Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

クラウドと AI のスピードがもたらす罠: なぜガバナンスはイノベーションに後れを取るのか



クラウドと AI のスピードがもたらす罠: なぜガバナンスはイノベーションに後れを取るのか

AI の導入は、従来のサイバーガバナンスの取り組みを上回るスピードで進んでいます。「Tenable クラウド・AI セキュリティリスクレポート 2026」では、過剰な特権を持つアイデンティティや監視されていないサプライチェーン依存が、いかに組織をリスクにさらしているかを明らかにしています。本記事では、最も重要な攻撃経路を遮断するための 10 の対策をご紹介します。

キーポイント

  1. スピードの罠: セキュリティチームは「マシンスピード」の脅威に対し、手作業中心のプロセスで対抗しています。優位性を維持するには、件数ベースの管理 (すべてを修正する、あるいは修正しようとする) から、コンテキストベースのエクスポージャー管理 (本当に重要なものを修正する) へ移行する必要があります。
  2. 非人間アイデンティティの危機: 非人間アイデンティティの 52% が重大かつ過剰な権限を保有しており、現在の「アイデンティティアタックサーフェス」は、人間ユーザーではなく特権過多のロールによって主に構成されています。
  3. サプライチェーンの武器化: サードパーティリスクは、受動的な欠陥から能動的な侵害へと進化しています。外部エンティティの影響範囲 (ブラスト半径) を把握することは、もはや任意ではなく、ガバナンス・リスク・コンプライアンス (GRC) における中核要件です。

スピードの罠

毎年、「どれだけ速く開発できるか」と「どれだけ適切に守れるか」との間にあるギャップが、新たな「見えないリスク」を生み出しています。「Tenable クラウド・AI セキュリティリスクレポート 2026」では、多様なパブリッククラウドおよびエンタープライズ環境から得られた実環境テレメトリデータを分析し、このギャップが最も危険となる領域を特定しました。データが示すのは、重大な緊張関係です。チームが AI の統合やサードパーティコードの活用を急ぐ一方で、機密データへと直結する、監視されていない経路を意図せず生み出しているのです。

1.AI セキュリティ態勢における盲点

AI の導入は、もはや実験段階ではありません。Cloud Security Alliance (CSA) が Tenable と共同で実施した最新調査によると、現在 55% の組織が実業務のために AI ツールを活用しています。しかし、この急速な開発スピードが、基盤となるアクセスインフラに構造的な統制ギャップを生み出しています。

Tenable One Cloud Security を通じて実施した最新のテレメトリ分析は、次の技術的実態を明らかにしています。組織の 18% が、AWS の AI サービスによって即座に引き受け可能な特権過多の IAM ロールを保有しています。これらのロールは重大な管理者権限を含むことが多いにもかかわらず、最小権限の原則との整合性について監査されることはほとんどありません。
 

「Tenable クラウド・AI セキュリティリスクレポート 2026」における、AWS 環境で特権過多の IAM ロールを保有する組織の割合を示すチャート

組織の 18% が、AWS の AI サービスによって引き受け可能な特権過多の IAM ロールを保有しています。そのうち 13% は、重大な影響をもたらす侵害につながりかねない、深刻なエクスポージャー層を形成しています。

さらに深刻なのが「休眠ギャップ」です。Amazon SageMaker ロールの 73% と Amazon Bedrock エージェントロールの 70% が、現在は非アクティブ状態にあります。これらの放置されたロールは、AI 環境に足場を築いた攻撃者にとって、すぐに悪用可能な特権のカタログとして機能します。

2. 汚染されたサプライチェーン: コードとアクセス

クラウドセキュリティリスク管理は今や、能動的な武器化を前提に考える必要があります。サプライチェーンの弱点は、受動的で潜在的な欠陥から、即時かつ能動的な侵害へと進化しているからです。

サードパーティコードのリスク

  • 脆弱なパッケージ (受動的リスク): 驚くべきことに、組織の 86% が、重大度の高い脆弱性を含むサードパーティコードパッケージを少なくとも 1 つ保有しています。
  • 悪意あるパッケージ (能動的脅威): 組織の 13% が、過去に侵害が確認されているサードパーティコードパッケージを導入しています。これには、s1ngularity や Shai-Hulud のマルウェアキャンペーンの影響を受けたものが含まれます。

 

「Tenable クラウド・AI セキュリティリスクレポート 2026」における、侵害されたサードパーティコードパッケージを保有する組織の割合を示すチャート

組織の 13% (およそ 8 社に 1 社) が、悪意ある履歴が確認されているサードパーティコードパッケージを少なくとも 1 つ導入しています。

アクセスリスク

問題は、取り込むコードそのものだけではありません。パートナー、サプライヤー、請負業者などの外部エンティティに付与する権限も含まれます。当社の調査によると、組織の 53% が、重大かつ過剰な権限を引き受け可能な外部アカウントを通じて、サードパーティに内部システムへのアクセスを許可しています。多くの場合、その「影響範囲」は極めて広範です。組織の 14% は、これらの外部アカウントを介して、クラウド全体の 75% を超えるリソースを信頼されたサードパーティに公開しています。もし信頼していたベンダーが 1 社でも侵害されれば、攻撃者は環境全体にわたるラテラルムーブメントを直接行えるようになります。

なぜこれらの調査結果は、今すぐの対応を求めているのか

現代のガバナンスは、これら相互に重なり合う脅威に対処しなければなりません。当社の調査によれば、組織の 70% において、AI および Model Context Protocol (MCP) パッケージが本番クラウドスタックの中核コンポーネントとなっています。

  • AI における常時特権リスク: 組織の 18% が、管理者権限を持ちながら十分な監査が行われていない AI サービスを抱えています。
  • 非人間アイデンティティが主流に: 非人間アイデンティティの 52% が重大かつ過剰な権限を保有しており、人間アイデンティティ (37%) を上回っています。さらに、これら非人間ロールの 3 分の 1 以上が非アクティブ状態にあり、規模は大きいものの比較的容易に軽減可能なエクスポージャーとなっています。
  • サプライチェーンの甚大な影響範囲: 単一ベンダーの侵害であっても、攻撃者に最も機密性の高いシステム全体への即時のラテラルムーブメントを許してしまう可能性があります。

 

「Tenable クラウド・AI セキュリティリスクレポート 2026」における、重大かつ過剰な権限を持つ組織の割合を示すチャート

非人間アイデンティティの 52% が高度に特権過多の状態にあり、そのうち 37% は非アクティブです。これらの休眠中の「ゴースト」ロールを排除することが、アイデンティティアタックサーフェスを縮小する最も効率的な方法です。

まとめ: CNAPP は AI およびクラウドセキュリティリスクの管理にどれほど有効か

従来のセキュリティツールが十分な効果を発揮できないのは、アイデンティティ、ワークロード、AI サービスがどのように交差しているかという統合的なコンテキストを欠いているためです。スピードの罠を安全に乗り越えるには、単なるスキャンではなく、エクスポージャー管理基盤とした最新の GRC フレームワークが求められます。Tenable One Cloud Security は、AI-SPM、CIEM、DSPM、CSPM を統合した CNAPP によってこの包括的なコンテキストを提供し、クラウドおよび AI リスクの全体像に対応します。

  • ゴーストロールの無効化とデータ分類: Tenable Cloud Security のアイデンティティファーストのアプローチは、非アクティブなロールを自動的に特定し、DSPM によって機密データを分類します。機密データへのアクセスを可視化することで、アイデンティティアタックサーフェスを拡大させる休眠中の AI サービス権限を含む、最も危険なエクスポージャー経路のクリーンアップを自動化できます。
  • 悪用可能性に基づく優先順位付け: Tenable One は、クラウド設定ミス、アイデンティティリスク、脆弱性データを相関分析し、単なる重大度スコアではなく、実際に悪用可能なエクスポージャーを浮き彫りにします。このエクスポージャーコンテキストにより、特権過多の AI ロール、脆弱なサードパーティパッケージ、過剰な外部権限など、攻撃者が最初に狙う「無防備な」対象を体系的に排除できます。
  • JIT アクセスによるゼロトラストの徹底: Tenable Cloud Security の Just-in-Time (JIT) アクセスは、AI サービスによって引き受けられるロールを含む特権ロールが必要なときにのみ有効化されることを保証し、永続的な攻撃経路を排除します。これにより、侵害発生時の「影響範囲」を最小限に抑えます。

Tenable One Cloud Security は、ハイブリッドおよびマルチクラウド環境全体にわたってエクスポージャーギャップを解消するために必要となる包括的な可視性を提供し、AI リスク管理およびクラウドセキュリティリスク管理の実現を支援します。すべてのデータと 10 の戦略的推奨事項をご覧になりませんか。

「Tenable クラウド・AI セキュリティリスクレポート 2026」の全文をダウンロードするには、今すぐご登録ください。


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。