Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable クラウド・AI セキュリティリスクレポート 2026

過剰に権限に付与された AI アイデンティティ、最重要サプライチェーンのエクスポージャー、攻撃に狙われるワークロードに関する最新の調査結果をご覧ください。

一般的なクラウドセキュリティおよび AI の課題を克服するために、先回りの是正対策がどのように役立つのかをご確認ください。

  • 組織の 18% が、権限が過剰に付与された AI アイデンティティを保有しています。
  • 組織の 86% が、重大な脆弱性を含むサードパーティ製コードパッケージをホストしています。
  • 組織の 82% が、「無防備な」クラウドワークロードを運用しています。

クラウド・AI セキュリティリスク

今すぐレポートをダウンロードし、その詳細をご覧ください。

 

キーポイント

18%

AI サービスにおけるガバナンスのギャップ

組織の 18% が、AWS の AI サービスが即座に引き受け可能な、重大または高度に過剰な権限を持つ IAM ロールを保有しています。

53%

有害な外部アクセスとサプライチェーンにおける影響範囲の拡大

組織の半数以上が、重大かつ過剰な権限を引き受け可能な外部アカウントを抱えており、その結果、自社のセキュリティ体制がサードパーティのセキュリティ状況に実質的に依存しています。

82%

「無防備な」ワークロード現象

組織の大多数が、既知かつ悪用されている重大な脆弱性を抱えたクラウドワークロードを運用しています。

スピードと脆弱性の競争に打ち勝つ方法を知る

AI の開発スピードと共有コミュニティコードへの依存は、攻撃者によって積極的に悪用されている統合的なエクスポージャー経路を生み出しています。本レポートをダウンロードして、AI におけるエクスポージャーのギャップが、単なる件数ベースのパッチ対応では十分でない理由をご理解ください。 クラウド全体のアイデンティティ、インフラ、そして AI ライフサイクルを保護するために、コンテキストベースのエクスポージャー管理へ移行すべき理由をご確認ください。

Tenable のクラウドエクスポージャーのアイコン
2025 年 Tenable クラウドセキュリティリスクレポートの表紙画像

マシンに潜む「ゴースト」の正体を暴く

アイデンティティ管理の衛生状態が改善している場合でも、組織の 65% が抱えている「忘れられた」クラウド認証情報が存在している可能性があります。これらは未使用またはローテーションされていない鍵であり、高リスクのアイデンティティにひも付くことで、重要な資産への静かなバックドアとして機能します。本レポートで詳細をご確認いただき、攻撃者に悪用される前に、エクスポージャー管理によって休眠状態の認証情報を特定する方法をご覧ください。

レポートをダウンロード:

関連リソース

 
ブログ記事

クラウドと AI のスピードがもたらす罠: なぜガバナンスはイノベーションに後れを取るのか

 
ユースケース

クラウド環境における AI ワークロードの特定と保護

 
アナリストレポート

2025 Gartner® Peer Insights™ Voice of the Customer for Cloud-Native Application Protection Platforms