内部統制推進室 兼 クラウドインテグレーション事業部の廣山です。
遅ればせながら、Google Cloud Next 2025 現地参加1日目のイベントレポートをお届けいたします。

セッション情報

セッションタイトル:Find and eliminate cloud risks with Security Command Center

はじめに

みなさん、クラウドと AI は使っていますか?
コンプライアンス要件などで禁止されていない限り、どちらも使わない手は考えにくいほど有用な技術です。
ただし、効果をもたらす一方で、これまでになかったセキュリティリスクを生み出しています。
このセッションでは、Security Command Center (SCC) が、AI のセキュリティリスクにどのように対応するのかの解説が行われました。

SCC によるセキュリティライフサイクルのサポート

セキュリティ対策として、以下のようなライフサイクルが挙げられます。
予防 → 検出 → 対応 
加えて、継続的なリスク評価が求められます。

SCC は Google Cloud 環境に対し、包括的な対処を提供します。
それぞれ、どのようなものかを簡単に解説します。

予防

まずは予防です。「予防」すなわち事前防御は非常に重要です。
SCC の中で予防にあたる機能としてはアイデンティティスキャン(CIEM。SCC では、Assess misconfiguration の機能下にある。)やポスチャ管理(CSPM。SCC では、Security posture service という機能。)などが該当します。

CIEM によって、不要なアカウントや、過剰な権限が割り当てられているものをリストアップしてくれるようなソリューションです。
CSPM は、指定のコンプライアンスポリシーに対して、環境の設定内容との Fit&Gap 分析や、違反検出時の通知をしてくれるサービスです。

予防フェーズでの AI の活用例としては、CIEM で検出した過剰権限に対し、どのような権限が適切かのロールを生成したり、環境に合わせて CSPM で使うポリシーを生成したりすることができます。

検出

どれだけ予防を徹底しても、リスクを完全に潰すことは不可能です。日々、脆弱性は更新され続けています。早期発見が重要です。
SCC は、複数の高度な検出機能を提供することで、潜在的な脅威を早期に特定します。
SCC には複数の Tier があります。無料で利用できるスタンダード、高度な機能群を利用可能なプレミアム、そしてさらに SIEM や SOAR のような機能を追加したエンタープライズです。その中のエンタープライズ脅威検出は、Google 全体で観測された悪意のある活動からの脅威情報の恩恵を受けることができます。
エージェントレス脆弱性スキャンにより、容易に脆弱性を特定できます。
メモリのスナップショット分析といった高度な技術により、エージェントレスで悪意のあるプロセスの実行を検出することも可能です。
異常なアクティビティを検知すると、SCC は自動的にケースを作成することができます。さらに、関連するイベントをグループ化することで、セキュリティアナリストの調査を効率化します。

対応

検出した事象には、いち早く対応にあたる必要があります。SCC では、迅速な対応を実現するため、予め設定しておいたプレイブックを自動的に実行することができます。

ここでも、Gemini が活用できます。事象に対して推奨される対応を AI が生成してくれます。当然、ハルシネーションリスクに備えたレビューは必須ですが、ゼロから検討するよりもはるかに効率的です。

リスク評価

SCC は、組織のセキュリティリスクを継続的に評価し、潜在的な攻撃経路を特定することで、プロアクティブな対策を支援します。
仮想レッドチームによるシミュレーションを通じて、実際の攻撃者がどのように環境に侵入し、機密データにアクセスする可能性があるかを評価します。レッドチームとは攻撃者の視点で外部から脆弱性を発見する組織のことです。
攻撃者が標的とする可能性のある有害な組み合わせや、攻撃経路におけるチョークポイントを特定し、優先的に対策すべき箇所を明らかにします。
Sensitive Data Protection (SDP) サービスとの連携により、機密データの場所とセキュリティ状況を把握し、リスク評価に反映させます。
攻撃経路のシミュレーション結果に基づいて生成されるリスクレポートは、経営層を含む関係者に対して、環境のセキュリティリスクを明確に伝え、対策の必要性を訴求する上で役立ちます。

AI に対してのセキュリティ対策

AI のセキュリティ対策をするにあたって、まず始めに着手したいことが、環境内における AI に関連する資産、いわゆる AI アセットの把握です。データモデルや、トレーニングモデル、データセットなどが該当します。SCC は、これらの AI アセットを、AI ディスカバリー機能によって検出し、可視化することができます。
さらに、SCC は検出したAIアセットに対して、先述のリスク評価を行うことができます。リスク評価で出力されるレポートを閲覧することで、AI アセットと、それに対するリスクを把握できるため、効率的な対策を検討することができます。AI アセットにおける有害な組み合わせやチョークポイントを特定する、AI 特化のリスクレポートも提供されます。

Model Armor という機能も提供されます。これは、AI モデルとのインタラクション(プロンプトと応答)を監視し、有害なコンテンツの生成や悪意のあるプロンプトによる攻撃を検出します。
AI に特化した脅威検出とリスク評価機能が、AI 環境固有のセキュリティ課題に対応します。
What-if 分析により、AI 環境におけるセキュリティコントロールの導入効果を事前に評価することができます。

また、AI セキュリティダッシュボードは、AI ワークロードに関連するセキュリティ状況を一元的に可視化し、セキュリティチームの状況把握を支援します。
プロンプト LLM ハイジャックといったAI 固有の脅威を検出し、対策を支援します。

まとめ

AI 環境に対する SCC は、非常に強力なツールになると考えられます。

SCC は、クラウドネイティブなセキュリティ機能だけでなく、AWS などのマルチクラウド環境もサポートする包括的なプラットフォームです。固定セキュリティ価格モデルで提供され、組織の成長に合わせて柔軟にスケールできます。

私自身も、是非、早々に実際に活用してみたいと思います。