写真=キム・ドンイル氏(AMCLab代表)

「AIを悪用した攻撃が広がる時代には、横方向移動(Lateral Movement)を止めるセキュリティ戦略がこれまで以上に重要になる」

AMCLabのキム・ドンイル代表は、AI時代のセキュリティでは、侵入を完全に防ぐ発想よりも、侵入後の被害拡大を抑えるゼロトラスト戦略が重要になると強調した。中でも、内部拡散を防ぐ手段としてマイクロセグメンテーションが中核技術になるとの見方を示した。

攻撃者がAIを使ってソフトウェアの脆弱性を短時間で見つけ出し、侵入まで到達できる環境では、侵入自体を防ぐことだけでは限界がある。むしろ侵入後に攻撃者が内部で活動範囲を広げる横方向移動を遮断し、被害の拡大を食い止めることの重要性が増しているという。

キム代表は「Anthropicが開発したClaude Mithosは、プログラムの脆弱性を探すよう指示したところ、ハッキングまで行い、痕跡も消した。ハッカーがこれを使えば、あらゆる企業が突破され得る」と述べた。その上で、「今後は横方向移動による攻撃の拡散を止めることが重要だ。AIがハッキングしても、内部での拡散さえ抑えればよい」と語った。

AMCLabは2025年、マイクロセグメンテーション製品「HoneyBee」を公開し、国内エンタープライズ向けセキュリティ市場で展開してきた。マイクロセグメンテーションは、IT環境を細かな単位に分割して通信を精密に制御し、攻撃の拡散を最小限に抑える技術だ。

マイクロセグメンテーション製品は大きく、ネットワーク層、サーバ層、アプリケーション層に分かれる。HoneyBeeはこのうちアプリケーション層に対応し、プロセス単位で制御できる点を強みとする。

キム代表は「プロセス単位で細かく分けることで、アプリケーション内部で攻撃が広がるのを防げる」と説明した。「サーバのIPやポートを単位に分割・遮断するソリューションとは異なる」という。

さらに、「ハッカーが許可されたroot権限を得た場合、一般的なマイクロセグメンテーションでは攻撃拡大を止めにくいケースがあるが、HoneyBeeはプロセス単位で遮断できるため防御が可能だ」と述べた。マイクロセグメンテーション市場には、AkamaiやIllumioなど海外ベンダーもすでに国内展開している。

HoneyBeeのもう一つの特徴として、導入負荷の低さも挙げた。キム代表は「HoneyBeeはサーバ層ではなく、プロセス単位でアプリケーションベースのマイクロセグメンテーションを支援するため、企業がより容易かつ迅速に導入できる」と話した。会社側によると、従来のマイクロセグメンテーションは導入までに長い期間を要する傾向があったという。

テストだけで2カ月かかり、ポリシー策定まで含めると導入に5〜6カ月を要するケースもある。サーバベースのマイクロセグメンテーションでは、IPアドレスとポートのデータを基に関係性を定義するラベリング作業が必要で、その間はセキュリティ機能を十分に活用しにくい。ホワイトリストにない動作を自動的に遮断する仕組みも、運用負荷を高める要因とされる。

これに対しHoneyBeeは、比較的短期間でテストを進められるほか、遮断モードに加えて検知モードも備える。キム代表は「ポートスキャン、ホストファイアウォールの無断改ざん、経路の作成など、ハッカーに特有の行為がある。HoneyBeeはプロセスベースで特定のプロセスだけを止められる。ホストファイアウォール改ざんのような行為を検知すれば、ハッキングと判断して検知モード経由で遮断できる」と説明した。

AMCLabは、HoneyBeeの導入成果がエンタープライズ市場で出始めているとしている。金融や通信業界を中心に複数のPoCが進み、検証を終えて正式導入を決めた企業もあるという。

キム代表は「AIの普及が進むほど、ゼロトラストに基づく内部防御はセキュリティ戦略の中核として浮上する」とした上で、「今後も製品開発に注力し、営業面ではチャネルパートナーと連携して事業を拡大していく」と述べた。

キーワード

#ゼロトラスト #マイクロセグメンテーション #横方向移動 #AI #HoneyBee #AMCLab
Copyright © DigitalToday. All rights reserved. Unauthorized reproduction and redistribution are prohibited.