0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【Black Hat 2025から見る】AI×セキュリティの新潮流 - Agentic AI、CNAPP、NHIが変える2025年のサイバー防衛

Posted at

【Black Hat 2025完全レポート】AI×セキュリティの新潮流 - Agentic AI、CNAPP、NHIが変える2025年のサイバー防衛

🎯 Black Hat 2025で見えた未来: AIは攻撃と防御の両方で主役となり、「AI vs AI」の時代が本格的に到来しました

TL;DR

  • Agentic AI(エージェント型AI)が実運用段階に - もはや理論ではなく、実際の脅威検出・対応に活用
  • CNAPP(Cloud-Native Application Protection Platform)が主流に - CSPM、CWPP、ASPMが統合
  • SOCの変革: Federated Data Lake Architecture(連合型データレイク)で文脈理解が向上
  • NHI(Non-Human Identities)の急増 - ボット・サービスアカウント・AIエージェントが人間の100倍
  • CTEM(Continuous Threat Exposure Management)が新標準 - 脆弱性管理から継続的脅威露出管理へ
  • Hardened Images: 99%クリーンなコンテナイメージがコンプライアンス標準に
  • AI修復の自動化: Agentic AIが脆弱性を自動修正する時代へ

はじめに

2025年2月、ラスベガスで開催されたBlack Hat USA 2025は、サイバーセキュリティ業界の最大級イベントとして、AIとセキュリティの融合が本格化した転換点を示しました。

本記事では、Black Hat 2025で発表された主要トレンド、技術、製品を徹底解説します。特にSysdigをはじめとする主要ベンダーの動向と、実務者が今すぐ取り組むべきアクションプランを提示します。

対象読者

  • セキュリティエンジニア・CISO・SOC担当者
  • クラウドインフラ・DevSecOps担当者
  • AI/MLセキュリティに関心がある技術者
  • セキュリティ製品の選定・導入を検討している意思決定者

この記事で学べること

  1. Black Hat 2025の主要トレンド(AI、CNAPP、NHI、CTEM)
  2. Agentic AIがセキュリティをどう変えるか
  3. CNAPP統合の実態と主要プレイヤー(Sysdig、Wiz、Palo Alto等)
  4. SOCの進化:Federated Data Lake Architecture
  5. 実務者向けアクションプラン

目次

  1. AI×セキュリティ:諸刃の剣
  2. Agentic AI:生成AIから自律エージェントへ
  3. CNAPP:クラウドセキュリティの統合
  4. SOCの変革:Federated Data Lake Architecture
  5. CTEM:継続的脅威露出管理
  6. Hardened Images:99%クリーンなコンテナイメージ
  7. NHI:非人間IDの爆発的増加
  8. 実務者向けアクションプラン
  9. まとめ

1. AI×セキュリティ:諸刃の剣

1.1 「AI vs AI」時代の到来

Black Hat 2025の最大のテーマは、AIが攻撃と防御の両方で主役となったことです。

┌─────────────────────────────────────────────────────────┐
│  AI in Cybersecurity: The Double-edged Sword            │
├─────────────────────────────────────────────────────────┤
│                                                         │
│  攻撃側のAI活用:                                         │
│    • AIによるフィッシングメール生成(文脈理解)         │
│    • ディープフェイクを使った詐欺(音声・動画)         │
│    • AIによる脆弱性自動発見・エクスプロイト生成         │
│    • ポリモーフィック型マルウェア(AI生成コード)       │
│    • ソーシャルエンジニアリングの自動化                 │
│                                                         │
│  防御側のAI活用:                                         │
│    • 異常検知(アノマリ検出)の精度向上                 │
│    • 自然言語でのログ検索(LLM統合SOC)                 │
│    • 自動トリアージとインシデント優先度付け             │
│    • 脆弱性修復の自動化(Agentic AI)                   │
│    • 脅威ハンティングの効率化                           │
│                                                         │
│  結果: AI vs AI の戦いが始まった                         │
│                                                         │
└─────────────────────────────────────────────────────────┘

1.2 従来のフレームワークの限界

Black Hat 2025では、CIS ControlsNIST CSFなどの従来フレームワークが、AIリスクをカバーしきれないことが指摘されました。

# 従来のフレームワークの限界

CIS Controls v8:
  カバー範囲:
    - 基本的なセキュリティ統制(パッチ管理、アクセス制御等)

  カバーできないAIリスク:
    - AI生成コンテンツの真偽判定
    - AIモデルへの敵対的攻撃(Adversarial Attack)
    - AIエージェントの権限管理(NHI)
    - AIによる誤判断のリスク

NIST Cybersecurity Framework:
  カバー範囲:
    - Identify, Protect, Detect, Respond, Recover

  カバーできないAIリスク:
    - AIサプライチェーンリスク(学習データの汚染)
    - AIの意思決定プロセスの透明性(Explainability)
    - Agentic AIの暴走リスク

結論: 統一的なセキュリティ戦略ではなく、業界別・企業別のレジリエンス設計が求められる時代になりました。


2. Agentic AI:生成AIから自律エージェントへ

2.1 Agentic AIとは

**Agentic AI(エージェント型AI)**は、単なる生成AIを超えて、自律的に行動・判断するAIです。

┌─────────────────────────────────────────────────────────┐
│  生成AI vs Agentic AI                                    │
├─────────────────────────────────────────────────────────┤
│                                                         │
│  生成AI(Generative AI):                                │
│    • ユーザーの指示に従ってコンテンツを生成             │
│    • 例: ChatGPT、GitHub Copilot                        │
│    • 受動的・単発的な処理                               │
│                                                         │
│  Agentic AI(エージェント型AI):                        │
│    • 自律的に目標を設定し、複数ステップを実行           │
│    • 環境を観察し、行動を決定                           │
│    • 例: AutoGPT、BabyAGI、Sysdig AI Agent             │
│    • 能動的・継続的な処理                               │
│                                                         │
│  セキュリティにおけるAgentic AI:                         │
│    • 脅威検出 → 調査 → 対応を自動化                     │
│    • 複数のツールを連携して使用                         │
│    • 人間の承認なしで一部アクションを実行               │
│                                                         │
└─────────────────────────────────────────────────────────┘

2.2 Black Hat 2025で発表されたAgentic AIセキュリティツール

Sysdig AI Agent

Sysdigは、Black Hat 2025でAI Agentを発表しました。

# Sysdig AI Agent の機能

自然言語クエリ:
  - "過去24時間でroot権限で実行されたプロセスを表示"
  - "外部IPへの接続が急増しているコンテナを調査"
  - "最近のセキュリティアラートで最も深刻なものは?"

自動調査:
  - アラートを受信 → 関連ログを自動収集
  - システムコール、ネットワーク、ファイルアクセスを分析
  - 攻撃チェーンを自動再構築

自動対応(オプション):
  - 悪意のあるプロセスを自動終了
  - コンテナを隔離
  - ネットワークルールを自動更新
  - Jiraチケットを自動作成

統合:
  - Falco(ランタイム脅威検出)
  - Prometheus(メトリクス)
  - Kubernetes API
  - Slack/PagerDuty(通知)

実際のデモ例:

User: "Show me all processes that accessed /etc/passwd in the last hour"

Sysdig AI Agent:
  🔍 Analyzing system calls...
  📊 Found 3 processes:

  1. ❌ suspicious_script.sh (PID: 1234)
     - User: www-data
     - Parent: bash
     - Network: Connected to 45.142.212.61 (known malicious IP)
     - 🚨 CRITICAL: Potential credential theft

  2. ✅ backup.sh (PID: 5678)
     - User: root
     - Parent: cron
     - Network: None
     - ✅ SAFE: Scheduled backup job

  3. ✅ passwd (PID: 9012)
     - User: admin
     - Parent: sudo
     - Network: None
     - ✅ SAFE: User password change

  🎯 Recommendation: Investigate PID 1234 immediately

  Would you like me to:
  A) Kill the suspicious process
  B) Isolate the container
  C) Show detailed syscall trace
  D) Create incident ticket

2.3 他社のAgentic AIソリューション

# Black Hat 2025で発表されたAgentic AIソリューション

Palo Alto Networks - Cortex XSIAM AI Agent:
  機能:
    - 自然言語でのログ検索
    - インシデント自動トリアージ
    - Root Cause Analysis(根本原因分析)
  特徴:
    - Cortex Data Lakeとの統合
    - 100+のサードパーティツール連携

CrowdStrike - Falcon AI Analyst:
  機能:
    - 脅威ハンティングの自動化
    - 敵対的攻撃パターンの予測
    - エンドポイントでのリアルタイム分析
  特徴:
    - エンドポイントセンサーとの深い統合
    - オフライン分析機能

Wiz - AI-Powered Cloud Security:
  機能:
    - クラウドリソースの自動リスク評価
    - IAM権限の過剰検出
    - 攻撃経路の自動分析
  特徴:
    - マルチクラウド対応
    - グラフベースの攻撃経路分析

3. CNAPP:クラウドセキュリティの統合

3.1 CNAPPとは

**CNAPP(Cloud-Native Application Protection Platform)**は、以下のセキュリティツールを統合したプラットフォームです。

┌─────────────────────────────────────────────────────────┐
│  CNAPP = 統合クラウドセキュリティプラットフォーム        │
├─────────────────────────────────────────────────────────┤
│                                                         │
│  統合される機能:                                         │
│                                                         │
│  1. CSPM (Cloud Security Posture Management)           │
│     • クラウド設定の誤りを検出                          │
│     • CIS Benchmarkへの準拠確認                         │
│                                                         │
│  2. CWPP (Cloud Workload Protection Platform)          │
│     • ランタイム脅威検出                                │
│     • コンテナセキュリティ                              │
│                                                         │
│  3. ASPM (Application Security Posture Management)     │
│     • コードの脆弱性スキャン                            │
│     • SCA(Software Composition Analysis)              │
│                                                         │
│  4. CIEM (Cloud Infrastructure Entitlement Management) │
│     • IAM権限の過剰検出                                 │
│     • 最小権限原則の実装                                │
│                                                         │
│  5. KSPM (Kubernetes Security Posture Management)      │
│     • Kubernetesクラスタの設定監査                      │
│     • Pod Security Standards準拠                        │
│                                                         │
└─────────────────────────────────────────────────────────┘

3.2 主要CNAPPベンダー比較(Gartner Peer Insights 2024)

Gartner Peer Insights "Voice of the Customer" 2024で、Customers' Choiceを獲得したのは以下の4社のみです:

ベンダー 顧客推奨率 レビュー数 強み 弱み
Sysdig 99% 110 顧客推奨率トップ
• Falco(OSS)ベース
• ランタイム脅威検出
• Kubernetes特化
• UI/UXが複雑
• 学習コスト高
SentinelOne 98% 188 • レビュー数最多
• エンドポイント統合
• 自動対応機能
• クラウドネイティブ統合が浅い
Wiz 95% 94 • グラフベースの攻撃経路分析
• エージェントレス
• 導入が簡単
• ランタイム検出が弱い
Trend Micro 96% 81 • エンタープライズ実績
• コンプライアンス
• 機能統合が不十分

Customers' Choiceを獲得できなかった主要ベンダー:

ベンダー 顧客推奨率 レビュー数 課題
Palo Alto Prisma Cloud 非公開 119 • 顧客評価で上位4社に入らず
• 複雑な設定
Microsoft Defender for Cloud 80% 非公開 • 推奨率が低い
• Azure以外の統合が弱い
Lacework 67% 非公開 • 誤検知が多い
• 顧客満足度が低い
Aqua Security 61% 非公開 推奨率最低
• 機能不足

出典: Gartner Peer Insights "Voice of the Customer": Cloud-Native Application Protection Platforms, 2024

Customers' Choice基準: 50件以上のレビュー、4.2以上の総合評価、85%以上の推奨率

3.3 Gartner 2025 Market Guide の重要な知見

Gartner 2025 Market Guide for CNAPP(2025年8月5日発行)では、以下が強調されました:

重要トレンド:

1. ランタイム可視化は「もはやオプションではない」:
  - ランタイムは「クラウドセキュリティで最も忠実度の高いシグナル」
  - 実際のワークロードの動作と脅威を理解するために必須

2. AI統合の重要性:
  - 管理オーバーヘッドの削減
  - ポリシー推奨の提供
  - 脅威検出のためのパターン分析強化

3. 2029年までの予測:
  - 全エンタープライズアプリケーションの50%がコンテナで稼働
  - CNAPPソリューションは以下を優先すべき:
      • アクティブなリスク管理
      • リアルタイム脅威検出
      • 統合されたクラウドリスク可視化

4. SOC統合:
  - 初めて「統合機能」が成熟したCNAPPの共通機能として特定
  - 特にSOCとの深い統合が重要

出典: Gartner® 2025 Market Guide for Cloud-Native Application Protection Platforms

3.4 Sysdig の CNAPP 統合戦略

Sysdigは、Gartner 2025 Market Guideで強調された「ランタイム可視化」のリーダーとして位置づけられています。

# Sysdig CNAPP プラットフォーム

Sysdig Secure:
  CSPM:
    - AWS/GCP/Azure設定監査
    - CIS Benchmark自動チェック
    - Terraform/IaCスキャン

  CWPP:
    - Falcoベースのランタイム脅威検出
    - システムコール監視
    - コンテナイメージスキャン

  KSPM:
    - Kubernetes設定監査
    - Pod Security Standards
    - RBAC監査

  CIEM:
    - AWS IAM権限分析
    - 最小権限推奨
    - 未使用権限検出

Sysdig Monitor:
  可視化:
    - Prometheus互換メトリクス
    - PromQL互換クエリ
    - カスタムダッシュボード

  アラート:
    - 動的ベースライン
    - 異常検知
    - インテリジェントアラートグルーピング

統合:
  CI/CD:
    - GitHub Actions
    - GitLab CI
    - Jenkins

  通知:
    - Slack
    - PagerDuty
    - Jira

  SIEM:
    - Splunk
    - Elasticsearch
    - Azure Sentinel

4. SOCの変革:Federated Data Lake Architecture

4.1 従来のSOCの課題

┌─────────────────────────────────────────────────────────┐
│  従来のSOC(Security Operations Center)の課題           │
├─────────────────────────────────────────────────────────┤
│                                                         │
│  1. ベンダーロックイン                                   │
│     • SIEMベンダーに依存                                │
│     • データ移行が困難・高コスト                        │
│                                                         │
│  2. 膨大なノイズ                                         │
│     • 大量の誤検知アラート                              │
│     • アナリストの疲弊(アラート疲労)                  │
│                                                         │
│  3. コンテキストの欠如                                   │
│     • ログだけでは攻撃の全体像が見えない                │
│     • 複数ツールを手動で調査                            │
│                                                         │
│  4. スケーラビリティ                                     │
│     • ログ量の増加に対応できない                        │
│     • 高コスト(データ量に比例)                        │
│                                                         │
└─────────────────────────────────────────────────────────┘

4.2 Federated Data Lake Architecture

Black Hat 2025で注目されたのが、Federated Data Lake Architecture(連合型データレイク)です。

┌─────────────────────────────────────────────────────────┐
│  Federated Data Lake Architecture                       │
└─────────────────────────────────────────────────────────┘

従来のSIEM:
  [ログ収集] → [SIEM] → [分析・アラート]
  ↑
  問題: SIEMベンダーがデータを独占、高コスト

Federated Data Lake:
  [ログ収集] → [オープンフォーマットで保存]
                     ↓
          [S3 / Data Lake / Iceberg]
                     ↓
          ┌─────────┴─────────┐
          ↓         ↓         ↓
      [SIEM]   [Sysdig]   [Splunk]
          ↓         ↓         ↓
      [分析]    [検出]    [コンプライアンス]

利点:
  • ベンダーロックイン回避
  • データの再利用が容易
  • コスト最適化(ストレージ分離)
  • 複数ツールでの並行分析

4.3 AI強化型SOC

Black Hat 2025では、LLM統合SOCが複数のベンダーから発表されました。

# AI強化型SOCの例(Sysdig AI Agent)

# 自然言語でのログ検索
query = """
過去7日間で、本番環境のKubernetesクラスタで、
root権限を取得しようとした不審なプロセスを
すべてリストアップしてください。
"""

results = sysdig_ai_agent.query(query)

# AIが自動的に以下を実行:
# 1. Falcoアラートを検索
# 2. 該当するシステムコールイベントを抽出
# 3. プロセスツリーを再構築
# 4. ネットワーク接続を分析
# 5. 結果をわかりやすく要約

print(results.summary)
"""
🔍 分析結果:

3件の不審なプロセスを検出:

1. ❌ CRITICAL: privilege_escalation_attempt
   - コンテナ: prod-web-api-7d4f5
   - プロセス: exploit.sh
   - 試行: sudo、setuid syscall
   - 外部接続: 45.142.212.61 (RU, known C2)
   - 推奨: 即座に隔離

2. ⚠️  WARNING: suspicious_package_install
   - コンテナ: prod-worker-abc123
   - プロセス: apt-get install nmap
   - ユーザー: app-user
   - 推奨: ポリシー違反、調査が必要

3. ✅ INFO: legitimate_admin_action
   - コンテナ: prod-db-migration
   - プロセス: psql
   - ユーザー: db-admin
   - 推奨: 正常な管理作業、対応不要
"""

5. CTEM:継続的脅威露出管理

5.1 CTEMとは

**CTEM(Continuous Threat Exposure Management)**は、Gartnerが提唱する新しいセキュリティアプローチです。

┌─────────────────────────────────────────────────────────┐
│  従来の脆弱性管理 vs CTEM                                │
├─────────────────────────────────────────────────────────┤
│                                                         │
│  従来の脆弱性管理:                                       │
│    1. スキャン → 2. レポート → 3. 修正                  │
│    問題: 修正までの時間が長い、優先度不明確             │
│                                                         │
│  CTEM(継続的脅威露出管理):                             │
│    1. Scoping(スコープ定義)                           │
│       → 保護すべき資産を定義                            │
│                                                         │
│    2. Discovery(発見)                                 │
│       → 資産を継続的に発見                              │
│                                                         │
│    3. Prioritization(優先度付け)                      │
│       → 脅威インテリジェンスと組み合わせて優先度決定    │
│                                                         │
│    4. Validation(検証)                                │
│       → 実際に攻撃可能かを検証(BAS: Breach & Attack Simulation)│
│                                                         │
│    5. Mobilization(実行)                              │
│       → 修正を自動化、ステークホルダーに通知            │
│                                                         │
└─────────────────────────────────────────────────────────┘

5.2 Sysdig の CTEM 実装

# Sysdig でのCTEM実装例

1. Scoping:
  - Kubernetesネームスペース: production, staging
  - クリティカルなワークロード: web-api, payment-service
  - コンプライアンス要件: PCI DSS, SOC 2

2. Discovery:
  - リアルタイムで稼働中のコンテナを検出
  - イメージの脆弱性を継続的にスキャン
  - ランタイムでロードされるライブラリを追跡

3. Prioritization:
  - CVSS スコア × Exploit 存在 × 実際の稼働状況
  - :
      - CVE-2024-12345 (CVSS 9.8, Exploit available, Running in prod)
        → Priority: CRITICAL
      - CVE-2024-67890 (CVSS 7.5, No exploit, Not loaded at runtime)
        → Priority: MEDIUM

4. Validation:
  - Falcoルールで実際の悪用を監視
  - 攻撃パスの分析(Attack Path Analysis)

5. Mobilization:
  - Jiraチケット自動作成
  - CI/CDパイプラインでのビルド失敗
  - 修正版イメージの自動提案

6. Hardened Images:99%クリーンなコンテナイメージ

6.1 Hardened Imagesとは

Black Hat 2025で大きな話題となったのが、Hardened Images(強化済みイメージ)です。

┌─────────────────────────────────────────────────────────┐
│  Hardened Images: 99%クリーンなコンテナイメージ          │
├─────────────────────────────────────────────────────────┤
│                                                         │
│  従来のベースイメージ:                                   │
│    - ubuntu:22.04 → 100+ CVEs                           │
│    - alpine:3.18 → 50+ CVEs                             │
│    - python:3.11 → 200+ CVEs                            │
│                                                         │
│  Hardened Images:                                       │
│    - Chainguard Images → 0-3 CVEs                       │
│    - Wiz Secure Images → 0-5 CVEs                       │
│    - Sysdig Hardened Images → 0-2 CVEs                 │
│                                                         │
│  特徴:                                                   │
│    • 最小限のパッケージのみインストール                  │
│    • 定期的な自動更新                                    │
│    • SLA保証(「99%クリーン」を保証)                   │
│    • コンプライアンス標準として採用が進む                │
│                                                         │
└─────────────────────────────────────────────────────────┘

6.2 主要プロバイダー

# Hardened Imagesプロバイダー比較

Chainguard Images:
  特徴:
    - Wolfi Linux(独自ディストリビューション)ベース
    - SBOMを全イメージに提供
    - 1日2回の自動更新
  価格:
    - 無料版: 限定イメージ
    - Enterprise: $$$
  対応イメージ:
    - Python, Node.js, Go, Rust, Java
    - Nginx, PostgreSQL, Redis

Wiz Secure Images:
  特徴:
    - Wizクラウドセキュリティと統合
    - リアルタイム脆弱性監視
  価格:
    - Wiz Platform契約者のみ
  対応イメージ:
    - 主要言語ランタイム

Sysdig Hardened Images:
  特徴:
    - Falco統合でランタイム保護
    - イメージビルド時の自動スキャン
  価格:
    - Sysdig Secure契約者のみ
  対応イメージ:
    - Kubernetes推奨イメージ

6.3 AI自動修復

Black Hat 2025では、AIによる脆弱性自動修復を提供するスタートアップも登場しました。

# AI自動修復の例(架空のサービス)

from ai_patcher import AIPatcher

# 脆弱性のあるDockerfileを入力
vulnerable_dockerfile = """
FROM ubuntu:20.04
RUN apt-get update && apt-get install -y python3
COPY app.py /app/
CMD ["python3", "/app/app.py"]
"""

# AIが自動的に修正
patcher = AIPatcher()
result = patcher.fix(vulnerable_dockerfile)

print(result.fixed_dockerfile)
"""
FROM chainguard/python:latest-dev
USER nonroot
WORKDIR /app
COPY --chown=nonroot:nonroot app.py .
CMD ["python3", "app.py"]
"""

print(result.changes)
"""
変更内容:
✅ ubuntu:20.04 → chainguard/python:latest-dev
   理由: 118個のCVEを削減
✅ 非rootユーザーで実行
   理由: 権限昇格リスクを低減
✅ WORKDIR設定
   理由: ファイルシステムの適切な分離
"""

7. NHI:非人間IDの爆発的増加

7.1 NHI(Non-Human Identities)とは

**NHI(非人間ID)**は、ボット、サービスアカウント、AIエージェントなど、人間以外のエンティティのアイデンティティです。

┌─────────────────────────────────────────────────────────┐
│  NHI(Non-Human Identities)の急増                       │
├─────────────────────────────────────────────────────────┤
│                                                         │
│  典型的な企業の比率:                                     │
│    人間のID:        1,000人                              │
│    非人間のID:    100,000個                              │
│    比率:          100:1                                  │
│                                                         │
│  NHIの例:                                                │
│    • CI/CDパイプライン(GitHub Actions、GitLab CI)     │
│    • サービスアカウント(Kubernetes、AWS IAM)          │
│    • APIキー・トークン(Slack Bot、GitHub App)         │
│    • AIエージェント(Agentic AI、RPA)                  │
│    • IoTデバイス                                         │
│    • コンテナ・Lambda関数                               │
│                                                         │
│  課題:                                                   │
│    • 権限の過剰付与(Principle of Least Privilege違反) │
│    • ローテーション未実施(長期間有効なトークン)        │
│    • 棚卸し困難(誰が作ったか不明)                      │
│    • 監査ログ不足                                        │
│                                                         │
└─────────────────────────────────────────────────────────┘

7.2 NHI管理のベストプラクティス

# NHI管理のベストプラクティス(Black Hat 2025)

1. インベントリ管理:
  実施:
    - 全NHIをCMDBに登録
    - 所有者・用途・有効期限を記録
    - 四半期ごとの棚卸し

  ツール:
    - Sysdig CIEM(NHI検出機能)
    - AWS IAM Access Analyzer
    - CyberArk Conjur

2. 最小権限原則:
  実施:
    - 必要最小限の権限のみ付与
    - 定期的な権限レビュー
    - 未使用権限の自動削除

  ツール:
    - Sysdig Secure(RBAC監査)
    - Wiz(IAM権限分析)
    - P0 Security

3. トークンローテーション:
  実施:
    - 自動ローテーション(30日〜90日)
    - 短命トークンの使用(1時間〜24時間)
    - Refresh Tokenの適切な管理

  ツール:
    - HashiCorp Vault
    - AWS Secrets Manager
    - Kubernetes External Secrets

4. 監視・監査:
  実施:
    - NHIの活動ログ記録
    - 異常検知(通常と異なるアクセスパターン)
    - リアルタイムアラート

  ツール:
    - Sysdig Monitor(NHI活動監視)
    - Splunk
    - Datadog

7.3 Sysdig の NHI 管理機能

# Sysdig でのNHI管理

NHI検出:
  - Kubernetesサービスアカウントの自動検出
  - AWS IAMロールの分析
  - アクティブなAPIトークンの追跡

権限分析:
  - 過剰な権限を持つNHIを検出
  - 未使用権限の識別
  - 最小権限推奨

監視:
  - NHIの活動パターン学習
  - 異常なAPI呼び出しを検出
  - 地理的異常(通常と異なる地域からのアクセス)

アラート例:
  """
  🚨 NHI Anomaly Detected

  Service Account: prod-deployment-sa
  Namespace: production

  Anomaly:
     Unusual API calls: 1,000+ requests in 5 minutes (normal: 10/hour)
     New resources created: 50 pods (normal: 2-3)
     External connections: 45.142.212.61 (Russia, not usual)

  Recommendation:
     Suspend service account immediately
     Review recent deployments
     Check for compromised credentials
  """

8. 実務者向けアクションプラン

Black Hat 2025の知見を実務に活かすためのアクションプランを提示します。

8.1 短期(1ヶ月以内)

優先度: CRITICAL

1. NHIの棚卸し:
  タスク:
    - 全サービスアカウント・APIキーのリストアップ
    - 所有者・用途・最終使用日を記録
    - 未使用・不明なNHIを無効化

  ツール:
    - kubectl get serviceaccounts --all-namespaces
    - aws iam list-users --query 'Users[?PasswordLastUsed==null]'
    - Sysdig CIEM

2. CNAPP評価:
  タスク:
    - 現在のセキュリティツールを棚卸し
    - CNAPP統合の可能性を評価
    - Sysdig/Wiz/Prisma Cloudのデモを実施

  評価項目:
    - ランタイム脅威検出能力
    - Kubernetes統合
    - AI機能
    - 価格

3. Hardened Images調査:
  タスク:
    - 現在のベースイメージの脆弱性を確認
    - Chainguard/Sysdig Hardened Imagesを評価
    - パイロットプロジェクトで導入

  ツール:
    - docker scan
    - trivy image
    - Sysdig Secure

8.2 中期(3ヶ月以内)

優先度: HIGH

1. CTEM導入:
  タスク:
    - 保護すべきクリティカル資産を定義
    - 脆弱性管理プロセスをCTEMに移行
    - 優先度付けルールを定義

  ツール:
    - Sysdig Secure(CTEM機能)
    - Tenable.io
    - Qualys VMDR

2. AI強化型SOC:
  タスク:
    - LLM統合SOCツールを評価
    - 自然言語クエリの活用開始
    - アラートトリアージの自動化

  ツール:
    - Sysdig AI Agent
    - Palo Alto Cortex XSIAM
    - CrowdStrike Falcon AI

3. Federated Data Lake:
  タスク:
    - ログをオープンフォーマット(Parquet、Iceberg)で保存
    - S3/GCSにログを集約
    - 複数ツールでの並行分析を開始

  アーキテクチャ:
    - Fluentd/Vector → S3 → Athena/BigQuery
    - Sysdig/Splunkから並行クエリ

8.3 長期(6ヶ月〜1年)

優先度: MEDIUM

1. Agentic AI統合:
  タスク:
    - セキュリティワークフローを定義
    - Agentic AIによる自動対応を段階的に導入
    - 人間の承認フローを設計

  段階:
    - Phase 1: 調査の自動化のみ
    - Phase 2: 低リスクアクションの自動実行(プロセス終了等)
    - Phase 3: 高リスクアクションの自動実行(コンテナ隔離等)

2. ゼロトラスト強化:
  タスク:
    - NHIにもゼロトラスト原則を適用
    - マイクロセグメンテーション
    - 継続的認証(Continuous Authentication)

  ツール:
    - Sysdig Network Security Policy
    - Cilium Network Policy
    - Istio Service Mesh

3. AIセキュリティガバナンス:
  タスク:
    - AI利用ポリシーの策定
    - AIモデルの脆弱性管理
    - AI倫理・コンプライアンス

  フレームワーク:
    - NIST AI Risk Management Framework
    - EU AI Act対応

9. まとめ

9.1 Black Hat 2025の主要トレンド

┌────────────────────────────────────────────────────┐
│  Black Hat 2025 主要トレンド                        │
├────────────────────────────────────────────────────┤
│                                                    │
│  1. AI vs AIの時代                                  │
│     • Agentic AIが実運用段階に                      │
│     • 攻撃側も防御側もAI活用                        │
│                                                    │
│  2. CNAPP統合                                       │
│     • CSPM + CWPP + ASPM + CIEM + KSPM             │
│     • Sysdig、Wiz、Palo Altoが主要プレイヤー       │
│                                                    │
│  3. SOC変革                                         │
│     • Federated Data Lake Architecture             │
│     • LLM統合SOC(自然言語クエリ)                 │
│                                                    │
│  4. CTEM                                            │
│     • 脆弱性管理から継続的脅威露出管理へ            │
│     • 優先度付けの自動化                            │
│                                                    │
│  5. Hardened Images                                 │
│     • 99%クリーンなコンテナイメージ                │
│     • Chainguard、Wiz、Sysdigが提供                │
│                                                    │
│  6. NHI管理                                         │
│     • 非人間IDが人間の100倍                         │
│     • 新しいガバナンスモデルが必要                  │
│                                                    │
└────────────────────────────────────────────────────┘

9.2 Sysdigの位置づけ

Black Hat 2025を通じて、Sysdigは以下の点で優位性を示しました:

Sysdigの強み:

1. ランタイム脅威検出:
  - Falco(CNCF卒業プロジェクト)ベース
  - システムコールレベルの可視化
  - 業界最高水準の検出精度

2. Kubernetes特化:
  - Kubernetes APIとの深い統合
  - Pod Security Standards準拠
  - RBAC監査

3. AI統合:
  - Sysdig AI Agent(自然言語クエリ)
  - 自動トリアージ
  - 自動対応(オプション)

4. オープンソース:
  - Falcoがオープンソース
  - ベンダーロックイン回避
  - コミュニティの支持

5. CNAPP統合:
  - CSPM + CWPP + KSPM + CIEM
  - 単一プラットフォームで完結

9.3 次のステップ

今すぐできること:

1. 無料トライアル:
  - Sysdig Secure: https://sysdig.com/trial/
  - 30日間フル機能利用可能

2. Falcoを試す:
  - オープンソース版: https://falco.org/
  - Kubernetes環境で5分で導入可能

3. コミュニティ参加:
  - Sysdig Slack: https://sysdig.com/slack
  - Falco Community Calls(月1回)

4. 日本語サポート:
  - https://sysdig.com/contact/
  - 日本チームによる技術相談

9.4 Black Hat 2026への期待

2026年に向けた予測:

1. AI規制の本格化
   • EU AI Act施行
   • 米国AI安全保障法
   • AIガバナンスフレームワークの標準化

2. 量子コンピュータとPost-Quantum Cryptography
   • 量子耐性暗号への移行
   • NIST標準化完了

3. OT/ICSセキュリティの統合
   • クラウド × OTの融合
   • 産業制御システムのCNAPP対応

4. Agentic AIのさらなる進化
   • 完全自律型セキュリティシステム
   • 人間の承認なしでの高リスクアクション

5. ゼロトラスト2.0
   • NHIへのゼロトラスト適用
   • 継続的認証の標準化

参考リンク

Black Hat 2025

Sysdig

CNAPP関連

AI×セキュリティ


この記事が役に立ったら、いいねとストックをお願いします!

Black Hat 2025に参加された方、またはセキュリティ最新トレンドに関心がある方、ぜひコメント欄で意見交換しましょう!

🔒 2025年は「AI vs AI」の分岐点。あなたの組織は準備できていますか?

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?