CISO のプレイブック: AI 防御は誇大宣伝ではなくコンテキストから始まる理由
CISOのプレイブックは、業界のトップサイバーセキュリティエグゼクティブによる戦略的洞察を紹介する連載シリーズです。今回は、IBMサイバーセキュリティサービス部門のグローバル・マネージング・パートナー、マーク・ヒューズ氏をご紹介します。
IBM のサイバーセキュリティ サービスのグローバル マネージング パートナーであるマーク ヒューズ氏は、サイバーセキュリティにおける AI について考えるとき、単にリスクの観点で考えているわけではありません。彼は戦場の両側で根本的な変化が起こっていると見ている。
一方、攻撃者は AI を武器にして、より速く、より正確に、より回避的に行動しようとしています。一方、防御側は、より深い監視、より迅速な意思決定、そして前例のない自動化を約束するツールにアクセスできるようになりました。
しかし、ここに落とし穴があります。これらのツールが機能するのは、防御側が AI の使用に関するコンテキスト(取り込むデータから実行するモデル、下す決定まで)を理解している場合のみです。
マークによると、今日 AI、特にデータ、モデル、ワークフローの周囲のコンテキストをどれだけ適切に保護し、活用しているかが、攻撃者より先を行くか、すぐに遅れをとるかを決定します。
私はマークと座って、本物の AI 防御と誇大宣伝の違い、そしてネットワーク内で何が起こっているかというコンテキストを理解することから始める必要がある理由について話し合いました。
AIはより速く、よりスマートな攻撃を促進している
IBM のサイバーセキュリティ サービスのリーダーとして、マークはサイバー犯罪者がAIをいかに活用しているかを最前線で見ています。
「AIは従来の脅威をより速く、より正確に、より有害にするような方法で使用されている」と彼は述べた。
これには、より高度なフィッシング、よりスマートな偵察、さらにはプロンプトを操作したりモデルを汚染したりして AI が AI を攻撃する初期の例も含まれます。
AI は、従来の脅威をより高速に、より正確に、より有害にするような方法で使用されていることがわかります。
しかし、最も注目すべきは、AI が攻撃者にスピードを与えることです。マーク氏は、かつては数時間から数日かかっていた攻撃が、今では数分で完了するようになったと語った。
この急速な加速により、防御側にとってのリスクは変化します。検出、封じ込め、対応はもはや手動では行えません。そのため、マークは、順次ワークフローではなく同時防御こそが今後唯一の実行可能なモデルであると考えています。
「AIがあれば、あるチームが調査し、別のチームが封じ込めるのを待つ必要はありません。エージェントはこれらのことを同時に行っています」と彼は語った。「これが AI を守備に活用する力です。ペースを変えることができるのです。」
AIを使うだけでなく、安全に
今日のセキュリティに関する会話のほとんどは AI に対する防御に集中していますが、マークは組織が社内に導入している AI も保護する必要があると考えています。ネットワーク内で使用される安全でない AI は、ネットワーク外部からのAI 生成攻撃と同じくらい危険です。
彼は、組織の AI ツールを保護するための 3 つの重要な柱を概説しています。
1. AIモデルに入力するデータを保護する
マーク氏によると、まずトレーニングと入力データを保護しなければ、AI を保護することはできません。これには、データ アクセス制御の実施、個人を特定できる情報 (PII) の漏洩防止、特に AI エージェントなどの人間以外の ID が急増する中で、誰が (または何が) データを使用しているかを把握することが含まれます。
2. モデル自体を保護する
「組織がほとんどテストせずに公開モデルをダウンロードし、そのまま使い始めるのを目にしてきました」とマーク氏は言う。
それは危険だよ。特にモデルが外部ソースから取得される場合は、モデルを精査、テスト、監視する必要があります。
3. 出力と動作をセキュリティで保護する
マークは、プロンプトインジェクション攻撃、操作された微調整、意図から大きく逸脱した出力について警告しました。「多くの人は、モデルの出力が正確か安全かさえ確認しません」と彼は言った。「そこが組織にリスクが入り込む場所です。」
こうした増大する脅威に対処するために、Mark は、MITRE も ATT&CK フレームワーク に組み込んでいる、 大規模言語モデル アプリケーション向け OWASP Top 10 などのフレームワークの使用を推奨しています。これは、モデルの汚染から過剰な代理権まですべてを網羅した基礎的なリソースです。
コンテキストはAIの制御プレーンです
何よりも、Mark はネットワーク内で何が起こっているかのコンテキストを把握する必要性を強調しています。
これは一般的な可視性ではなく、モデルにどのようなデータが入力されるか、そのデータがどこから来たのか、誰がアクセスしているのか、モデルがどのようにテストされたのか、そして出力が実際に何に使用されているのかを理解することです。
マーク氏の見解では、このレベルのコンテキストこそが、安全な AI の展開と危険な実験を区別するものです。そして、 グラフベースのセキュリティ の力を活用する Illumio Insights のような観測可能性を提供するプラットフォームがトップに躍り出るのです。

マークは、セキュリティ グラフは制御だけでなく、システム、エージェント、動作間の関係も表示すると説明しました。「これにより、より賢明な判断を下すための状況が提供されます。あるいは、AI に判断を任せるのがさらに良いでしょう」と彼は述べた。
AI + エージェントベースのセキュリティが未来
マークにとって、サイバーセキュリティの未来はエージェント駆動型システムにあります。AI 搭載エージェントは、環境を監視し、信号を共有し、意思決定を行い、リアルタイムで制御を実施できます。
脆弱性が発見されると、AI エージェントが即座にポリシーとルールを調整します。他のエージェントは、変更を確認し、影響を受けるシステムを封じ込め、コンプライアンス ログを更新します。これらはすべて人間の介入なしで実行されます。
「そのシナリオは仮説ではない」とマークは言った。「すでに組織では、大量のセキュリティ運用にかかわるチームの 30~40% を解放し、他の優先事項に集中できるようにしています。これはすべて、検出、対応、さらにはコンプライアンスを処理するためのデジタル労働の導入から始まります。」
AI 変革を始めるのに最適な場所はどこですか?セキュリティ オペレーション センター (SOC) 。マークは、これが AI 強化が最も迅速な成果をもたらすスタック部分であると考えています。
セキュリティリーダーに対する彼のアドバイスは、「撤去して交換しないでください。チームのスピードアップ、精度の向上、ノイズの排除を可能にするエージェントを導入し、既存の機能を強化できるパートナーまたはプラットフォームを見つけてください。」
そこから、チームは侵害の封じ込めを優先する必要があります。「AIはあらゆる侵害を阻止できるわけではないが、侵害の拡大は確実に阻止できる」と彼は語った。
剥がして交換しないでください。チームのスピードアップ、精度の向上、ノイズの排除を可能にするエージェントを導入し、既存の機能を強化できるパートナーまたはプラットフォームを見つけましょう。
攻撃者は AI を使うのを待っていません。あなたもできないよ。
攻撃者は AI をテストする段階を過ぎています。彼らはすでにそれを活用しており、うまくやっています。
ソーシャル エンジニアリングから横方向の移動まで、脅威の状況はより速く、より巧妙になり、防御が困難になっています。
そのため、AI 強化防御戦略の構築を待つという選択肢はもはやありません。
「コンテキスト、可視性、同時実行性が必要です」とマークは言います。「AI エージェントはこれらすべてを可能にしますが、今すぐ導入する必要があります。」
AI セキュリティはコンテキストから始まります。 今すぐIllumio Insightsを無料で体験 攻撃を検出して封じ込める、リアルタイムのグラフベースの観測性を実現します。
.png)


