: │
│ • 脅威検出 → 調査 → 対応を自動化 │
│ • 複数のツールを連携して使用 │
│ • 人間の承認なしで一部アクションを実行 │
│ │
└─────────────────────────────────────────────────────────┘
2.2 Black Hat 2025で発表されたAgentic AIセキュリティツール
Sysdig AI Agent
Sysdigは、Black Hat 2025でAI Agentを発表しました。
# Sysdig AI Agent の機能
自然言語クエリ:
- "過去24時間でroot権限で実行されたプロセスを表示"
- "外部IPへの接続が急増しているコンテナを調査"
- "最近のセキュリティアラートで最も深刻なものは?"
自動調査:
- アラートを受信 → 関連ログを自動収集
- システムコール、ネットワーク、ファイルアクセスを分析
- 攻撃チェーンを自動再構築
自動対応(オプション):
- 悪意のあるプロセスを自動終了
- コンテナを隔離
- ネットワークルールを自動更新
- Jiraチケットを自動作成
統合:
- Falco(ランタイム脅威検出)
- Prometheus(メトリクス)
- Kubernetes API
- Slack/PagerDuty(通知)
実際のデモ例:
User: "Show me all processes that accessed /etc/passwd in the last hour"
Sysdig AI Agent:
🔍 Analyzing system calls...
📊 Found 3 processes:
1. ❌ suspicious_script.sh (PID: 1234)
- User: www-data
- Parent: bash
- Network: Connected to 45.142.212.61 (known malicious IP)
- 🚨 CRITICAL: Potential credential theft
2. ✅ backup.sh (PID: 5678)
- User: root
- Parent: cron
- Network: None
- ✅ SAFE: Scheduled backup job
3. ✅ passwd (PID: 9012)
- User: admin
- Parent: sudo
- Network: None
- ✅ SAFE: User password change
🎯 Recommendation: Investigate PID 1234 immediately
Would you like me to:
A) Kill the suspicious process
B) Isolate the container
C) Show detailed syscall trace
D) Create incident ticket
2.3 他社のAgentic AIソリューション
# Black Hat 2025で発表されたAgentic AIソリューション
Palo Alto Networks - Cortex XSIAM AI Agent:
機能:
- 自然言語でのログ検索
- インシデント自動トリアージ
- Root Cause Analysis(根本原因分析)
特徴:
- Cortex Data Lakeとの統合
- 100+のサードパーティツール連携
CrowdStrike - Falcon AI Analyst:
機能:
- 脅威ハンティングの自動化
- 敵対的攻撃パターンの予測
- エンドポイントでのリアルタイム分析
特徴:
- エンドポイントセンサーとの深い統合
- オフライン分析機能
Wiz - AI-Powered Cloud Security:
機能:
- クラウドリソースの自動リスク評価
- IAM権限の過剰検出
- 攻撃経路の自動分析
特徴:
- マルチクラウド対応
- グラフベースの攻撃経路分析
3. CNAPP:クラウドセキュリティの統合
3.1 CNAPPとは
**CNAPP(Cloud-Native Application Protection Platform)**は、以下のセキュリティツールを統合したプラットフォームです。
┌─────────────────────────────────────────────────────────┐
│ CNAPP = 統合クラウドセキュリティプラットフォーム │
├─────────────────────────────────────────────────────────┤
│ │
│ 統合される機能: │
│ │
│ 1. CSPM (Cloud Security Posture Management) │
│ • クラウド設定の誤りを検出 │
│ • CIS Benchmarkへの準拠確認 │
│ │
│ 2. CWPP (Cloud Workload Protection Platform) │
│ • ランタイム脅威検出 │
│ • コンテナセキュリティ │
│ │
│ 3. ASPM (Application Security Posture Management) │
│ • コードの脆弱性スキャン │
│ • SCA(Software Composition Analysis) │
│ │
│ 4. CIEM (Cloud Infrastructure Entitlement Management) │
│ • IAM権限の過剰検出 │
│ • 最小権限原則の実装 │
│ │
│ 5. KSPM (Kubernetes Security Posture Management) │
│ • Kubernetesクラスタの設定監査 │
│ • Pod Security Standards準拠 │
│ │
└─────────────────────────────────────────────────────────┘
3.2 主要CNAPPベンダー比較(Gartner Peer Insights 2024)
Gartner Peer Insights "Voice of the Customer" 2024で、Customers' Choiceを獲得したのは以下の4社のみです:
| ベンダー | 顧客推奨率 | レビュー数 | 強み | 弱み |
|---|---|---|---|---|
| Sysdig ⭐ | 99% | 110 | • 顧客推奨率トップ • Falco(OSS)ベース • ランタイム脅威検出 • Kubernetes特化 |
• UI/UXが複雑 • 学習コスト高 |
| SentinelOne ⭐ | 98% | 188 | • レビュー数最多 • エンドポイント統合 • 自動対応機能 |
• クラウドネイティブ統合が浅い |
| Wiz ⭐ | 95% | 94 | • グラフベースの攻撃経路分析 • エージェントレス • 導入が簡単 |
• ランタイム検出が弱い |
| Trend Micro ⭐ | 96% | 81 | • エンタープライズ実績 • コンプライアンス |
• 機能統合が不十分 |
Customers' Choiceを獲得できなかった主要ベンダー:
| ベンダー | 顧客推奨率 | レビュー数 | 課題 |
|---|---|---|---|
| Palo Alto Prisma Cloud | 非公開 | 119 | • 顧客評価で上位4社に入らず • 複雑な設定 |
| Microsoft Defender for Cloud | 80% | 非公開 | • 推奨率が低い • Azure以外の統合が弱い |
| Lacework | 67% | 非公開 | • 誤検知が多い • 顧客満足度が低い |
| Aqua Security | 61% | 非公開 | • 推奨率最低 • 機能不足 |
出典: Gartner Peer Insights "Voice of the Customer": Cloud-Native Application Protection Platforms, 2024
Customers' Choice基準: 50件以上のレビュー、4.2以上の総合評価、85%以上の推奨率
3.3 Gartner 2025 Market Guide の重要な知見
Gartner 2025 Market Guide for CNAPP(2025年8月5日発行)では、以下が強調されました:
重要トレンド:
1. ランタイム可視化は「もはやオプションではない」:
- ランタイムは「クラウドセキュリティで最も忠実度の高いシグナル」
- 実際のワークロードの動作と脅威を理解するために必須
2. AI統合の重要性:
- 管理オーバーヘッドの削減
- ポリシー推奨の提供
- 脅威検出のためのパターン分析強化
3. 2029年までの予測:
- 全エンタープライズアプリケーションの50%がコンテナで稼働
- CNAPPソリューションは以下を優先すべき:
• アクティブなリスク管理
• リアルタイム脅威検出
• 統合されたクラウドリスク可視化
4. SOC統合:
- 初めて「統合機能」が成熟したCNAPPの共通機能として特定
- 特にSOCとの深い統合が重要
出典: Gartner® 2025 Market Guide for Cloud-Native Application Protection Platforms
3.4 Sysdig の CNAPP 統合戦略
Sysdigは、Gartner 2025 Market Guideで強調された「ランタイム可視化」のリーダーとして位置づけられています。
# Sysdig CNAPP プラットフォーム
Sysdig Secure:
CSPM:
- AWS/GCP/Azure設定監査
- CIS Benchmark自動チェック
- Terraform/IaCスキャン
CWPP:
- Falcoベースのランタイム脅威検出
- システムコール監視
- コンテナイメージスキャン
KSPM:
- Kubernetes設定監査
- Pod Security Standards
- RBAC監査
CIEM:
- AWS IAM権限分析
- 最小権限推奨
- 未使用権限検出
Sysdig Monitor:
可視化:
- Prometheus互換メトリクス
- PromQL互換クエリ
- カスタムダッシュボード
アラート:
- 動的ベースライン
- 異常検知
- インテリジェントアラートグルーピング
統合:
CI/CD:
- GitHub Actions
- GitLab CI
- Jenkins
通知:
- Slack
- PagerDuty
- Jira
SIEM:
- Splunk
- Elasticsearch
- Azure Sentinel
4. SOCの変革:Federated Data Lake Architecture
4.1 従来のSOCの課題
┌─────────────────────────────────────────────────────────┐
│ 従来のSOC(Security Operations Center)の課題 │
├─────────────────────────────────────────────────────────┤
│ │
│ 1. ベンダーロックイン │
│ • SIEMベンダーに依存 │
│ • データ移行が困難・高コスト │
│ │
│ 2. 膨大なノイズ │
│ • 大量の誤検知アラート │
│ • アナリストの疲弊(アラート疲労) │
│ │
│ 3. コンテキストの欠如 │
│ • ログだけでは攻撃の全体像が見えない │
│ • 複数ツールを手動で調査 │
│ │
│ 4. スケーラビリティ │
│ • ログ量の増加に対応できない │
│ • 高コスト(データ量に比例) │
│ │
└─────────────────────────────────────────────────────────┘
4.2 Federated Data Lake Architecture
Black Hat 2025で注目されたのが、Federated Data Lake Architecture(連合型データレイク)です。
┌─────────────────────────────────────────────────────────┐
│ Federated Data Lake Architecture │
└─────────────────────────────────────────────────────────┘
従来のSIEM:
[ログ収集] → [SIEM] → [分析・アラート]
↑
問題: SIEMベンダーがデータを独占、高コスト
Federated Data Lake:
[ログ収集] → [オープンフォーマットで保存]
↓
[S3 / Data Lake / Iceberg]
↓
┌─────────┴─────────┐
↓ ↓ ↓
[SIEM] [Sysdig] [Splunk]
↓ ↓ ↓
[分析] [検出] [コンプライアンス]
利点:
• ベンダーロックイン回避
• データの再利用が容易
• コスト最適化(ストレージ分離)
• 複数ツールでの並行分析
4.3 AI強化型SOC
Black Hat 2025では、LLM統合SOCが複数のベンダーから発表されました。
# AI強化型SOCの例(Sysdig AI Agent)
# 自然言語でのログ検索
query = """
過去7日間で、本番環境のKubernetesクラスタで、
root権限を取得しようとした不審なプロセスを
すべてリストアップしてください。
"""
results = sysdig_ai_agent.query(query)
# AIが自動的に以下を実行:
# 1. Falcoアラートを検索
# 2. 該当するシステムコールイベントを抽出
# 3. プロセスツリーを再構築
# 4. ネットワーク接続を分析
# 5. 結果をわかりやすく要約
print(results.summary)
"""
🔍 分析結果:
3件の不審なプロセスを検出:
1. ❌ CRITICAL: privilege_escalation_attempt
- コンテナ: prod-web-api-7d4f5
- プロセス: exploit.sh
- 試行: sudo、setuid syscall
- 外部接続: 45.142.212.61 (RU, known C2)
- 推奨: 即座に隔離
2. ⚠️ WARNING: suspicious_package_install
- コンテナ: prod-worker-abc123
- プロセス: apt-get install nmap
- ユーザー: app-user
- 推奨: ポリシー違反、調査が必要
3. ✅ INFO: legitimate_admin_action
- コンテナ: prod-db-migration
- プロセス: psql
- ユーザー: db-admin
- 推奨: 正常な管理作業、対応不要
"""
5. CTEM:継続的脅威露出管理
5.1 CTEMとは
**CTEM(Continuous Threat Exposure Management)**は、Gartnerが提唱する新しいセキュリティアプローチです。
┌─────────────────────────────────────────────────────────┐
│ 従来の脆弱性管理 vs CTEM │
├─────────────────────────────────────────────────────────┤
│ │
│ 従来の脆弱性管理: │
│ 1. スキャン → 2. レポート → 3. 修正 │
│ 問題: 修正までの時間が長い、優先度不明確 │
│ │
│ CTEM(継続的脅威露出管理): │
│ 1. Scoping(スコープ定義) │
│ → 保護すべき資産を定義 │
│ │
│ 2. Discovery(発見) │
│ → 資産を継続的に発見 │
│ │
│ 3. Prioritization(優先度付け) │
│ → 脅威インテリジェンスと組み合わせて優先度決定 │
│ │
│ 4. Validation(検証) │
│ → 実際に攻撃可能かを検証(BAS: Breach & Attack Simulation)│
│ │
│ 5. Mobilization(実行) │
│ → 修正を自動化、ステークホルダーに通知 │
│ │
└─────────────────────────────────────────────────────────┘
5.2 Sysdig の CTEM 実装
# Sysdig でのCTEM実装例
1. Scoping:
- Kubernetesネームスペース: production, staging
- クリティカルなワークロード: web-api, payment-service
- コンプライアンス要件: PCI DSS, SOC 2
2. Discovery:
- リアルタイムで稼働中のコンテナを検出
- イメージの脆弱性を継続的にスキャン
- ランタイムでロードされるライブラリを追跡
3. Prioritization:
- CVSS スコア × Exploit 存在 × 実際の稼働状況
- 例:
- CVE-2024-12345 (CVSS 9.8, Exploit available, Running in prod)
→ Priority: CRITICAL
- CVE-2024-67890 (CVSS 7.5, No exploit, Not loaded at runtime)
→ Priority: MEDIUM
4. Validation:
- Falcoルールで実際の悪用を監視
- 攻撃パスの分析(Attack Path Analysis)
5. Mobilization:
- Jiraチケット自動作成
- CI/CDパイプラインでのビルド失敗
- 修正版イメージの自動提案
6. Hardened Images:99%クリーンなコンテナイメージ
6.1 Hardened Imagesとは
Black Hat 2025で大きな話題となったのが、Hardened Images(強化済みイメージ)です。
┌─────────────────────────────────────────────────────────┐
│ Hardened Images: 99%クリーンなコンテナイメージ │
├─────────────────────────────────────────────────────────┤
│ │
│ 従来のベースイメージ: │
│ - ubuntu:22.04 → 100+ CVEs │
│ - alpine:3.18 → 50+ CVEs │
│ - python:3.11 → 200+ CVEs │
│ │
│ Hardened Images: │
│ - Chainguard Images → 0-3 CVEs │
│ - Wiz Secure Images → 0-5 CVEs │
│ - Sysdig Hardened Images → 0-2 CVEs │
│ │
│ 特徴: │
│ • 最小限のパッケージのみインストール │
│ • 定期的な自動更新 │
│ • SLA保証(「99%クリーン」を保証) │
│ • コンプライアンス標準として採用が進む │
│ │
└─────────────────────────────────────────────────────────┘
6.2 主要プロバイダー
# Hardened Imagesプロバイダー比較
Chainguard Images:
特徴:
- Wolfi Linux(独自ディストリビューション)ベース
- SBOMを全イメージに提供
- 1日2回の自動更新
価格:
- 無料版: 限定イメージ
- Enterprise: $$$
対応イメージ:
- Python, Node.js, Go, Rust, Java
- Nginx, PostgreSQL, Redis
Wiz Secure Images:
特徴:
- Wizクラウドセキュリティと統合
- リアルタイム脆弱性監視
価格:
- Wiz Platform契約者のみ
対応イメージ:
- 主要言語ランタイム
Sysdig Hardened Images:
特徴:
- Falco統合でランタイム保護
- イメージビルド時の自動スキャン
価格:
- Sysdig Secure契約者のみ
対応イメージ:
- Kubernetes推奨イメージ
6.3 AI自動修復
Black Hat 2025では、AIによる脆弱性自動修復を提供するスタートアップも登場しました。
# AI自動修復の例(架空のサービス)
from ai_patcher import AIPatcher
# 脆弱性のあるDockerfileを入力
vulnerable_dockerfile = """
FROM ubuntu:20.04
RUN apt-get update && apt-get install -y python3
COPY app.py /app/
CMD ["python3", "/app/app.py"]
"""
# AIが自動的に修正
patcher = AIPatcher()
result = patcher.fix(vulnerable_dockerfile)
print(result.fixed_dockerfile)
"""
FROM chainguard/python:latest-dev
USER nonroot
WORKDIR /app
COPY --chown=nonroot:nonroot app.py .
CMD ["python3", "app.py"]
"""
print(result.changes)
"""
変更内容:
✅ ubuntu:20.04 → chainguard/python:latest-dev
理由: 118個のCVEを削減
✅ 非rootユーザーで実行
理由: 権限昇格リスクを低減
✅ WORKDIR設定
理由: ファイルシステムの適切な分離
"""
7. NHI:非人間IDの爆発的増加
7.1 NHI(Non-Human Identities)とは
**NHI(非人間ID)**は、ボット、サービスアカウント、AIエージェントなど、人間以外のエンティティのアイデンティティです。
┌─────────────────────────────────────────────────────────┐
│ NHI(Non-Human Identities)の急増 │
├─────────────────────────────────────────────────────────┤
│ │
│ 典型的な企業の比率: │
│ 人間のID: 1,000人 │
│ 非人間のID: 100,000個 │
│ 比率: 100:1 │
│ │
│ NHIの例: │
│ • CI/CDパイプライン(GitHub Actions、GitLab CI) │
│ • サービスアカウント(Kubernetes、AWS IAM) │
│ • APIキー・トークン(Slack Bot、GitHub App) │
│ • AIエージェント(Agentic AI、RPA) │
│ • IoTデバイス │
│ • コンテナ・Lambda関数 │
│ │
│ 課題: │
│ • 権限の過剰付与(Principle of Least Privilege違反) │
│ • ローテーション未実施(長期間有効なトークン) │
│ • 棚卸し困難(誰が作ったか不明) │
│ • 監査ログ不足 │
│ │
└─────────────────────────────────────────────────────────┘
7.2 NHI管理のベストプラクティス
# NHI管理のベストプラクティス(Black Hat 2025)
1. インベントリ管理:
実施:
- 全NHIをCMDBに登録
- 所有者・用途・有効期限を記録
- 四半期ごとの棚卸し
ツール:
- Sysdig CIEM(NHI検出機能)
- AWS IAM Access Analyzer
- CyberArk Conjur
2. 最小権限原則:
実施:
- 必要最小限の権限のみ付与
- 定期的な権限レビュー
- 未使用権限の自動削除
ツール:
- Sysdig Secure(RBAC監査)
- Wiz(IAM権限分析)
- P0 Security
3. トークンローテーション:
実施:
- 自動ローテーション(30日〜90日)
- 短命トークンの使用(1時間〜24時間)
- Refresh Tokenの適切な管理
ツール:
- HashiCorp Vault
- AWS Secrets Manager
- Kubernetes External Secrets
4. 監視・監査:
実施:
- NHIの活動ログ記録
- 異常検知(通常と異なるアクセスパターン)
- リアルタイムアラート
ツール:
- Sysdig Monitor(NHI活動監視)
- Splunk
- Datadog
7.3 Sysdig の NHI 管理機能
# Sysdig でのNHI管理
NHI検出:
- Kubernetesサービスアカウントの自動検出
- AWS IAMロールの分析
- アクティブなAPIトークンの追跡
権限分析:
- 過剰な権限を持つNHIを検出
- 未使用権限の識別
- 最小権限推奨
監視:
- NHIの活動パターン学習
- 異常なAPI呼び出しを検出
- 地理的異常(通常と異なる地域からのアクセス)
アラート例:
"""
🚨 NHI Anomaly Detected
Service Account: prod-deployment-sa
Namespace: production
Anomaly:
• Unusual API calls: 1,000+ requests in 5 minutes (normal: 10/hour)
• New resources created: 50 pods (normal: 2-3)
• External connections: 45.142.212.61 (Russia, not usual)
Recommendation:
• Suspend service account immediately
• Review recent deployments
• Check for compromised credentials
"""
8. 実務者向けアクションプラン
Black Hat 2025の知見を実務に活かすためのアクションプランを提示します。
8.1 短期(1ヶ月以内)
優先度: CRITICAL
1. NHIの棚卸し:
タスク:
- 全サービスアカウント・APIキーのリストアップ
- 所有者・用途・最終使用日を記録
- 未使用・不明なNHIを無効化
ツール:
- kubectl get serviceaccounts --all-namespaces
- aws iam list-users --query 'Users[?PasswordLastUsed==null]'
- Sysdig CIEM
2. CNAPP評価:
タスク:
- 現在のセキュリティツールを棚卸し
- CNAPP統合の可能性を評価
- Sysdig/Wiz/Prisma Cloudのデモを実施
評価項目:
- ランタイム脅威検出能力
- Kubernetes統合
- AI機能
- 価格
3. Hardened Images調査:
タスク:
- 現在のベースイメージの脆弱性を確認
- Chainguard/Sysdig Hardened Imagesを評価
- パイロットプロジェクトで導入
ツール:
- docker scan
- trivy image
- Sysdig Secure
8.2 中期(3ヶ月以内)
優先度: HIGH
1. CTEM導入:
タスク:
- 保護すべきクリティカル資産を定義
- 脆弱性管理プロセスをCTEMに移行
- 優先度付けルールを定義
ツール:
- Sysdig Secure(CTEM機能)
- Tenable.io
- Qualys VMDR
2. AI強化型SOC:
タスク:
- LLM統合SOCツールを評価
- 自然言語クエリの活用開始
- アラートトリアージの自動化
ツール:
- Sysdig AI Agent
- Palo Alto Cortex XSIAM
- CrowdStrike Falcon AI
3. Federated Data Lake:
タスク:
- ログをオープンフォーマット(Parquet、Iceberg)で保存
- S3/GCSにログを集約
- 複数ツールでの並行分析を開始
アーキテクチャ:
- Fluentd/Vector → S3 → Athena/BigQuery
- Sysdig/Splunkから並行クエリ
8.3 長期(6ヶ月〜1年)
優先度: MEDIUM
1. Agentic AI統合:
タスク:
- セキュリティワークフローを定義
- Agentic AIによる自動対応を段階的に導入
- 人間の承認フローを設計
段階:
- Phase 1: 調査の自動化のみ
- Phase 2: 低リスクアクションの自動実行(プロセス終了等)
- Phase 3: 高リスクアクションの自動実行(コンテナ隔離等)
2. ゼロトラスト強化:
タスク:
- NHIにもゼロトラスト原則を適用
- マイクロセグメンテーション
- 継続的認証(Continuous Authentication)
ツール:
- Sysdig Network Security Policy
- Cilium Network Policy
- Istio Service Mesh
3. AIセキュリティガバナンス:
タスク:
- AI利用ポリシーの策定
- AIモデルの脆弱性管理
- AI倫理・コンプライアンス
フレームワーク:
- NIST AI Risk Management Framework
- EU AI Act対応
9. まとめ
9.1 Black Hat 2025の主要トレンド
┌────────────────────────────────────────────────────┐
│ Black Hat 2025 主要トレンド │
├────────────────────────────────────────────────────┤
│ │
│ 1. AI vs AIの時代 │
│ • Agentic AIが実運用段階に │
│ • 攻撃側も防御側もAI活用 │
│ │
│ 2. CNAPP統合 │
│ • CSPM + CWPP + ASPM + CIEM + KSPM │
│ • Sysdig、Wiz、Palo Altoが主要プレイヤー │
│ │
│ 3. SOC変革 │
│ • Federated Data Lake Architecture │
│ • LLM統合SOC(自然言語クエリ) │
│ │
│ 4. CTEM │
│ • 脆弱性管理から継続的脅威露出管理へ │
│ • 優先度付けの自動化 │
│ │
│ 5. Hardened Images │
│ • 99%クリーンなコンテナイメージ │
│ • Chainguard、Wiz、Sysdigが提供 │
│ │
│ 6. NHI管理 │
│ • 非人間IDが人間の100倍 │
│ • 新しいガバナンスモデルが必要 │
│ │
└────────────────────────────────────────────────────┘
9.2 Sysdigの位置づけ
Black Hat 2025を通じて、Sysdigは以下の点で優位性を示しました:
Sysdigの強み:
1. ランタイム脅威検出:
- Falco(CNCF卒業プロジェクト)ベース
- システムコールレベルの可視化
- 業界最高水準の検出精度
2. Kubernetes特化:
- Kubernetes APIとの深い統合
- Pod Security Standards準拠
- RBAC監査
3. AI統合:
- Sysdig AI Agent(自然言語クエリ)
- 自動トリアージ
- 自動対応(オプション)
4. オープンソース:
- Falcoがオープンソース
- ベンダーロックイン回避
- コミュニティの支持
5. CNAPP統合:
- CSPM + CWPP + KSPM + CIEM
- 単一プラットフォームで完結
9.3 次のステップ
今すぐできること:
1. 無料トライアル:
- Sysdig Secure: https://sysdig.com/trial/
- 30日間フル機能利用可能
2. Falcoを試す:
- オープンソース版: https://falco.org/
- Kubernetes環境で5分で導入可能
3. コミュニティ参加:
- Sysdig Slack: https://sysdig.com/slack
- Falco Community Calls(月1回)
4. 日本語サポート:
- https://sysdig.com/contact/
- 日本チームによる技術相談
9.4 Black Hat 2026への期待
2026年に向けた予測:
1. AI規制の本格化
• EU AI Act施行
• 米国AI安全保障法
• AIガバナンスフレームワークの標準化
2. 量子コンピュータとPost-Quantum Cryptography
• 量子耐性暗号への移行
• NIST標準化完了
3. OT/ICSセキュリティの統合
• クラウド × OTの融合
• 産業制御システムのCNAPP対応
4. Agentic AIのさらなる進化
• 完全自律型セキュリティシステム
• 人間の承認なしでの高リスクアクション
5. ゼロトラスト2.0
• NHIへのゼロトラスト適用
• 継続的認証の標準化
参考リンク
Black Hat 2025
Sysdig
CNAPP関連
AI×セキュリティ
この記事が役に立ったら、いいねとストックをお願いします!
Black Hat 2025に参加された方、またはセキュリティ最新トレンドに関心がある方、ぜひコメント欄で意見交換しましょう!
🔒 2025年は「AI vs AI」の分岐点。あなたの組織は準備できていますか?