<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>セキュリティ &amp; アイデンティティ</title><link>https://cloud.google.com/blog/ja/products/identity-security/</link><description>セキュリティ &amp; アイデンティティ</description><atom:link href="https://cloudblog.withgoogle.com/blog/ja/products/identity-security/rss/" rel="self"></atom:link><language>ja</language><lastBuildDate>Mon, 30 Mar 2026 03:57:38 +0000</lastBuildDate><image><url>https://cloud.google.com/blog/ja/products/identity-security/static/blog/images/google.a51985becaa6.png</url><title>セキュリティ &amp; アイデンティティ</title><link>https://cloud.google.com/blog/ja/products/identity-security/</link></image><item><title>AI 時代におけるダークウェブ インテリジェンスの進化</title><link>https://cloud.google.com/blog/ja/products/identity-security/bringing-dark-web-intelligence-into-the-ai-era/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 3 月 24 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/bringing-dark-web-intelligence-into-the-ai-era?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;脅威インテリジェンス チームは膨大なデータを持っているのが常ですが、一方で大量の誤検出に悩まされており、それによって真に重要な脅威が隠されてしまうという状況に陥りがちです。アラートを減らすだけでは、重大な脅威を見逃すリスクがあるため、よりスマートなソリューションが必要となります。そこで役立つのが、Google Threat Intelligence です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;問題はデータの不足ではなく、関連性の欠如です。セキュリティ チームに対して真に重要なデータを提供し、増え続ける脅威に関して迅速かつ正確な意思決定ができるよう、Google はこのたび &lt;/span&gt;&lt;a href="https://cloud.google.com/security/products/threat-intelligence?hl=ja"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Google Threat Intelligence&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; に&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;新しいダークウェブ インテリジェンス機能を導入しました。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;具体的には、Gemini を使用して 1 日あたり数百万件におよぶダークウェブ イベントを分析して、重要業務やビジネス運営との関連性が深い脅威を浮かび上がらせます。これにより、セキュリティ チームは攻撃ライフサイクルの早い段階で重大な脅威に集中することが可能となります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「脅威インテリジェンスは、これまで専門性の高い技術分野でしたが、今では、戦略的な新しいサイバーセキュリティ対策を推進するための原動力へと進化しています。しかし、セキュリティ組織が脅威インテリジェンスの価値を実感できるのは、それが明確であり、コンテキストの関連性があり、組織の方向性に合致している場合のみです」と、Forrester 2025 年 12 月版の &lt;/span&gt;&lt;a href="https://www.forrester.com/report/the-state-of-threat-intelligence-2025/RES189649?ref_search=0_1773866750550" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;The State of Threat Intelligence&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; で Jitin Shabadu 氏と Merritt Maxim 氏は述べています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;内部テストによると、Google Threat Intelligence は 1 日あたり数百万件の外部イベントを 98% の精度で分析できます。新しいダークウェブ インテリジェンス機能では、世界でも特に追跡が困難な脅威や脅威アクターに関するインサイトが新たな方法で提供されるようになります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「過去の職務でダークウェブ ツールをいくつか使用したことがありますが、誤検出の割合は平均で 90% を超えています。新しいダークウェブ インテリジェンス機能は、この状況を覆します。具体的には、ノイズをフィルタリングして、人間のアナリストではすぐに見つけられないような事象間の関連性を見出します。これは、火事が発生した後に対応するのと、火種を消すのとの違いです」と、LastPass の脅威インテリジェンス担当ディレクター、Michael Kosak 氏は述べています。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;ビジネスの詳細コンテキストと AI を駆使して敵を制する&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google の新しいダークウェブ インテリジェンス機能なら、キーワードを手動で入力、更新する必要はありません。ビジネス運営や重要業務に関する組織プロファイルが Gemini によって自律的に構築され、なんらかの変更が生じると自動的に調整されます。インテリジェンスの使用、統合を進めると、プロファイルが自動的に進化していくため、管理作業の負担なく、システムのコンテキストを最新の状態に保てます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ダークウェブ インテリジェンスを使えば、脅威アクターの振る舞いに基づき、リスクの高まりを特定できます。たとえば、イニシャル アクセス ブローカーが地下フォーラムで、年間収益 150 億ドルのヨーロッパ大手小売業者のアクティブな VPN へのアクセスと、同社の中央の給与ポータルと物流ポータルにアクセスするための認証情報を売りに出したとしましょう。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;従来の主なツールは、ブランド名とキーワードの完全一致に頼っていますが、ブローカーは意図的にブランド名を避けるため、セキュリティ チームにアラートは届きません。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;一方、新しいダークウェブ インテリジェンスは、より堅牢なアプローチを採用しています。ブローカーの投稿を組織のプロフィールと照合し、収益額や、地理情報、ポータルの種類から、ある小売グループの子会社との一致を特定します。これらの情報を結び付け、侵害されたエントリー ポイントに対して警告を発し、ブローカーによる販売を未然に防ぎます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google は、自社のチップ、コンピューティング、基盤の Gemini モデルを組み合わせる独自の垂直統合によって、計算力において確実に敵より優位に立てるようにしています。この方法によって、フォーラムや、サービス、技術インフラストラクチャから集まる膨大なイベント ストリームに対応し、従来のツールでは困難だった大規模分析を実現しています。さらに、ダークウェブに造詣の深い Google Threat Intelligence Group（GTIG）のアナリスト陣が、Gemini 機能の裏付けとなる重要なコンテキストを提供しています。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;新しいダークウェブ インテリジェンスのデモを見る&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;RSA Conference への参加をご予定でしたら、ブース N6062 にぜひお立ち寄りください。Google Threat Intelligence の新機能のライブデモで、ダークウェブのノイズがアクティブな防御へと生まれ変わる様子をご覧いただけます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;こちらの&lt;/span&gt;&lt;a href="https://www.youtube.com/watch?v=P7gs9oZUKSQ" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ポッドキャスト&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;では、ダークウェブ インテリジェンスについてさらに詳しく説明しています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Brandon Wood&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;プロダクト マーケティング マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;TJ Alldridge&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Mon, 30 Mar 2026 02:20:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/bringing-dark-web-intelligence-into-the-ai-era/</guid><category>Security &amp; Identity</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>AI 時代におけるダークウェブ インテリジェンスの進化</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/bringing-dark-web-intelligence-into-the-ai-era/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Brandon Wood</name><title>Product Manager</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>TJ Alldridge</name><title>Product Marketing Manager</title><department></department><company></company></author></item><item><title>Identity-Aware Proxy（IAP）で Cloud Run のセキュリティを簡素化する</title><link>https://cloud.google.com/blog/ja/products/serverless/iap-integration-with-cloud-run/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 3 月 14 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/serverless/iap-integration-with-cloud-run?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://cloud.google.com/run?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud Run&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; は、アプリケーションのデプロイに適した、強力かつスケーラブルなプラットフォームです。このたび、Cloud Run のセキュリティに関する 2 つの主要な機能強化の一般提供を開始いたしました。&lt;/span&gt;&lt;a href="https://cloud.google.com/security/products/iap?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Identity-Aware Proxy&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（IAP）の直接統合と、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/resource-manager/docs/organization-policy/restricting-domains?hl=ja#console"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ドメインで制限された共有&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（DRS）に対応した Cloud Run サービスへの公開アクセスを許可する方法です。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;Cloud Run への IAP の直接導入&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;IAP を使用すると、Google Cloud で実行されているアプリケーションへのユーザー アクセスを簡単に制御できるようになります。これまで、IAP を Cloud Run と統合するには、アプリケーション ロードバランサやその他の複雑なネットワーク設定を手動で構成する必要がありました。この運用上のオーバーヘッドの増加は、サーバーレスのシンプルさという Cloud Run の中心的なメリットを損なうものでした。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;今日からそれが変わります。Cloud Run で IAP を直接有効にできるようになりました。&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ワンクリックで実行できてロードバランサは不要、追加費用もかかりません。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud では、IAP は課金されません（一部&lt;/span&gt;&lt;a href="https://cloud.google.com/iap/pricing"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;例外&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;あり）。また、ロードバランサの使用料金も発生しません。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/image1_2ixZT56.max-1000x1000.png"
        
          alt="image1"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="pb995"&gt;Cloud Run サービスで IAP 認証を直接有効にする&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;メリット:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;有効化の簡素化: &lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;UI で IAP を有効にするか、gcloud で単一のフラグ（&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;--iap&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt;）を使用して有効にすることで、デプロイが大幅に簡素化され、貴重な時間と労力を節約できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;すべてのウェブアプリに対するエンタープライズ グレードのセキュリティ: &lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;ユーザーまたはグループの ID に基づく IAP の認証および認可ポリシーと、コンテキストに応じた要素（IP アドレス、位置情報、デバイスのセキュリティ状況など）を使用します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/iap/docs/use-workforce-identity-federation"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Workforce Identity 連携&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;のサポート: &lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;既存の ID プロバイダを使用して、従業員やパートナーのアクセスを簡単に管理できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;クロスオリジン リソース シェアリング（CORS）の簡素化:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Cloud Run で IAP を直接構成し、&lt;/span&gt;&lt;a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;CORS&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; リクエストに対する&lt;/span&gt;&lt;a href="https://cloud.google.com/iap/docs/customizing#allowing_http_options_requests_cors_preflight"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;未認証の HTTP OPTIONS&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を許可します。これにより、他のすべてのリクエストで確実に認証を行いながら、ブラウザのプリフライト チェックの条件を満たすことができます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;すでに、L’Oreal など、Cloud Run ワークロードを保護するために IAP を導入する組織が急増しています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;「L'Oréal は、Google Cloud の Identity-Aware Proxy（IAP）を重要なセキュリティ レイヤとして利用し、Google Cloud でホストするすべてのウェブ アプリケーションへのアクセスを、細心の注意を払ってフィルタおよび制御しています。IAP の魅力は、そのシンプルさと効果にあります。IAP は、無料であるだけでなく、多様なアプリケーション環境全体に非常に簡単に実装できるセルフマネージド ソリューションです。このデプロイの容易さと、独自に構築したソリューションでは実現できなかったセキュリティ ポスチャーにより、IAP はデジタル アセットを保護するために欠かせないツールとなっています。」&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; - L'Oréal、グループ データおよび AI アーキテクト、Antoine Castex 氏&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;DRS 使用時に公開アクセスを許可する&lt;/strong&gt;&lt;/h4&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--medium
      
      
        h-c-grid__col
        
        h-c-grid__col--4 h-c-grid__col--offset-4
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/image2_7lQZnDe.max-1000x1000.png"
        
          alt="image2"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="pb995"&gt;簡素化された、Cloud Run の新しい認証 UI&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Cloud Run 上の社内向けビジネス アプリケーションにおいては IAP が推奨される認証メカニズムですが、サービス間通信を管理するには &lt;/span&gt;&lt;a href="https://cloud.google.com/security/products/iam"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud IAM&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; が依然として不可欠です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;従来、Cloud Run のデフォルトの動作では、HTTPS エンドポイントへのリクエストごとに IAM チェック（run.invoker ロール）が実行されていました。これは強力なセキュリティ ベースラインとなりましたが、ドメインで制限された共有ポリシーも適用されている場合は特に、一般公開アプリを作成しようとしたときにボトルネックとなる可能性がありました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;アプリケーションの [公開アクセスを許可する] をオンにすると、この IAM の「起動元」チェックを無効にできます。&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この設定により、組織のポリシー、ネットワークレベルの制御、サービスのカスタム認証 / 認可といった他のセキュリティ レイヤを柔軟に活用できます。また、より幅広いユースケースにも対応できます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;公開ウェブサイト: 店舗検索サイトを Cloud Run でホストし、組織のポリシーで共有が制限されている（DRS が有効である）場合でも、誰でもアクセスできるようにします。これを行うには、[公開アクセスを許可する] をオンにし、内向きを [すべて] に設定します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;プライベート マイクロサービス: ネットワーク レベルのセキュリティで十分な、内部からの内向きアクセスしか行われないサービスの場合、[公開アクセスを許可する] をオンにすると IAM チェックをバイパスできます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;「Bilt Rewards では、マルチリージョン トポロジにデプロイされた複数のミッション クリティカルな Cloud Run サービスに対し、「IAM の無効化」機能を利用しています。これらのインスタンスで IAM を無効にすることにより、エッジから直接、制約のないパスを確立しながら、グローバル ロードバランサ上で Cloud Armor を使用してセキュリティを維持しています。この簡素化されたアプローチにより、インフラストラクチャの複雑さが軽減され、組織のポリシーを通じて組織全体のセキュリティ ポスチャーを保持しながら、よりパフォーマンスの高いソリューションを提供しています。」&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; - Bilt Rewards、最高技術責任者、Kosta Krauth 氏&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;ご利用にあたって&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ご関心をお持ちの場合は、簡単に &lt;/span&gt;&lt;a href="https://cloud.google.com/run/docs/securing/identity-aware-proxy-cloud-run"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud Run で IAP を直接有効&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;にすることができます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;詳細:&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/run/docs/securing/managing-access"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud Run の IAM&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/run/docs/securing/ingress"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;内向き設定&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/resource-manager/docs/organization-policy/restricting-domains#console"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ドメインで制限された共有&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;- プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Ruchika Goel&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;- Google Cloud、シニア プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Muthuraj Thangavel&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Tue, 24 Mar 2026 02:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/serverless/iap-integration-with-cloud-run/</guid><category>Security &amp; Identity</category><category>Cloud Run</category><category>Serverless</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Identity-Aware Proxy（IAP）で Cloud Run のセキュリティを簡素化する</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/serverless/iap-integration-with-cloud-run/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Ruchika Goel</name><title>Product Manager</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Muthuraj Thangavel</name><title>Senior Product Manager, Google Cloud</title><department></department><company></company></author></item><item><title>AI データ セキュリティにコンテキストが欠けている理由</title><link>https://cloud.google.com/blog/ja/products/identity-security/why-context-is-the-missing-link-in-ai-data-security/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 3 月 13 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/why-context-is-the-missing-link-in-ai-data-security?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI は基本的にデータドリブンです。データは、モデルのトレーニングとチューニング、エージェントによる計画と推論、エンドユーザーとのやり取りの促進に使用されます。しかし、機密データの漏洩、不要なデータの収集、データの不正使用などのリスクも生じます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI 時代では、手動タグ設定と単純なキーワード マッチングに依存するセキュリティ管理だけでは不十分です。データ保護を効果的に行うには、コンテキストを理解することが重要になりました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この課題に対処するため、Google Cloud の &lt;/span&gt;&lt;a href="https://cloud.google.com/security/products/sensitive-data-protection?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Sensitive Data Protection&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（SDP）は、高度な AI テクノロジーを使用して、新しい一連のコンテキスト分類器（医療や金融など）と画像オブジェクト検出器（顔やパスポートなど）を強化しました。強化されたルールエンジンは、データの（画像やリッチドキュメント内のデータも含む）コンテキストを理解することにより、機密情報をより効果的に特定してマスクし、AI エージェントが必要なデータのみにアクセスできるようにします。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この新しい SDP 機能の一般提供が開始され、初期トレーニング、ファインチューニング、リアルタイムのエージェント回答など、AI の取り組みのあらゆる段階でデータの価値を安全に引き出すことができるようになりました。個人情報（PII）などの機密性の高い識別子を選択的に削除できるようにすることで、関連するリスクを伴うことなく、モデルに高品質のデータをフィードできます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ここでは、これらの新しい SDP 機能を AI 戦略に統合する方法をいくつかご紹介します。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;Vertex AI での AI チューニングとデータ サニタイゼーション&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Gemini のようなモデルを自社のビジネスデータでチューニングすると、データに隠れた新たなリスクが入り込む可能性があります。&lt;/span&gt;&lt;a href="https://cloud.google.com/vertex-ai?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Vertex AI&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; では、Sensitive Data Protection を使用することで、マネージド データ検出を有効にしてこれらのリスクを軽減できます。組織や選択したプロジェクトを継続的にスキャンすることで、機密マーカーが検出されます。これには、非構造化画像データ内のマーカーも含まれます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;たとえば、SDP の検出では、高度な光学式文字認識（OCR）とオブジェクト検出を使用して、クレジットカード番号、顔、写真付き身分証明書を検出できます。機密データが検出された場合、破棄してトレーニング データセットの価値を低下させるのではなく、SDP を使用して秘匿化されたバージョンを生成できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;下の画像は、破損した梱包が人物の隣に置かれている様子を示しています。このシステムでは、プライバシーを確保するために顔や人物全体を選択的に隠しながら、トレーニングのために画像を保持できます。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_hFBqBYL.max-1000x1000.png"
        
          alt="1"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="678pk"&gt;図 1: Sensitive Data Protection が AI トレーニング データから画像内の機密オブジェクトや不要なオブジェクトを秘匿化する&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;SDP で識別して AI トレーニング データから削除できる&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/sensitive-data-protection/docs/infotypes-reference?hl=ja#objects-images"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;オブジェクト タイプ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;の詳細なリストをご確認ください。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;title&amp;#x27;, &amp;#x27;300 ドル分の無料クレジットで Vertex AI を試用&amp;#x27;), (&amp;#x27;body&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe080dbac10&amp;gt;), (&amp;#x27;btn_text&amp;#x27;, &amp;#x27;無料で構築を始める&amp;#x27;), (&amp;#x27;href&amp;#x27;, &amp;#x27;http://console.cloud.google.com/freetrial?redirectPath=/vertex-ai/&amp;#x27;), (&amp;#x27;image&amp;#x27;, None)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;ライブ AI インタラクションの保護&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;モデルのチューニングとデプロイが完了すると、課題はライブ インタラクションの管理に移ります。エンドユーザーがビジネス エージェントと対話する際、モデルが処理する前に、各会話の内容が適切であり、コンプライアンスを確保していることを確認する必要があります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Sensitive Data Protection は、自然言語のコンテキストをより深く理解できるため、この課題の解決に役立ちます。たとえば、ユーザーが「腕を骨折してタッチスクリーンが使えない」と入力すると、サービスは特定の健康状態コンテキスト（&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;DOCUMENT_TYPE/CONTEXT/HEALTH&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt;）を検出します。これは機密データと認識されるため、入力を秘匿化するか、会話を完全にブロックするようシステムを構成できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;一方、ユーザーが「Wi-Fi が壊れた」と言った場合、システムはセマンティックの違いを認識します。システムはこれを医療上の問題ではなく技術的な問題であると理解し、エージェントは注文のトラブルシューティングを進めることができます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://docs.cloud.google.com/sensitive-data-protection/docs/infotypes-reference?hl=ja#documents"&gt;&lt;span style="font-style: italic; text-decoration: underline; vertical-align: baseline;"&gt;コンテキスト分類タイプ&lt;/span&gt;&lt;/a&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;の詳細なリストを見ると、Sensitive Data Protection が AI 会話のコンテキストの確認にどのように役立つかを確認できます。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;コンテキストとルールを組み合わせた精度の向上&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;コンテキスト自体でも重要ですが、複雑なシナリオでは、従来の検出器と組み合わせる必要があることがよくあります。正規表現（regex）などの標準的なアプローチは、パターンの検出には効果的ですが、ニュアンスが欠けていることが多いため、誤検出につながります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Sensitive Data Protection は、コンテキストとパターン マッチングを組み合わせることで、この問題に対処します。セマンティック カテゴリ（「金融」、「医療」、「法律」など）を理解することで、システムは検出結果を強化または抑制して、実際のリスクに合わせることができます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;たとえば、「注文番号は 75337 で、その次は 324323 です」というフレーズを考えてみましょう。この場合、サービスは信頼度の低い &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;GENERIC_ID&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; を検出します。コンテキストから標準的な追跡番号であることがわかるため、Sensitive Data Protection は秘匿化の必要がないと判断します。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--medium
      
      
        h-c-grid__col
        
        h-c-grid__col--4 h-c-grid__col--offset-4
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_ApYMEjc.max-1000x1000.png"
        
          alt="2"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="678pk"&gt;図 2: Sensitive Data Protection がコンテキストに基づいてデータを保持する&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;次に、少し変更した「ウォレット番号は 75337 で、その次は 324323 です」を考えてみましょう。数字は同じですが、「ウォレット」という単語により強い &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;DOCUMENT_TYPE/CONTEXT/FINANCE&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; シグナルがトリガーされます。この金融コンテキストにより、ID 検出の信頼性が高まり、ID が秘匿化を必要とする機密データとして検証されます。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/3_J2do9Xy.gif"
        
          alt="3"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="678pk"&gt;図 3: Sensitive Data Protection がユーザー コンテキストに基づいて機密データを秘匿化&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI エージェントの自律性が高まり、データ形式が複雑化するにつれて、ビジネスリスクを適切に軽減するため、デベロッパーには静的ルール以上のものが必要になります。Google Cloud の Sensitive Data Protection を使用すると、セキュリティを損なうことなくそれらのテクノロジーを導入できます。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;使ってみる&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Sensitive Data Protection は、&lt;/span&gt;&lt;a href="https://cloud.google.com/security/products/model-armor?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Model Armor&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/security/products/security-command-center?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Security Command Center&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/solutions/contact-center-ai-platform?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Contact Center as a Service&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; のデータ検出とセキュリティ ガードレールを強化する、基盤となる検出および検査エンジンです。&lt;/span&gt;&lt;a href="https://console.cloud.google.com/security/sensitive-data-protection/create/template;template=inspectTemplate"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud コンソール&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;で新しいインライン構成とテスト インターフェースを直接確認し、Model Armor で使用する &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/model-armor/manage-templates?hl=ja#set-sdp-settings"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;SDP を構成&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;する方法を学習することができます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;グループ プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Scott Ellis&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;エンジニアリング マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Ivan Medvedev&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Mon, 23 Mar 2026 02:10:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/why-context-is-the-missing-link-in-ai-data-security/</guid><category>Security &amp; Identity</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>AI データ セキュリティにコンテキストが欠けている理由</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/why-context-is-the-missing-link-in-ai-data-security/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Scott Ellis</name><title>Group Product Manager</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Ivan Medvedev</name><title>Engineering Manager</title><department></department><company></company></author></item><item><title>Google、「IDC MarketScape: U.S. State and Local Government Professional Security Services 2025–2026 Vendor Assessment」のリーダーに選出</title><link>https://cloud.google.com/blog/ja/topics/public-sector/googleidc-marketscape-us-state-and-local-government-professional-security-services-20252026-vendor-assessment/</link><description>&lt;div class="block-paragraph"&gt;&lt;p data-block-key="rn384"&gt;※この投稿は米国時間 2026 年 3 月 10 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/topics/public-sector/google-named-a-leader-in-idc-marketscape-us-state-and-local-government-professional-security-services-20252026-vendor-assessment?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p data-block-key="bcl6f"&gt;昨今のサイバー脅威の状況において、米国の州政府と地方自治体は継続的な攻撃にさらされており、悪意のある脅威アクターは AI を利用して、より迅速かつ巧妙に行動しています。ミッション クリティカルなワークロードを保護する必要性は、かつてないほど高まっています。こうした課題を踏まえ、Google は &lt;a href="https://cloud.google.com/resources/content/security-idc-slg-report"&gt;IDC MarketScape: U.S. State and Local Government Professional Security Services 2025–2026 Vendor Assessment&lt;/a&gt; でリーダーに選出されました。&lt;/p&gt;&lt;p data-block-key="dhaat"&gt;IDC MarketScape のこのレポートでは、この分野の具体的なニーズを強調し、次のように述べています。「州政府と地方自治体は、最先端のテクノロジーを活用したソリューションの開発と、政府組織の運営に特有の課題に取り組むことの両方の経験を持つパートナーを切実に求めています。さらに、連邦政府、州政府、地方自治体による指令に準拠した包括的なセキュリティ変革を実現するために、セキュリティとクラウド インフラストラクチャのサービス全般で強固なパートナー エコシステムを持つプロバイダの支援を必要としています。」&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/US53891025tabfig_1.max-1000x1000.png"
        
          alt="IDC"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="lop13"&gt;出典: 「IDC MarketScape: U.S. State and Local Government Professional Security Services 2025–2026 Vendor Assessment」（Ruthbea Yesner 氏、Alison Brooks 博士、Massimiliano Claps 氏、Matthew Leger 氏、Alan Webber 氏、2025 年 12 月、IDC #US53891025。&lt;/p&gt;&lt;p data-block-key="fpq5u"&gt;IDC MarketScape ベンダー分析モデルは、特定の市場におけるテクノロジーやサプライヤーの競争力を概説することを目的に設計されています。調査手法には定量的および定性的な基準に基づく厳格なスコアリング手法が採用され、その結果は市場における各サプライヤーのポジションを 1 つのグラフ図にまとめた形で表されます。能力スコアは、短期間におけるサプライヤーのプロダクト、市場進出、ビジネスの遂行力を評価するものです。戦略スコアは、3～5 年の期間において、サプライヤーの戦略が顧客の要件に適合しているかの評価です。サプライヤーのマーケット シェアは、アイコンの大きさで表されます。&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="rn384"&gt;&lt;b&gt;AI を活用した常時機能するセキュリティ&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="9a2mv"&gt;Google が米国州政府および地方自治体向けのプロフェッショナル セキュリティ サービスのリーダーとして認められたことは、常時稼働のセキュリティに対する Google の揺るぎない取り組みを裏付けるものだと考えています。&lt;/p&gt;&lt;p data-block-key="f710l"&gt;Google は、AI に最適化された安全なインフラストラクチャと Mandiant の最前線の専門知識により、州政府および地方自治体のレジリエンスと変革を加速します。IDC MarketScape は次のように述べています。「Mandiant は、コンサルタントの生産性を高めるために Google の Gemini AI の統合をますます進めており、攻撃者のスクリプトの分析の迅速化、検出ルールの自動生成、インシデント調査ワークフローの迅速化を実現しています。」これにより、最新の敵対者の戦術、手法、手順（TTP）を、州政府と地方政府のセキュリティ評価と準備計画に直接取り入れることができます。&lt;/p&gt;&lt;p data-block-key="dl052"&gt;侵害が進行中で迅速な対応が必要な場合でも、危機管理コミュニケーションや経営幹部レベルの関与を含む包括的なサポートが必要な場合でも、Google は、お客様がサービスを提供するコミュニティのレジリエンスを確保するために必要な専門知識を提供することに専念しています。IDC MarketScape は次のように述べています。「Mandiant のコンサルティング アプローチは、クライシス コミュニケーション、法的助言の調整、サイバー保険のやり取り、取締役会レベルの報告など、インシデントのライフサイクル全体を対象としており、これらは政府機関との連携の標準的な要素となっています。」&lt;/p&gt;&lt;p data-block-key="c4gce"&gt;&lt;b&gt;州および地方自治体のミッションのレジリエンスを確保&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="d0ihk"&gt;州政府と地方自治体は、Mandiant のサービスを利用してセキュリティ ポスチャーを強化しています。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="8ksnh"&gt;&lt;b&gt;バージニア州フェアファックス郡:&lt;/b&gt; フェアファックス郡は、Mandiant を戦略的パートナーとして活用し、脅威ハンティング、インシデント対応プロフェッショナル サービス、マネージド防御などのサービスを利用して、Expertise On Demand（EOD）に多額の投資を行い、組織の成熟度を高めています。このパートナーシップは、郡の限られたスタッフを補完し、インシデントの準備と対応活動に関する専門的で迅速なガイダンスを提供する Mandiant の貴重な地域専門知識が活用されるため、地方自治体にとって特に重要です。&lt;/li&gt;&lt;li data-block-key="2na7h"&gt;&lt;b&gt;ネバダ州:&lt;/b&gt; Mandiant は、即時のインシデント対応だけでなく、カスタマイズされた封じ込めと根絶の計画を提供しました。これにより、ネバダ州はより強固で防御しやすい環境を構築できました。Mandiant は、州の内部チームとシームレスに連携しながら、エリートレベルの脅威インテリジェンスを提供できるため、ネバダ州の住民に対するフルサービスの復旧を実現するうえで重要な役割を果たしました。&lt;/li&gt;&lt;li data-block-key="3olak"&gt;&lt;b&gt;ハワイ大学:&lt;/b&gt; Mandiant はハワイ大学にとって重要なパートナーであり、深い技術的専門知識でミッション クリティカルなイベントに対応し、大学の運営を防御しています。さらに、Google Threat Intelligence は、悪意のあるコンテンツを迅速にコンテキスト化して特定するための不可欠なツールとなり、ハワイ大学は環境内の脅威を即座に把握できるようになりました。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="56vsm"&gt;Google は、より安全な未来をともに築くこうした取り組みを支援できることを光栄に思います。&lt;/p&gt;&lt;p data-block-key="2tnvm"&gt;&lt;b&gt;ミッションのセキュリティを強化する次のステップ&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="bjsoo"&gt;米国州政府および地方自治体向けの Google のセキュリティ機能について詳しくは、&lt;a href="https://cloud.google.com/resources/content/security-idc-slg-report"&gt;IDC MarketScape: U.S. State and Local Government Professional Security Services 2025–2026 Vendor Assessment&lt;/a&gt; の無料の抜粋記事をご覧ください。&lt;/p&gt;&lt;p data-block-key="6m3t0"&gt;3 月 9～11 日にワシントン DC で開催される &lt;a href="https://billingtoncybersecurity.com/" target="_blank"&gt;Billington Cybersecurity Summit&lt;/a&gt; にぜひお越しください。州政府および地方自治体向けの最新のセキュリティについて、Google のエキスパートから直接お話をお聞きいただけます。&lt;/p&gt;&lt;p data-block-key="fm83h"&gt;&lt;b&gt;&lt;i&gt;-&lt;/i&gt;&lt;/b&gt; &lt;i&gt;Google Public Sector、マネージング ディレクター兼最高セキュリティ責任者、&lt;/i&gt;&lt;b&gt;&lt;i&gt;Ron Bushar&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="li62"&gt;&lt;b&gt;&lt;i&gt;-&lt;/i&gt;&lt;/b&gt; &lt;i&gt;Google Public Sector、プロフェッショナル サービスおよび Mandiant コンサルティング、地方教育機関担当ディレクター兼責任者、&lt;/i&gt;&lt;b&gt;&lt;i&gt;Jon Ford&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Thu, 19 Mar 2026 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/public-sector/googleidc-marketscape-us-state-and-local-government-professional-security-services-20252026-vendor-assessment/</guid><category>Security &amp; Identity</category><category>Public Sector</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Google、「IDC MarketScape: U.S. State and Local Government Professional Security Services 2025–2026 Vendor Assessment」のリーダーに選出</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/public-sector/googleidc-marketscape-us-state-and-local-government-professional-security-services-20252026-vendor-assessment/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Ron Bushar</name><title>Managing Director &amp; Chief Security Officer</title><department></department><company>Google Public Sector</company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Jon Ford</name><title>Director &amp; Head of Professional Services and Mandiant Consulting, State Local &amp; Education</title><department></department><company>Google Public Sector</company></author></item><item><title>セキュリティをシンプルに: Google Cloud の推奨セキュリティ チェックリストのご紹介</title><link>https://cloud.google.com/blog/ja/products/identity-security/introducing-the-google-cloud-recommended-security-checklist/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 3 月 6 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/introducing-the-google-cloud-recommended-security-checklist?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;技術革新には安全な基盤が不可欠です。組織がエージェント型 AI を導入する際には、クラウド セキュリティとリスク管理を優先し続けることも必要です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;組織がセキュリティ要件をより適切に管理し、構成を設定できるようにするため、Google はこのたび、&lt;/span&gt;&lt;a href="https://mvsp.dev/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Minimum Viable Secure Product&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（MVSP）の原則に沿った&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/docs/security/gcmvsp"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;推奨セキュリティ チェックリスト&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を公開しました。厳選されたこれらの管理項目は、セキュリティを、ビジネスにとっての障害と見なされるものから、ビジネスの成功に不可欠なものへと変えるのに役立つ明確な出発点となります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://cloud.google.com/transform/secure-cloud-insecure-use-and-what-you-can-do-about-it/"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;卓越したセキュリティへの明確な道筋&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を示すこのチェックリストはすでに、お客様が復元力とセキュリティに優れたクラウド環境を構築するのに役立っています。チェックリストに早期アクセスした組織からは、重要なセキュリティ管理項目を即座に特定して有効化し、セキュリティ ベースラインを未完成の状態から強固な基盤へと 1 回のセッションで変革できたという声が寄せられました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;クラウド セキュリティのベスト プラクティスに関する調査では、組織が着実にクラウドに移行するなかでも、最も一般的なリスクは変わっていないことが判明しました。2025 年の &lt;/span&gt;&lt;a href="https://services.google.com/fh/files/misc/cloud_threat_horizons_report_h22025.pdf" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud の Threat Horizons レポート&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;によると、脆弱な認証情報（47%）と構成ミス（29%）が侵害の原因の約 76% を占めています。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;Google Cloud の推奨事項&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これらの推奨事項は、&lt;/span&gt;&lt;a href="https://cloud.google.com/security/shared-fate"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;運命共有アプローチ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に沿って、Google Cloud の &lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-how-google-approaches-critical-security-topics-fundamentals-to-ai/?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;CISO オフィス&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;と 6 つの分野（1. 認証と認可、2. 組織リソース管理、3. インフラストラクチャ リソース管理、4. データ保護、5. ネットワーク セキュリティ、6. モニタリング、ロギング、アラート）の専門家によって精査された &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/docs/security/gcmvsp"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;60 のセキュリティ管理項目&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を特徴とする、厳選された階層化チェックリストです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud セキュリティ チェックリストは、次のように設計されています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;シンプル&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: アーキテクチャに関係なく適用される、普遍的に有益な対応に焦点を当てています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;スケーラブル&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 組織の成長に合わせてセキュリティ管理項目を維持できるように、ガイダンスが基本、中級、高度のカテゴリにグループ化されています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;自動化可能&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 変更に必要なツールを含めることで、印刷可能なチェックリスト以上のものにしました。チェックリストは、頻繁に更新される &lt;/span&gt;&lt;a href="https://github.com/GoogleCloudPlatform/ociso-solutions/tree/main/gcmvsp" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;GitHub の Terraform コード&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;のリポジトリで補完されているため、即座に一貫したデプロイが可能です。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;AI 対応&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: この厳選されたチェックリストは、エージェント型 AI などの革新的なテクノロジーを導入するために必要な基本コンポーネントを提供することで、組織がより迅速にモダナイズできるよう設計されています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;業界標準に準拠&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;最新の&lt;/span&gt;&lt;a href="https://cloud.google.com/resources/content/security-research-report-state-of-cloud-security?hl=en&amp;amp;e=48754805"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;クラウド セキュリティの状況に関する調査&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;では、パフォーマンスの高い組織は、より多くのことを行っているだけでなく、常に正しいことを行っていることが強調されています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud は 20 年以上にわたり、&lt;/span&gt;&lt;a href="https://safety.google/intl/en_in/safety/saif/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;セキュア AI フレームワーク&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;や&lt;/span&gt;&lt;a href="https://slsa.dev/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ソフトウェア アーティファクトのためのサプライ チェーン レベル&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;など、IT およびサイバーセキュリティ コミュニティの標準の開発と維持を支援するために多額の投資を行ってきました。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;使ってみる&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;クラウド環境におけるセキュリティ ポスチャーとリスクへの対処は困難に感じられるかもしれませんが、Google Cloud は、ビジネスの成功に不可欠なものとしてセキュリティ強化をわかりやすく説明し、簡素化する支援をいたします。このチェックリストは、中小企業にもグローバル企業にも、AI 時代に向けて環境を準備するために必要な基本的なベースラインを提供します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud の&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/docs/security/gcmvsp?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;実用最小限の安全なプラットフォームのチェックリスト&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;の項目は今すぐ実施できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google Cloud、CISO オフィス、ディレクター、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;John Stone&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;CISO オフィス、プログラム マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Natalie Kudlicki&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Mon, 16 Mar 2026 03:10:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/introducing-the-google-cloud-recommended-security-checklist/</guid><category>Security &amp; Identity</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/Google_Cloud_recommended_security_checklist_.max-600x600_ztGmRFL.jpg" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>セキュリティをシンプルに: Google Cloud の推奨セキュリティ チェックリストのご紹介</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/Google_Cloud_recommended_security_checklist_.max-600x600_ztGmRFL.jpg</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/introducing-the-google-cloud-recommended-security-checklist/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>John Stone</name><title>Director, Office of the CISO, Google Cloud</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Natalie Kudlicki</name><title>Program Manager, Office of the CISO</title><department></department><company></company></author></item><item><title>Cloud CISO の視点: セキュリティの重要課題に対する Google の取り組み（基本から AI まで）</title><link>https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-how-google-approaches-critical-security-topics-fundamentals-to-ai/</link><description>&lt;div class="block-paragraph"&gt;&lt;p data-block-key="eucpw"&gt;※この投稿は米国時間 2026 年 2 月 28 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/identity-security/cloud-ciso-perspectives-how-google-approaches-critical-security-topics-fundamentals-to-ai?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p data-block-key="30l74"&gt;2026 年 2 月、2 回目の投稿となる「Cloud CISO の視点」をご覧いただきありがとうございます。今回は、エンジニアリング担当バイス プレジデントの Royal Hansen が、昨今の最も困難なサイバーセキュリティの課題に対する Google の取り組みについて説明します。&lt;/p&gt;&lt;p data-block-key="ef6na"&gt;これまでのすべての「Cloud CISO の視点」と同様、このニュースレターのコンテンツは &lt;a href="https://cloud.google.com/blog/ja/products/identity-security/?hl=ja"&gt;Google Cloud 公式ブログ&lt;/a&gt;に投稿されます。ニュースレターをウェブサイトでご覧になっていて、メール版の配信をご希望の場合は、&lt;a href="https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup"&gt;こちら&lt;/a&gt;からご登録ください。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;title&amp;#x27;, &amp;#x27;Google Cloud で取締役向けの重要な情報を得る&amp;#x27;), (&amp;#x27;body&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe082923ca0&amp;gt;), (&amp;#x27;btn_text&amp;#x27;, &amp;#x27;Insights Hub を見る&amp;#x27;), (&amp;#x27;href&amp;#x27;, &amp;#x27;https://cloud.google.com/solutions/security/board-of-directors?utm_source=cloud_sfdc&amp;amp;utm_medium=email&amp;amp;utm_campaign=FY24-Q2-global-PROD941-physicalevent-er-CEG_Boardroom_Summit&amp;amp;utm_content=-&amp;amp;utm_term=-&amp;#x27;), (&amp;#x27;image&amp;#x27;, &amp;lt;GAEImage: GCAT-replacement-logo-A&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="hswvv"&gt;&lt;b&gt;セキュリティの重要課題に対する Google の取り組み（基本から AI まで）&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="6uoq6"&gt;&lt;i&gt;エンジニアリング担当バイス プレジデント、Royal Hansen&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph_with_image"&gt;&lt;div class="article-module h-c-page"&gt;
  &lt;div class="h-c-grid uni-paragraph-wrap"&gt;
    &lt;div class="uni-paragraph
      h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
      h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3"&gt;

      






  

    &lt;figure class="article-image--wrap-small
      
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Royal_Hansen_headshot_2.max-1000x1000.jpg"
        
          alt="Royal Hansen"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="nj7d4"&gt;エンジニアリング担当バイス プレジデント、Royal Hansen&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  





      &lt;p data-block-key="0jyqm"&gt;私たちは今、技術スタック全体を世代交代レベルでリファクタリングするという、他に類を見ない局面にいます。2025 年は、AI がサイバーセキュリティの重要事項として広く認知される年となりました。2026 年に入り、攻撃者と防御者の双方を取り巻く状況が大きく変化していることは明らかです。この業界に身を置く人々にとって、今は非常に刺激的であると同時に、困難な時期でもあります。&lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="prjrl"&gt;Google Cloud では、サイバーセキュリティ コミュニティを支援するために、無料で参加できるオンラインの &lt;a href="https://cloudonair.withgoogle.com/events/security-talks-2026-how-google-does-it?utm_source=cgc-blog&amp;amp;utm_medium=blog&amp;amp;utm_campaign=FY26-Q1-GLOBAL-ENT39749-onlineevent-er-dgcsm-FebSecTlk-146956&amp;amp;utm_content=blog&amp;amp;utm_term=-" target="_blank"&gt;Security Talks&lt;/a&gt; を四半期ごとに開催しています。ここでは、セキュリティ リーダーや実務担当者が集まり、Google や業界の専門家の話を聞くことができます。最新の Security Talks では、脅威ランドスケープの把握から AI インフラストラクチャのリスク管理、将来に向けた復元力のあるセキュリティ戦略の構築に至るまで、昨今の最も困難なサイバーセキュリティの課題に対する Google の取り組みについて詳しく紹介しています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-pull_quote"&gt;&lt;div class="uni-pull-quote h-c-page"&gt;
  &lt;section class="h-c-grid"&gt;
    &lt;div class="uni-pull-quote__wrapper h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
      h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3"&gt;
      &lt;div class="uni-pull-quote__inner-wrapper h-c-copy h-c-copy"&gt;
        &lt;q class="uni-pull-quote__text"&gt;セキュリティ オペレーション センターでエージェントを使用することは、Google が AI でイノベーションを起こすための重要な目標です。2026 年を通じて関連サービスの提供をさらに拡大する予定です。&lt;/q&gt;

        
      &lt;/div&gt;
    &lt;/div&gt;
  &lt;/section&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="dnpuq"&gt;&lt;b&gt;急速に進化する AI の脅威ランドスケープ&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="4jokj"&gt;脅威アクターは AI の試行を重ねつつ、実際の活動にも取り入れています。この点については、John Hultquist が&lt;a href="https://cloud.google.com/blog/products/identity-security/cloud-ciso-perspectives-new-ai-threats-report-distillation-experimentation-integration"&gt;今月初め&lt;/a&gt;に述べたとおりです。攻撃者は、ソフトウェア開発や知識労働と同様に AI を扱い、自らの活動を自動化および高度化するために活用しています。&lt;/p&gt;&lt;p data-block-key="b3qcj"&gt;特に懸念される動向としては以下のようなものがあります。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="4jmpt"&gt;&lt;b&gt;AI を活用したマルウェアや侵入活動の自動化&lt;/b&gt;: これらの大規模で自動化された動的な攻撃は、人間が関与する攻撃よりもはるかに短時間で影響が拡大するため、防御が困難です。&lt;/li&gt;&lt;li data-block-key="eoqui"&gt;&lt;b&gt;重要インフラやサプライ チェーンを標的とする攻撃&lt;/b&gt;: 医療サービス、エネルギー企業、食料品店など、重要なサービスを脅威アクターが標的にするのは新しいことではありませんが、AI によって攻撃の規模と範囲が変化しています。&lt;/li&gt;&lt;li data-block-key="912m6"&gt;&lt;b&gt;より攻撃的な手法&lt;/b&gt;: ランサムウェア（脆弱性を悪用して収益化できる攻撃者にとって最も容易な手段）、個人への脅迫、ビッシングなどが増加しています。&lt;/li&gt;&lt;li data-block-key="dsqg3"&gt;&lt;b&gt;ビッシングの拡大&lt;/b&gt;: 攻撃者は、メールでフィッシング メッセージを配信する以外に、音声通話やテキストなどを駆使するようになっており、同時にその手法も巧妙化しています。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="a2abc"&gt;&lt;b&gt;AI インフラストラクチャの根本的なリスク&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="e3p64"&gt;本質的に、AI インフラストラクチャの制御を失うリスクが伴うのは、ソフトウェアの作成時だけではなく、リリース プロセスやソフトウェア開発プロセスにも及びます。そのため、ビジネス プロセスのいずれかのステップで AI の利用方法を制御できなくなる可能性があり、そのことがガバナンスの問題となり得ます。&lt;/p&gt;&lt;p data-block-key="ffe2n"&gt;Google は、AI における主要なリスクを適切に管理できるよう取り組んでおり、以下について評価を行っています。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="a42qv"&gt;&lt;b&gt;制御喪失のリスク&lt;/b&gt;: AI を制御できなくなることを防ぐために、リリース、ソフトウェア開発、手続き型のビジネス プロセスに対して、&lt;a href="https://cloud.google.com/transform/ja/gen-ai-governance-10-tips-to-level-up-your-ai-program?hl=ja"&gt;包括的なガバナンス&lt;/a&gt;を実装することを強くおすすめします。&lt;/li&gt;&lt;li data-block-key="9ngjm"&gt;&lt;b&gt;サプライ チェーンのリスク&lt;/b&gt;: モデル、オーケストレーション サーバー、エージェントが呼び出すツール、サードパーティのセキュリティに関連するリスクに対して、従来の&lt;a href="https://cloud.google.com/transform/how-google-does-it-using-binary-authorization-to-boost-supply-chain-security/"&gt;ソフトウェア サプライ チェーンのベスト プラクティス&lt;/a&gt;を反映しつつ、それらを拡張した&lt;a href="https://cloud.google.com/transform/ja/same-same-but-also-different-google-guidance-ai-supply-chain-security/?hl=ja"&gt;改ざん防止された来歴&lt;/a&gt;を実装することを提唱しています。&lt;/li&gt;&lt;li data-block-key="dt1hp"&gt;&lt;b&gt;データのリスク&lt;/b&gt;: データは&lt;a href="https://cloud.google.com/blog/products/identity-security/cloud-ciso-perspectives-practical-guidance-building-with-SAIF"&gt;新しい境界&lt;/a&gt;です。モデルのトレーニングに使用されるデータが不正に操作され、バックドアを仕込むために悪用される可能性があります。&lt;/li&gt;&lt;li data-block-key="okhc"&gt;&lt;b&gt;入力や出力のリスク&lt;/b&gt;: また、プロンプト操作のリスクをより適切に管理するために、&lt;a href="https://cloud.google.com/blog/products/identity-security/cloud-ciso-perspectives-practical-guidance-building-with-SAIF"&gt;プロンプトをコードと同様に扱う&lt;/a&gt;ことをおすすめします。これは、従来の SQL インジェクションのリスク管理に似ています。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="3rq6t"&gt;&lt;b&gt;Google の防御戦略と AI エージェント&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="43qef"&gt;防御と AI については、これまで多くのことをお伝えしてきました。また、&lt;a href="https://cloud.google.com/transform/how-google-does-it-building-ai-agents-cybersecurity-defense"&gt;エージェントを使用して防御者の日々のワークフローを強化&lt;/a&gt;する方法についても紹介しています。エージェント AI は、エージェントが高度な AI モデルとセキュリティ ツールを組み合わせることで、従来のセキュリティ運用を変革しています。すでに、エージェントが防御者に代わって問題を識別し、推論を行い、目標を達成するための行動を取れるようになっています。&lt;/p&gt;&lt;p data-block-key="cs473"&gt;こうした機能は根本的な変革を示すものであり、エージェントがセキュリティ チームと連携することで、人間のアナリストは専門知識を真に必要とする課題により多くの時間を費やせるようになります。&lt;a href="https://cloud.google.com/transform/how-google-does-it-building-ai-agents-cybersecurity-defense/"&gt;セキュリティ オペレーション センター（SOC）でエージェントを使用する&lt;/a&gt;ことは、Google が AI でイノベーションを起こすための重要な目標です。2026 年を通じて関連サービスの提供をさらに拡大する予定です。&lt;/p&gt;&lt;p data-block-key="9aqsg"&gt;これまでの取り組みの中で特に注目すべき分野としては、以下のものがあります。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="94ch4"&gt;&lt;b&gt;半自律型防御の構築&lt;/b&gt;: 現在、特に重点を置いているのは、&lt;a href="https://cloud.google.com/blog/products/identity-security/introducing-the-agentic-soc-workshops-for-security-professionals?e=48754805"&gt;半自律型 SOC&lt;/a&gt; の実現です。これは、人間参加型（アナリストやフォレンジック専門家など）でありながら迅速化を図り、最終的には自律型の自己防御状態へと移行するものです。&lt;/li&gt;&lt;li data-block-key="4nip7"&gt;&lt;b&gt;エージェント ワークフロー&lt;/b&gt;: 既存のツール、チーム、プロセスをそのまま活用しつつ、各ステップをより迅速に連携させることでアナリストの能力を強化します。完全に自動化されたタスクには、&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/driving-secure-innovation-with-ai-google-unified-security-next25?hl=ja"&gt;アラートのトリアージと脅威ハンティング&lt;/a&gt;が含まれます。&lt;/li&gt;&lt;li data-block-key="sgto"&gt;&lt;b&gt;インターフェースとユーザビリティ&lt;/b&gt;: インターフェースは Gemini に類似しており、アナリストは自然言語を使用してワークフローの調査や操作を行えます。&lt;/li&gt;&lt;li data-block-key="nffd"&gt;&lt;b&gt;プロンプトの再利用&lt;/b&gt;: アナリストは、エージェント SOC の特定のユースケースやアクションに有効なプロンプトを保存し、チームメンバーと共有できます。また、ユースケースを絞り込み、プロンプト インジェクションの脆弱性を軽減することで、リスク管理に役立てることができます。&lt;/li&gt;&lt;li data-block-key="ail3g"&gt;&lt;b&gt;エコシステムの統合&lt;/b&gt;: 既存のサードパーティ製ツールとファーストパーティ プロダクト（&lt;a href="https://cloud.google.com/security/products/security-operations"&gt;Google Security Operations&lt;/a&gt; や &lt;a href="https://cloud.google.com/security/products/threat-intelligence"&gt;Google Threat Intelligence&lt;/a&gt; など）を統合することで、既存のインフラストラクチャを置き換えることなくサードパーティ製ツールの機能強化のメリットを享受できるようになります。&lt;/li&gt;&lt;li data-block-key="enogl"&gt;&lt;b&gt;保護&lt;/b&gt;: &lt;a href="https://cloud.google.com/blog/ja/products/identity-security/whats-new-in-iam-access-risk-and-cloud-governance/?hl=ja"&gt;Identity and Access Management&lt;/a&gt;（IAM）、&lt;a href="https://cloud.google.com/security/products/model-armor"&gt;Cloud Armor&lt;/a&gt;（モデルのファイアウォールとして機能）、ポリシー、ロギングによってエコシステムを保護し、&lt;a href="https://cloud.google.com/transform/ai-agent-security-how-to-protect-digital-sidekicks-and-your-business/"&gt;データのポイズニングやプロンプト インジェクション&lt;/a&gt;などの AI リスクに備えます。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="f39s"&gt;&lt;b&gt;Google のセキュリティ対策&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="6v112"&gt;この 1 年間、セキュリティの重要課題に対する Google のアプローチを公開してきました。具体的には、&lt;a href="https://cloud.google.com/transform/how-google-does-it-red-teaming-at-scale"&gt;AI レッドチーム&lt;/a&gt;の実装、&lt;a href="https://cloud.google.com/transform/how-google-does-it-vulnerability-detection-remediation"&gt;ソフトウェアの脆弱性&lt;/a&gt;の発見と修正、&lt;a href="https://cloud.google.com/transform/ja/how-google-does-it-threat-intelligence-uncover-track-cybercrime?hl=ja"&gt;脅威インテリジェンスを使用したサイバー犯罪者の追跡&lt;/a&gt;、&lt;a href="https://cloud.google.com/transform/how-google-does-it-threat-modeling-from-basics-to-ai"&gt;脅威モデリング&lt;/a&gt;のモダナイズ、&lt;a href="https://cloud.google.com/transform/how-google-does-it-security-programs-global-scale"&gt;グローバル規模のセキュリティ プログラム&lt;/a&gt;の構築といったものがあります。&lt;/p&gt;&lt;p data-block-key="506vr"&gt;さらに詳しく知りたい方は、&lt;a href="https://cloudonair.withgoogle.com/events/security-talks-2026-how-google-does-it?utm_source=cgc-blog&amp;amp;utm_medium=blog&amp;amp;utm_campaign=FY26-Q1-GLOBAL-ENT39749-onlineevent-er-dgcsm-FebSecTlk-146956&amp;amp;utm_content=blog&amp;amp;utm_term=-" target="_blank"&gt;最新の Security Talks のプレゼンテーション&lt;/a&gt;をご覧ください。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;title&amp;#x27;, &amp;#x27;ご意見をお聞かせください&amp;#x27;), (&amp;#x27;body&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe0829232b0&amp;gt;), (&amp;#x27;btn_text&amp;#x27;, &amp;#x27;今すぐ投票&amp;#x27;), (&amp;#x27;href&amp;#x27;, &amp;#x27;https://www.linkedin.com/feed/update/urn:li:activity:7432877119342292993&amp;#x27;), (&amp;#x27;image&amp;#x27;, &amp;lt;GAEImage: Cloud-CISO-Perspectives-logo-A&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="4bd61"&gt;&lt;b&gt;その他の最新情報&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="91bvk"&gt;セキュリティ チームからこれまでに届いた今月のアップデート、プロダクト、サービス、リソースに関する最新情報は以下のとおりです。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="cl0kc"&gt;&lt;b&gt;クラウド、データセンター、公益事業者がサイバーセキュリティ パートナーになるべき理由&lt;/b&gt;: 公益事業者、データセンター、クラウド プロバイダは、レジリエンスを開発し、重要インフラを保護するために連携する必要があります。その理由をご覧ください。&lt;a href="https://cloud.google.com/transform/why-cloud-data-centers-utilities-should-be-cybersecurity-partners"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="2pl3f"&gt;&lt;b&gt;安全でオープンな主権のあるデジタル世界の実現&lt;/b&gt;: Google Cloud は、信頼を基盤としてデジタル サービスを構築すべきだと考えています。この目標達成を支援するため、このたび Sovereign Cloud ポートフォリオを拡大することになりました。&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/delivering-a-secure-open-sovereign-digital-world?hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="ddsaq"&gt;&lt;b&gt;2025 年における Google Play と Android アプリのエコシステムの安全確保&lt;/b&gt;: 不正な行為者は AI を活用して戦術を変え、ますます巧妙な攻撃を仕掛けてきます。こうした脅威がユーザーに達する前に阻止し、優位性を維持するために、Google は過去 1 年をとおして、Google Play と Android アプリのエコシステムに対する AI とリアルタイム防御への投資を強化してきました。&lt;a href="https://security.googleblog.com/2026/02/keeping-google-play-android-app-ecosystem-safe-2025.html" target="_blank"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="3b4f0"&gt;&lt;b&gt;AI 時代のレジリエンス&lt;/b&gt;: Google が IT コミュニティやビジネス コミュニティに奨励しているセキュリティに対するフルスタックの共同アプローチと、国境を越えた共有デジタル基盤の構築に関する最新の取り組みを紹介します。&lt;a href="https://blog.google/innovation-and-ai/technology/safety-security/resilience-in-the-ai-era-google-at-msc-2026/" target="_blank"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="fma9"&gt;&lt;a href="https://cloud.google.com/blog/ja/products/identity-security?hl=ja"&gt;今月公開された&lt;/a&gt;その他のセキュリティ関連の記事については、Google Cloud 公式ブログをご覧ください。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;title&amp;#x27;, &amp;#x27;Google Cloud CISO Community にご参加ください&amp;#x27;), (&amp;#x27;body&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe082923a60&amp;gt;), (&amp;#x27;btn_text&amp;#x27;, &amp;#x27;詳細&amp;#x27;), (&amp;#x27;href&amp;#x27;, &amp;#x27;https://rsvp.withgoogle.com/events/google-cloud-ciso-community-interest-form-2026?utm_source=cgc-blog&amp;amp;utm_medium=blog&amp;amp;utm_campaign=FY25-Q1-global-GCP30328-physicalevent-er-dgcsm-parent-CISO-community-2025&amp;amp;utm_content=cisop_&amp;amp;utm_term=-&amp;#x27;), (&amp;#x27;image&amp;#x27;, &amp;lt;GAEImage: GCAT-replacement-logo-A&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="29tyz"&gt;&lt;b&gt;脅威インテリジェンスに関するニュース&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="fpsok"&gt;&lt;b&gt;GRIDTIDE グローバル サイバー エスピオナージ キャンペーンの阻止&lt;/b&gt;: Google Threat Intelligence Group（GTIG）は、Mandiant およびパートナー企業との連携により、4 大陸にわたる数十か国の通信組織や政府機関を標的としたグローバル エスピオナージ キャンペーンを阻止するための措置を講じました。&lt;a href="https://cloud.google.com/blog/topics/threat-intelligence/disrupting-gridtide-global-espionage-campaign"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;li data-block-key="60g0n"&gt;&lt;b&gt;UNC6201 が Dell RecoverPoint for Virtual Machines のゼロデイ脆弱性を悪用&lt;/b&gt;: Mandiant と Google Threat Intelligence Group（GTIG）は、中国との関連が疑われる脅威クラスタ UNC6201 による、Dell RecoverPoint for Virtual Machines の高リスク脆弱性のゼロデイ攻撃を確認しました。&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/unc6201-exploiting-dell-recoverpoint-zero-day?hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;li data-block-key="b0trt"&gt;&lt;b&gt;防衛産業基盤への脅威&lt;/b&gt;: 現代の防衛部門は、国家支援型アクターや犯罪グループによるサイバー オペレーションの絶え間ない攻撃に直面しています。Google Threat Intelligence Group（GTIG）の近年の観測では、防衛産業基盤を標的とする攻撃が複数の特定の領域に集中しています。&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/threats-to-defense-industrial-base?hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;li data-block-key="2fas6"&gt;&lt;b&gt;UNC1069、新たなツールと AI を活用したソーシャル エンジニアリングで暗号通貨セクターを標的に&lt;/b&gt;: 北朝鮮の脅威アクターがその技術や知識を進化させ続け、暗号通貨セクターと分散型金融（DeFi）セクターを標的とするようになっています。Mandiant は最近、このセクターのあるフィンテック企業を標的とした侵入について調査しました。この侵入は、少なくとも 2018 年から活動している金銭目的の脅威アクターである UNC1069 によるものと考えられます。&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/unc1069-targets-cryptocurrency-ai-social-engineering?hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="2ornf"&gt;&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/?hl=ja"&gt;今月公開された&lt;/a&gt;その他の脅威インテリジェンス関連の記事については、Google Cloud 公式ブログをご覧ください。&lt;/p&gt;&lt;p data-block-key="deo35"&gt;&lt;b&gt;注目の Google Cloud ポッドキャスト&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="ftjoo"&gt;&lt;b&gt;エージェント SOC の成功の測定方法について 2 人のセキュリティ リーダーが考察&lt;/b&gt;: エージェント SOC の成功を評価するために使用する指標として最適なものは何でしょうか？また、どのように測定すべきでしょうか？Allianz SE のグローバル副 CISO である Alexander Pabst 氏と、Google の検出および対応担当ディレクターである Michael Sinno が、ホストの Anton Chuvakin と Tim Peacock とともに、SOC の次の進化について議論します。&lt;a href="https://youtu.be/ZNyvd__9vuk" target="_blank"&gt;&lt;b&gt;ポッドキャストを聴く&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="4j2md"&gt;&lt;b&gt;新しいツールでは（AI を導入しても）SOC プロセスの問題点を解決できない理由&lt;/b&gt;: Fiserv の脅威検出および対応担当バイス プレジデントである Daniel Lyman 氏が、Anton と Tim とともに、新しい製品を購入しても古いプロセスをそのまま残すことと、真の SOC 変革との違いについて語ります。&lt;a href="https://youtu.be/ZLHsNjX0BJ0" target="_blank"&gt;&lt;b&gt;ポッドキャストを聴く&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="crnib"&gt;&lt;b&gt;バイナリの裏側: ジェイルブレイク、プロンプト インジェクション、MCP のエージェントの欠陥&lt;/b&gt;: ホストの Josh Stroschein が Kevin Harris 氏をゲストに迎えます。Harris 氏は、熟練した攻撃者は、私たちが知っているすべての防御を 100% の成功率で突破できると語ります。&lt;a href="https://www.youtube.com/watch?v=xSuxDQ0ZQe4&amp;amp;list=PLjiTz6DAEpuLAykjYGpAUDL-tCrmTpXTf" target="_blank"&gt;&lt;b&gt;ポッドキャストを聴く&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="137l4"&gt;月に 2 回発行される「Cloud CISO の視点」のメール配信をご希望の場合は、&lt;a href="https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup"&gt;ニュースレターにご登録ください&lt;/a&gt;。次回も Google Cloud からセキュリティ関連の最新情報をお届けします。&lt;/p&gt;&lt;p data-block-key="8mdna"&gt;&lt;i&gt;- プライバシー、安全、セキュリティのエンジニアリング担当バイス プレジデント、&lt;/i&gt;&lt;b&gt;&lt;i&gt;Royal Hansen&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Thu, 12 Mar 2026 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-how-google-approaches-critical-security-topics-fundamentals-to-ai/</guid><category>Cloud CISO</category><category>Security &amp; Identity</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/Cloud_CISO_Perspectives_header_4_Blue.max-600x600.png" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Cloud CISO の視点: セキュリティの重要課題に対する Google の取り組み（基本から AI まで）</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/Cloud_CISO_Perspectives_header_4_Blue.max-600x600.png</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-how-google-approaches-critical-security-topics-fundamentals-to-ai/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Royal Hansen</name><title>VP, Engineering for Privacy, Safety, and Security</title><department></department><company></company></author></item><item><title>Google Cloud に Wiz が参画：AI 時代のセキュリティを再定義</title><link>https://cloud.google.com/blog/ja/products/identity-security/google-completes-acquisition-of-wiz/</link><description>&lt;div class="block-paragraph"&gt;&lt;p data-block-key="nvlq7"&gt;&lt;sup&gt;※この投稿は米国時間 2026 年 3 月 11 日に、Google Cloud Blog に&lt;/sup&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/google-completes-acquisition-of-wiz"&gt;&lt;sup&gt;投稿&lt;/sup&gt;&lt;/a&gt;&lt;sup&gt;されたものの抄訳です。本記事の正式言語は英語であり、その内容および解釈については英語が優先されます。&lt;/sup&gt;&lt;/p&gt;&lt;p data-block-key="fg117"&gt;Google の「セキュリティ ファースト」の姿勢は、世界最大級かつ最も安全なコンピューティング システムを 20 年以上にわたって構築してきた経験に基づいています。ソフトウェアと AI があらゆる業界に浸透し、ビジネス イノベーションの中核が AI やクラウド コンピューティング技術の活用へと移り変わる中、進化する新たな脅威から企業を保護することは日々ますます複雑になっています。&lt;/p&gt;&lt;p data-block-key="aq865"&gt;本日、Google が先進的なクラウドおよび AI セキュリティ プラットフォームである Wiz の買収を完了したことを発表いたします。Wiz チームは Google Cloud の一員となり、今後も Wiz ブランドは維持されます。&lt;/p&gt;&lt;p data-block-key="73mbs"&gt;Wiz が加わることで、お客様のクラウドおよびハイブリッド環境を保護する包括的なプラットフォームを提供し、脅威の阻止、検知、対応スピードを引き上げます。これにより、お客様やパートナーがエンタープライズ システムのセキュリティを強化しながら、オンプレミスからマルチクラウドまで、環境全体におけるセキュリティ対策の維持コストを削減できるよう強力に支援します。私たちはこれまでも一貫して、セキュリティは企業全体の課題であり、ソリューションはお客様が採用するすべてのクラウドで機能すべきであると考えてきました。私たちは引き続きその方針を堅持し、Wiz のマルチクラウド対応を継続します。&lt;/p&gt;&lt;h3 data-block-key="21ei8"&gt;&lt;b&gt;AI 時代のサイバーセキュリティ：マルチクラウドと生成 AI の台頭&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="353ps"&gt;あらゆる業界で、ミッションクリティカルなアプリケーション、データ、システムのクラウド移行が進んでおり、その結果、複数のクラウドや仮想システム、オンプレミスを組み合わせた複雑な環境で事業活動を行うことが一般化しています。さらに、ソフトウェア開発がアジャイルかつ継続的になったことで、攻撃対象領域（アタックサーフェス）は急速に変化しています。&lt;/p&gt;&lt;p data-block-key="e4dj1"&gt;AI によるソフトウェア生成が広がる中、これらのシステムを標的とする攻撃勢力も増加しています。攻撃者は AI を悪用して攻撃を高速化、巧妙化させており、企業の健全なビジネス運営を揺るがす重大なリスクをもたらしています。&lt;/p&gt;&lt;p data-block-key="db5ok"&gt;同時に、企業は中核となるビジネス プロセスを合理化するため、生成 AI モデル、エージェント、ツールの導入を加速させています。AI エージェントを構築する際、高度な推論を可能にするための背景知識（企業固有のコンテキスト）として、ミッションクリティカルな重要データが活用されています。こうした変化により、組織は AI モデル自体が標的となったり、さらには AI を用いて生成される&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/distillation-experimentation-integration-ai-adversarial-use"&gt;新たな脅威&lt;/a&gt;にさらされることにも繋がっています。&lt;/p&gt;&lt;p data-block-key="aglhn"&gt;この複雑な課題を効果的に管理し、クラウド資産の安全性を保つため、サイバーセキュリティの専門家は、その攻撃頻度も影響力も拡大するサイバー脅威を阻止および検知できる、より強力で高度なプラットフォームを求めています。重要なのは、ハイブリッドおよびマルチクラウド環境全体で開発とセキュリティ運用を統合し、AI モデルに対する脅威や AI モデルからの脅威を阻止、検知、対応できる、AI 駆動のサイバーセキュリティ ソリューションです。&lt;/p&gt;&lt;h3 data-block-key="f4m7r"&gt;&lt;b&gt;Google Cloud のセキュリティ リーダーシップ&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="4p0hq"&gt;Google Cloud のセキュリティに関する深い専門知識は、AI を活用した脅威インテリジェンスや高度なセキュリティ運用ツール、業界をリードするサイバーセキュリティ コンサルティングとして具現化されています。Google をお客様のセキュリティ チームの一員に加えていただくことで、お客様はより迅速かつ効果的に攻撃者を検知し、適切に対応できるようになります。Google Cloud の包括的なセキュリティ ポートフォリオには以下が含まれます。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="b5vbf"&gt;&lt;a href="https://cloud.google.com/security/products/threat-intelligence?hl=ja"&gt;&lt;b&gt;Google Threat Intelligence&lt;/b&gt;&lt;/a&gt; は、セキュリティ チームが脅威を理解し、対応方法を把握できるように、詳細でタイムリーかつ実用的な脅威インテリジェンスを提供します。&lt;/li&gt;&lt;li data-block-key="vnhn"&gt;&lt;a href="https://cloud.google.com/security/products/security-operations?e=48754805"&gt;&lt;b&gt;Google Security Operations&lt;/b&gt;&lt;/a&gt; では、セキュリティ テレメトリー データを収集し、脅威インテリジェンスを適用して優先度の高い脅威を特定し、プレイブックの自動化、ケース管理、コラボレーションで対応を促進できます。&lt;/li&gt;&lt;li data-block-key="esaig"&gt;&lt;a href="https://cloud.google.com/security/mandiant?e=48754805"&gt;&lt;b&gt;Mandiant コンサルティング&lt;/b&gt;&lt;/a&gt;は、インシデント対応の最前線から得られた専門知識と世界中の攻撃者の行動パターンに関する深い理解を提供するサービスで、組織のサイバーイベントへの備えと対応を支援します。Google Cloud のチームは、世界最大規模のセキュリティ侵害に対応しています。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="6a771"&gt;これらのソリューション群は、オープンで、コンテキストを理解するセキュリティプラットフォームである &lt;a href="https://cloud.google.com/security/google-unified-security?hl=ja"&gt;Google Unified Security&lt;/a&gt; を通じて提供されます。Google Unified Security は AI が埋め込まれたインテリジェンス主導の統合セキュリティ ワークフローを提供するよう設計されており、これにより、お客様はクラウド、オンプレミス、ブラウザ環境全体で Google のスピードとスケールを駆使し、昨今の最も高度な脅威に対するプロアクティブな防御を実現できるようになります。また、業界をリードする AI モデルである Gemini を統合し、脅威インテリジェンスにおける優先順位付けや、サイバーセキュリティの専門家による脅威ハンティングの迅速化、修復ワークフローの生成、監査ドキュメントの作成などを支援します。&lt;/p&gt;&lt;p data-block-key="4cm92"&gt;Google Cloud が培ってきた AI 主導のイノベーションにおける豊富な実績は、Wiz のさらなる技術革新を強力に後押しします。また、私たちの堅牢なインフラストラクチャは、より多くのグローバル企業を効果的に保護するために不可欠な圧倒的なスケールを提供します。&lt;/p&gt;&lt;h3 data-block-key="73gvu"&gt;&lt;b&gt;Google Cloud のセキュリティを Wiz が強化&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="6645q"&gt;Wiz により、組織はクラウドや AI アプリケーションの構築と同等のスピードでそれらを保護できるようになります。Wiz のセキュリティ プラットフォームは、コード、クラウド、ランタイムを単一のコンテキストに統合することで、お客様が早期にリスクを防ぎ、デフォルトで環境を堅牢化し、アプリケーションの進化に合わせて継続的な保護を実現できるようにします。&lt;/p&gt;&lt;p data-block-key="47b0g"&gt;クラウド環境全体にわたる深い可視性と、コードやランタイムに関する豊富なコンテキストを組み合わせることで、Wiz はセキュリティ チームとエンジニアリング チームにアプリケーションの構築、デプロイ、運用に関する共通理解を提供します。これにより、スタートアップ、グローバル企業、公共機関に至るまで、あらゆる規模の組織がイノベーションを止めることなく、アプリケーションのライフサイクル全体を通じて一貫したガードレール、ポリシー、保護を適用できるようになります。&lt;/p&gt;&lt;p data-block-key="baofj"&gt;Wiz はお客様の環境を迅速に分析し、アプリケーション アーキテクチャ、権限、データフロー、ランタイム動作のリアルタイム マップを構築します。このコンテキストを活用することで、不適切に外部へ露出している領域や悪用可能な攻撃経路を特定し、ビジネスへの影響に基づいてリスクの優先順位付けを行い、アプリケーションが本番環境にデプロイされる前に問題を修正できるよう支援します。セキュリティ チームと開発チームはコード内で直接連携してリスクを修復でき、セキュリティ運用チームも同じコンテキストを利用し、重要なクラウド ワークロードに対する進行中の攻撃を検知、調査し、被害を未然に防ぐことが可能になります。&lt;/p&gt;&lt;p data-block-key="9vrte"&gt;過去 12 か月間、Wiz は AI 時代のセキュリティ課題に対処するため、プラットフォームを大幅に拡張してきました。これには、不適切な外部露出を管理するエクスポージャーマネジメントの機能強化や AI を活用したセキュリティ エージェントに加え、組織内での AI アプリケーション利用状況の可視化、AI ネイティブなリスク防止、ランタイムにおける AI ワークロード保護などの新しい AI セキュリティ機能が含まれます。これらの機能を組み合わせることで、脅威をより迅速かつ正確に検知、調査、対応できるようになります。このようなイノベーションにより、Wiz はリスク検証の確実性を高め、修復を迅速化し、組織全体における大規模なセキュリティ成果の向上を実現します。今後、Google Cloud との強固な連携を通じ、Gemini などの高度な AI テクノロジーを活用することで、Wiz は最新のクラウドと AI 環境の保護に向けた支援をさらに強化していきます。&lt;/p&gt;&lt;h3 data-block-key="5oo6u"&gt;&lt;b&gt;お客様とパートナーへのメリット&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="er8pd"&gt;Google Cloud と Wiz は、あらゆる業種、あらゆる規模の組織が、主要なクラウドとハイブリッド環境のすべてにおいてエンドツーエンドで自らを容易かつ迅速に保護できるようにすることで、セキュリティを向上させるというビジョンを共有しています。Wiz はすでに Google Cloud の戦略的なパートナーであり、&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/announcing-the-google-unified-security-recommended-program"&gt;Google Unified Security Recommended&lt;/a&gt; パートナー プログラムの初期参画パートナーの 1 つとして重要な役割を担ってきました。今回の買収により、Google Cloud と Wiz は、マルチクラウドにおけるサイバーセキュリティの普及を加速させ、マルチクラウド環境の活用、およびクラウド コンピューティング領域でのイノベーションと成長を力強く牽引していきます。&lt;/p&gt;&lt;p data-block-key="23qk"&gt;私たちは、Google の脅威インテリジェンスおよびセキュリティ運用と、Wiz のクラウドおよび AI セキュリティ プラットフォームを組み合わせることで、すべての環境において脅威の検知、阻止、対応を実現する、AI を活用したサイバーセキュリティ プラットフォームを提供します。セキュリティ チームは、AI モデルを悪用して生成された新たなサイバー脅威を検知し、AI モデル自体を狙う脅威から保護するとともに、AI を活用して脅威ハンティングやインシデント対応を迅速化できます。&lt;/p&gt;&lt;p data-block-key="40kal"&gt;お客様は、以下のようなメリットを通じて、より強固なセキュリティ基盤を構築し、常に脅威の一歩先を行くことができます。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="b3mtv"&gt;&lt;b&gt;統合セキュリティ プラットフォーム&lt;/b&gt;：Wiz の Cloud Security Platform と Google Security Operations を組み合わせた次世代の統合セキュリティ プラットフォームです。開発、ビルド、ランタイムのあらゆる段階でクラウドネイティブ アプリケーションを保護します。&lt;/li&gt;&lt;li data-block-key="egboj"&gt;&lt;b&gt;脅威インテリジェンス&lt;/b&gt;：正確かつ実践的な脅威インテリジェンスにより、お客様は攻撃者の視点から自社システムを捉え、リスクを可視化できます。&lt;/li&gt;&lt;li data-block-key="5c75p"&gt;&lt;b&gt;新しい脅威からの保護&lt;/b&gt;：AI を悪用した攻撃や、 AI モデルに対する攻撃など、進化する脅威ランドスケープに対し、プロアクティブな防御を実現します。&lt;/li&gt;&lt;li data-block-key="3ltl4"&gt;&lt;b&gt;デュアル アプローチ&lt;/b&gt;：チームの能力を拡張する新しい AI エージェントなどの最先端のテクノロジーと、Mandiant コンサルティングの最前線での専門知識の組み合わせ、サイバーセキュリティとクラウド担当者の能力を強化します。&lt;/li&gt;&lt;li data-block-key="c0iv0"&gt;&lt;b&gt;測定可能な防御&lt;/b&gt;：防御、戦略的準備、インシデント対応の重要な機能を拡張しながら、セキュリティコントロールのテストと検証により、サイバー防御の有効性を測定できます。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="8uio3"&gt;これらの進化した機能群により、運用負荷を最小限に抑えながら生産性を向上し、セキュリティ担当者はより迅速かつ的確に脅威の検知と対応を行い、AI アプリケーションを構築できるようになります。また、この統合プラットフォームは、巧妙化し破壊的な被害をもたらすサイバー脅威を対処するための専門知識やリソースが不足しがちな中小企業の保護にも役立ちます。&lt;/p&gt;&lt;p data-block-key="a2k6o"&gt;Wiz のプロダクトは引き続き、Amazon Web Services、Microsoft Azure、Oracle Cloud プラットフォームなどの主要なクラウドすべてにおいて、引き続き利用可能であり、さまざまなパートナー セキュリティ ソリューションを通じてもお客様に提供されます。また、パッケージ化されたアプリケーション、SaaS アプリケーション、仮想環境やオンプレミス環境で実行されるアプリケーションのサポートも継続していきます。&lt;/p&gt;&lt;p data-block-key="4e4df"&gt;Google Cloud は今後も &lt;a href="https://cloud.google.com/marketplace"&gt;Google Cloud Marketplace&lt;/a&gt; で他の主要なクラウド セキュリティ プロバイダと連携し、お客様に選択肢を提供していきます。システム インテグレータ、販売代理店、マネージド セキュリティ サービス プロバイダが、お客様に幅広いソリューションとサービスを提供できるようにし、技術パートナーに新しいインテグレーションの機会を提供します。Google は、業界標準とオープンソース コミュニティに対する長期にわたる全面的な取り組みを維持していきます。&lt;/p&gt;&lt;h3 data-block-key="uo34"&gt;&lt;b&gt;コメント&lt;/b&gt;&lt;/h3&gt;&lt;ul&gt;&lt;li data-block-key="8kqm2"&gt;&lt;b&gt;IDC クラウド セキュリティ担当シニア リサーチ マネージャー、Phil Bues 氏&lt;/b&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="1vms6"&gt;「今日のクラウドにおける最大の課題は複雑性です。Google は、あらゆる環境で機能する簡素化された『Code to Cloud』のセキュリティ戦略の必要性に応えています。Wiz のプロアクティブなマルチクラウドの可視性とリスク評価を、自社の AI 駆動型オペレーションと統合することで、Google は顧客が必要とする統合的な予測的防御を提供できる確固たる地位を築き、この重要な市場において新たな基準を打ち立てています。」&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="92j4s"&gt;&lt;b&gt;Deloitte US CEO、Jason Girzadas 氏&lt;/b&gt;&lt;br/&gt;「Wiz と Google Cloud 双方の戦略的アライアンスパートナーとして、両社の統合が、AI ソリューションをスケールさせながら、複雑化および進化するサイバーセキュリティの脅威に対処するグローバル企業に多大な恩恵をもたらすことを期待しています。」&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="davbc"&gt;Wiz チームを Google Cloud に迎えられることを嬉しく思います。また、より安全なデジタルの未来を共に構築できることを楽しみにしています。詳細については、共同プレスリリースと &lt;a href="http://wiz.io/blog/google-closes-deal-to-acquire-wiz" target="_blank"&gt;Wiz のブログ&lt;/a&gt;をご覧ください。&lt;/p&gt;&lt;/div&gt;</description><pubDate>Wed, 11 Mar 2026 03:30:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/google-completes-acquisition-of-wiz/</guid><category>Public Sector</category><category>Security &amp; Identity</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/Google_Cloud_Wiz_hero.max-600x600.jpg" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Google Cloud に Wiz が参画：AI 時代のセキュリティを再定義</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/Google_Cloud_Wiz_hero.max-600x600.jpg</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/google-completes-acquisition-of-wiz/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Thomas Kurian</name><title>CEO, Google Cloud</title><department></department><company></company></author></item><item><title>Google、Wiz の買収完了を発表</title><link>https://cloud.google.com/blog/ja/products/identity-security/google-announces-completion-of-wiz-acquisition/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;sup&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 3 月 11 日に、The Keyword Blog に&lt;/span&gt;&lt;a href="https://blog.google/innovation-and-ai/infrastructure-and-cloud/google-cloud/wiz-acquisition" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。本記事の正式言語は英語であり、その内容および解釈については英語が優先されます。&lt;/span&gt;&lt;/sup&gt;&lt;/p&gt;
&lt;hr/&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google は本日、米ニューヨークに本社を置くクラウドおよび AI セキュリティ プラットフォームのリーディング カンパニーである Wiz の買収を完了したことを発表しました。Wiz は Google Cloud に参画し、独立したブランドのもと、あらゆるクラウド環境にわたってお客様を保護するという一貫したコミットメントを維持します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;本買収は、Google Cloud がクラウド セキュリティを向上させ、企業がどのクラウドや AI プラットフォーム上でもスピードと安全性を両立して構築、運用できるよう支援するための投資です。AI 時代において、多くの企業や政府機関が重要なデータやシステムのクラウド移行を加速させ、アジャイルかつ継続的なソフトウェア開発へと転換しています。組織がマルチクラウド環境での事業運営や AI 導入を進める一方で、攻撃者も AI を駆使し、より高速かつ巧妙に活動しています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Wiz は、クラウド環境とコードに関する卓越した専門知識を備えた、使い勝手の良いセキュリティ プラットフォームを提供します。主要なクラウド環境とシームレスに接続し、サイバーセキュリティ インシデントの防止から対応まで一貫して支援します。AI を活用した脅威インテリジェンスやセキュリティ運用ツールなど、Google Cloud が持つクラウド インフラストラクチャにおけるリーダーシップと、深い AI の知見を補完します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud と Wiz はともに、組織が脅威を検知、阻止および対応するスピードを向上させる統合セキュリティ プラットフォームを提供します。AI モデルを悪用した新たな脅威の検知、AI モデル自体の脅威からの保護、および AI モデルを活用した高度な脅威ハンティングを通じて、組織が常に脅威に先んじて対応できるよう支援します。また、すべての主要なクラウド環境のコードからクラウドやランタイムに至るすべてのレイヤーにおいて、一貫したツール、プロセス、ポリシーを提供します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この統合は、マルチクラウド セキュリティの普及を促進し、企業が複数のクラウドを自在に活用できる能力を向上させることで、クラウド コンピューティングや AI アプリケーションにおけるイノベーションをさらに加速します。企業や政府機関は、セキュリティの設計、運用、自動化を抜本的に効率化し、コストを抑えながらセキュリティ チームの能力を効率的に拡張することが可能になります。さらにこの統合プラットフォームは、高度な脅威に対抗するための専門知識やリソースが不足しがちな中小企業が、巧妙化し、破壊的な被害をもたらすサイバー脅威から自らを保護するうえでも役立ちます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;オープンな環境を尊重する Google Cloud のコミットメントに基づき、Wiz の製品は引き続き Amazon Web Services、Google Cloud Platform、Microsoft Azure、Oracle Cloud を含むすべての主要なクラウドで利用可能であり、多様なパートナーのセキュリティ ソリューションを通じて提供されます。同様に、&lt;/span&gt;&lt;a href="https://cloud.google.com/marketplace?e=48754805"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Marketplace&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; で提供するさまざまなパートナー セキュリティ ソリューションを通じて、Google Cloud は引き続きお客様に幅広い選択肢を提供します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;今回の買収が Google Cloud のお客様やパートナーにもたらす価値についての詳細は、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/google-completes-acquisition-of-wiz"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud ブログ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;および &lt;/span&gt;&lt;a href="http://wiz.io/blog/google-closes-deal-to-acquire-wiz" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Wiz ブログ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;hr/&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;関係者のコメント&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;Sundar Pichai、Google CEO：&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;「オンラインにおいて人々の安全を保つことは、常に Google の使命の一環です。より多くの企業や政府機関が業務をクラウドに移行し、生成 AI を広く活用している中、この使命の重要性はかつてないほど高まっています。Wiz と Google Cloud の統合により、組織が自信を持ってイノベーションを推進できる環境を整えてまいります」&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;Thomas Kurian、Google Cloud CEO：&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;「私たちはセキュリティをイノベーションの障壁ではなく、イノベーションの原動力にしたいと考えています。本買収を通じて、AI 時代におけるマルチクラウド環境の保護という複雑なタスクを簡素化する統合セキュリティ プラットフォームを提供し、強固なセキュリティ態勢をより多くの企業や政府機関が構築できるよう支援します」&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;Assaf Rappaport、Wiz 共同創業者兼 CEO：&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;「Google Cloud に加わることで、お客さまがどのような環境で事業を展開しているかにかかわらず、その保護をマシンスピードで提供するという私たちのミッションをさら大規模に推し進めることができます。私たちは今後もオープンなアプローチを堅持し、Wiz がすべての主要なクラウドおよびコード環境をサポートし続けることを約束します。Google の AI におけるリーダーシップとリソース、Wiz のクラウドやコード環境に対する深い洞察知識を組み合わせることで、パートナーやお客様が脅威を未然に防ぐためのより強固なセキュリティ基盤を築けるよう支援してまいります」&lt;/span&gt;&lt;/p&gt;
&lt;hr/&gt;
&lt;p&gt;&lt;sup&gt;&lt;strong style="vertical-align: baseline;"&gt;Google について&lt;/strong&gt;&lt;/sup&gt;&lt;/p&gt;
&lt;p&gt;&lt;sup&gt;&lt;span style="vertical-align: baseline;"&gt;Google の使命は、世界中の情報を整理し、世界中の人がアクセスできて使えるようにすることです。Google 検索、Google マップ、Gmail、Android、Google Play、Google Cloud、Chrome、YouTubeなどの製品やソリューションの提供を通じて、何十億もの人々の日常生活において重要な役割を果たしており、世界で最も広く知られている企業の 1 社となっています。Google は、Alphabet Inc. の子会社です。&lt;/span&gt;&lt;/sup&gt;&lt;/p&gt;
&lt;p&gt;&lt;sup&gt;&lt;strong style="vertical-align: baseline;"&gt;Google Cloud について&lt;/strong&gt;&lt;/sup&gt;&lt;/p&gt;
&lt;p&gt;&lt;sup&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud は、現在と将来のために構築された AI、インフラストラクチャ、開発者向けツール、データ、セキュリティ、コラボレーション ツールを提供する、クラウドへの新たなアプローチです。Google Cloud は、独自のグローバル規模のインフラストラクチャ、カスタム設計チップ、生成 AI モデルと開発プラットフォーム、そして AI を活用したアプリケーションを含む、強力かつ完全に統合および最適化した AI スタックを提供し、組織のデジタル変革を支援します。200 以上の国と地域のお客様が信頼できるテクノロジー パートナーとして、Google Cloud を利用しています。&lt;/span&gt;&lt;/sup&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Wed, 11 Mar 2026 03:20:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/google-announces-completion-of-wiz-acquisition/</guid><category>Security &amp; Identity</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Google、Wiz の買収完了を発表</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/google-announces-completion-of-wiz-acquisition/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>主権と欧州の競争力: AI の成長に向けたパートナーシップ主導のアプローチ</title><link>https://cloud.google.com/blog/ja/products/identity-security/sovereignty-and-european-competitiveness-a-partnership-led-approach-to-ai-growth/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 2 月 20 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/sovereignty-and-european-competitiveness-a-partnership-led-approach-to-ai-growth?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;私たちは、欧州各地のビジネス リーダーや政策担当者との対話を通じて、主権と欧州の競争力における懸念について真摯に耳を傾けてきました。欧州が自律性と成長のどちらかを選ばなければならないというパラドックスに陥っていることは明らかですが、一方だけを選ぶのは誤っていると私たちは考えています。そして、これは Google Cloud が克服すべき課題でもあります。私たちの立場は、パートナーシップ、選択肢、セキュリティに根ざしています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;真の主権とは分離することではなく、選択する力を持つことです。Google Cloud は、欧州のデジタル主権のニーズに合わせて構築された柔軟なインフラストラクチャに最先端の AI 機能を組み合わせています。このアプローチにより、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/delivering-a-secure-open-sovereign-digital-world?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;お客様は制御を犠牲にすることなく成長を促進&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;できるうえ、欧州基準に従いながら、外部干渉に対する堅牢な安全保護対策を実装できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;欧州連合は、今後 10 年間で &lt;/span&gt;&lt;a href="https://www.googlecloudpresscorner.com/2025-11-13-Europe-Must-Accelerate-Cloud-Investment-to-Unlock-EUR1-2-Trillion-in-AI-Driven-Growth,-According-to-New-Google-Cloud-Report" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;AI の活用によって 1.2 兆ユーロの GDP 成長&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を見込んでおり、企業や組織に AI の導入を推奨しています。ただし、これには最高水準の AI と最新のクラウド ソリューションを利用できることが前提となります。最近の調査によると、欧州産業が最先端の AI 機能を十分に利用できない場合、この規模は 3 分の 2 減少し、&lt;/span&gt;&lt;a href="https://implementconsultinggroup.com/article/european-digital-sovereignty" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;4,000 億ユーロ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に縮小することが示されています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;欧州の AI の未来には、以下の 3 つの要件が特に重要です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;経済成長の触媒としての選択肢&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 欧州の組織には、独自のシステムに縛られるというリスクを伴わずに、最適なソリューションを選択できる機会があります。Google Cloud は&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/google-advances-sovereignty-choice-and-security-in-the-cloud?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;当初からマルチクラウド アプローチを提唱&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;しており、企業が独自のニーズに合わせてプロバイダを自由に選択して組み合わせられるようにしています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;相互運用性&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 健全なエコシステムは、オープン プラットフォームに基づいて自由に構築できるデベロッパーに依存しており、欧州における潜在的な AI による価値創出の 75% はアプリケーションとサービスレイヤにあります。私たちは、ASML や Mistral といった欧州のテクノロジー リーダーが独自のテクノロジーを Google Cloud のスタックに組み込めるよう支援しています。また、Gemini モデルと同じテクノロジーで構築されたオープンモデルである Gemma とともに、さまざまなサードパーティ モデルを提供することで、欧州のデベロッパーがソリューションを柔軟に構築できる環境を整えています。この多様性によって実現した相互運用性が、主権的選択の究極的な保証となります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;セキュリティとレジリエンス&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: AI の導入が前例のないスピードで進む中、サイバーセキュリティとレジリエンスはますます重要な役割を果たすようになっています。デジタル レジリエンスを強化するために、私たちはスピード、相互運用性、制御に重点を置いています。Google Cloud では、お客様のニーズや対象となるデータの特性に応じて、さまざまなレベルの制御と保証を提供しています。具体的には、フランスの &lt;/span&gt;&lt;a href="https://www.thalesgroup.com/en/news-centre/press-releases/s3ns-announces-secnumcloud-qualification-premi3ns-its-trusted-cloud" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;S3NS&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; とのパートナーシップ（フランスのクラウド サービス プロバイダに対する最高レベルのセキュリティ認証である &lt;/span&gt;&lt;a href="https://www.thalesgroup.com/en/news-centre/press-releases/s3ns-announces-secnumcloud-qualification-premi3ns-its-trusted-cloud" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;SecNumCloud 3.2&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を取得）、防衛部門向けの &lt;/span&gt;&lt;a href="https://cloud.google.com/distributed-cloud-air-gapped"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Air-Gapped&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; ソリューションと &lt;/span&gt;&lt;a href="https://cloud.google.com/sovereign-cloud"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Dedicated&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; ソリューション、&lt;/span&gt;&lt;a href="https://www.googlecloudpresscorner.com/2025-10-07-Google-Announces-New-EUR5-Billion-AI-Infrastructure-Investment-in-Belgium-through-2027" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ベルギー&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;と&lt;/span&gt;&lt;a href="https://www.googlecloudpresscorner.com/2025-11-11-Google-Announces-EUR5-5-Billion-Investment-in-Germany,-including-AI-Infrastructure,-through-2029" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ドイツ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;における最近のインフラストラクチャ投資、欧州の 13 のクラウド リージョンなどがあります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;あらゆるレベルにおいて、Google Cloud のテクノロジーはデフォルトで安全性を確保しています。これは、私たちが、極端な状況下でもサービスの継続性を実現するために徹底的に取り組むことをお客様に約束できる支えとなっています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;結論として、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;欧州のデジタル主権と経済競争力の間に対立は存在すべきではありません。一方だけを選ぶのは正しくありません。成長とセキュリティや制御は両立できるものであり、両立すべきであるという考えを支持します。&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud のコアミッションは、この共通の野望を現実のものにするために必要な具体的なツールを提供し、これら 3 つの重要な要件を満たすことです。そのために、Thales、TIM、Schwarz、Proximus などの欧州のパートナーや、欧州各地の多くの地元企業と協力して、このビジョンの実現に注力しています。こうした連携によって、強力なコラボレーションやイノベーションをともに実現し、欧州の成功によって定義されるデジタルな未来をサポートしていきます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud による主権と競争力に関するサポートについて詳しくは、&lt;/span&gt;&lt;a href="https://cloud.google.com/sovereign-cloud"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ウェブサイト&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧いただくか、&lt;/span&gt;&lt;a href="https://cloud.google.com/contact"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;デジタル主権のエキスパートにお問い合わせ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;ください。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google Cloud、EMEA 政府関連業務および公共政策責任者&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;、Giorgia Abeltino&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google Cloud Sovereignty、リージョナル CTO 兼エンジニアリング担当バイス プレジデント&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;、Wieland Holfelder&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Wed, 04 Mar 2026 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/sovereignty-and-european-competitiveness-a-partnership-led-approach-to-ai-growth/</guid><category>Public Sector</category><category>Security &amp; Identity</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>主権と欧州の競争力: AI の成長に向けたパートナーシップ主導のアプローチ</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/sovereignty-and-european-competitiveness-a-partnership-led-approach-to-ai-growth/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Giorgia Abeltino</name><title>Head Government Affairs &amp; Public Policy Google Cloud EMEA</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Wieland Holfelder</name><title>VP Engineering, Regional CTO Google Cloud Sovereignty</title><department></department><company></company></author></item><item><title>安全でオープンな主権のあるデジタル世界の実現</title><link>https://cloud.google.com/blog/ja/products/identity-security/delivering-a-secure-open-sovereign-digital-world/</link><description>&lt;div class="block-paragraph"&gt;&lt;p data-block-key="eucpw"&gt;※この投稿は米国時間 2026 年 2 月 7 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/identity-security/delivering-a-secure-open-sovereign-digital-world?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p data-block-key="8puou"&gt;デジタルな未来に関する世界的な議論は、テクノロジーにとどまりません。それは、繁栄しており、復元力に優れた安全な経済を構築することです。日々の生活で利用するデジタル サービス（銀行、医療、行政など）が信頼を基盤として構築され、現地の規制に従って運用される経済です。&lt;/p&gt;&lt;p data-block-key="crvp5"&gt;Google Cloud は、このビジョンの実現に妥協は必要ないと考えています。そのため、Google はお客様固有のニーズに対応する業界で最も包括的かつ柔軟なオプションを提供できるよう、&lt;a href="https://cloud.google.com/sovereign-cloud?hl=ja"&gt;Google Sovereign Cloud ポートフォリオ&lt;/a&gt;を設計しました。このポートフォリオは、Google Cloud Data Boundary、Google Cloud Dedicated、Google Cloud Air-Gapped で構成されています。機能性を損なうことなくイノベーションを推進することが可能であると Google は考えています。&lt;/p&gt;&lt;p data-block-key="ef47s"&gt;Google はこのたび、世界中の政府機関、企業、市民の皆様に向けて、その取り組みを拡大いたしました。Google の取り組みは、5 つの重要な柱に基づいています。それは、インフラストラクチャと人材育成を通じて地域経済に投資する、厳格な技術的および法的管理を通じてデジタル レジリエンスを実現する、暗号化されていないデータへのアクセスをお客様が制御できるようにする、オープンソース ソフトウェアをサポートしてベンダー ロックインを排除することでオープンなデジタルの将来を確保する、グローバルなサイバーセキュリティと規制の枠組みを積極的にサポートするというものです。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Sovereign_Cloud_Commitments___Feb_2026.max-1000x1000.jpg"
        
          alt="Sovereign Cloud Commitments _ Feb 2026"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="02x5o"&gt;Google Cloud による Sovereign Cloud のコミットメント。&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="c7kcx"&gt;&lt;b&gt;経済成長の基盤&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="8ur70"&gt;デジタル主権はクラウド サービスによって推進されますが、同時に、サービスを提供する国々への基本的なコミットメントにも依存しています。Google は、世界各地で現地のイノベーションを促進し、雇用を創出し、現地の法律に基づいて運営される現地法人を設立することで、これを実証しています。&lt;/p&gt;&lt;p data-block-key="f8qku"&gt;ここ数か月間、Google は世界中でこの取り組みを加速させてきました。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="677ov"&gt;&lt;b&gt;アジア太平洋&lt;/b&gt;: &lt;a href="https://www.googlecloudpresscorner.com/2026-01-21-Google-Cloud-Launches-New-Cloud-Region-in-Thailand,-Bolstering-its-Commitment-to-Advancing-the-Countrys-AI-Driven-Digital-Economy" target="_blank"&gt;タイ&lt;/a&gt;と&lt;a href="https://www.googlecloudpresscorner.com/2024-10-1-Google-Breaks-Ground-on-US-2-Billion-Malaysia-Data-Center-and-Cloud-Region,-Announces-Support-for-New-Sustainability-and-Skilling-Initiatives" target="_blank"&gt;マレーシア&lt;/a&gt;の新しいクラウド リージョンや&lt;a href="https://www.googlecloudpresscorner.com/2025-08-28-Google-Cloud-Makes-Gemini-Everywhere-Vision-a-Reality,-Doubles-Down-on-Enterprise-AI-Commitment-to-Singapore" target="_blank"&gt;シンガポールでの AI パートナーシップ&lt;/a&gt;など、数十億ドル規模の投資を通じて、&lt;a href="https://cloud.google.com/blog/ja/products/gcp/supporting-viksit-bharat-announcing-ai-investments-in-india?hl=ja"&gt;インドの Viksit Bharat&lt;/a&gt; やマレーシアの &lt;a href="https://www.googlecloudpresscorner.com/2024-05-30-Advancing-Malaysia-Together-Google-Announces-US-2-Billion-Investment-in-Malaysia,-Including-First-Google-Data-Center-and-Google-Cloud-Region" target="_blank"&gt;Ekonomi MADANI フレームワーク&lt;/a&gt;などの国家アジェンダを支援しています。また、&lt;a href="https://cloud.google.com/blog/ja/products/infrastructure/talaylink-subsea-cable-to-connect-australia-and-thailand?hl=ja"&gt;TalayLink&lt;/a&gt; と &lt;a href="https://cloud.google.com/blog/ja/products/networking/introducing-dhivaru-new-subsea-cable?e=48754805&amp;amp;hl=ja"&gt;Dhivaru&lt;/a&gt; の海底ケーブルを敷設し、インド洋とアジア太平洋地域全体のデジタル レジリエンスと接続性を大幅に向上させました。&lt;/li&gt;&lt;li data-block-key="2vej3"&gt;&lt;b&gt;ヨーロッパ&lt;/b&gt;: 現在、フィンランドからスペインまで、ヨーロッパ全域に 13 のクラウド リージョンを運用しています。この投資には、&lt;a href="https://cloud.google.com/blog/ja/products/infrastructure/google-cloud-launches-42nd-cloud-region-in-sweden?hl=ja"&gt;スウェーデンの新しいリージョン&lt;/a&gt;と、&lt;a href="https://www.googlecloudpresscorner.com/2025-11-12-Google-Cloud-Launches-First-Sovereign-Cloud-Hub-in-Munich-to-Accelerate-European-Innovation" target="_blank"&gt;ドイツの新しいソブリン クラウドハブ&lt;/a&gt;が含まれており、ダブリン、マラガ、ミュンヘンにある既存のサイバーセキュリティ ハブを補完するものです。Google は、現地での業務に対する現地での監督の重要性を理解しています。そのため、&lt;b&gt;ヨーロッパのデータセンターの運用とその取締役会は、現地の法律に基づいて運営され、ヨーロッパに拠点を置くヨーロッパ国民で構成されるヨーロッパの取締役会によって監督されています&lt;/b&gt;。Google は、&lt;a href="https://cloud.google.com/blog/de/topics/offentlicher-sektor/google-cloud-public-sector-deutschland-gmbh?e=48754805&amp;amp;hl=de"&gt;ドイツ&lt;/a&gt;と&lt;a href="https://blog.google/company-news/inside-google/around-the-globe/google-europe/united-kingdom/google-cloud-public-sector-uk-helping-government-adapt-to-a-digital-future/" target="_blank"&gt;英国&lt;/a&gt;に公共部門専用の法人を設立し、&lt;a href="https://cloud.google.com/blog/ja/topics/customers/google-cloud-europe-establishes-new-advisory-board?hl=ja"&gt;欧州諮問委員会を設置&lt;/a&gt;しています。欧州諮問委員会は、重要なフィードバック チャネルおよび重要な声として機能し、Google のプロダクトとサービスがヨーロッパにおける要件を満たせるよう支援します。&lt;/li&gt;&lt;li data-block-key="5veo3"&gt;&lt;b&gt;ラテンアメリカ&lt;/b&gt;: &lt;a href="https://www.googlecloudpresscorner.com/2025-09-10-Google-Cloud-Brings-a-New-Era-of-AI-Innovation-to-Brazil" target="_blank"&gt;現地の Tensor Processing Units（TPU）をデプロイし、Gemini をブラジルのオンプレミスに導入&lt;/a&gt;することで、地域における AI イノベーションを強化しています。チリでは、南米とアジア太平洋を直接つなぐ初の海底ケーブルである Humboldt ケーブルの敷設を開始し、チリがデジタル ゲートウェイとしての役割を確立しました。これらの投資は、20 万人を生成 AI でトレーニングすることを約束する Capacita+ プログラムによって支えられています。&lt;/li&gt;&lt;li data-block-key="4a1v6"&gt;&lt;b&gt;中東とアフリカ&lt;/b&gt;: 中東では、&lt;a href="https://cloud.google.com/blog/ja/products/infrastructure/new-google-cloud-region-coming-to-turkiye?hl=ja"&gt;トルコとのパートナーシップ&lt;/a&gt;により、主権インフラストラクチャを強化しています。また、最近では &lt;a href="https://cloud.google.com/kuwait-skilling-initiative?hl=ja"&gt;クウェート国家スキルアップ イニシアチブ&lt;/a&gt;の第 2 フェーズを開始し、政府職員を対象に AI とサイバーセキュリティのトレーニングを実施しています。アブダビにはセンター オブ エクセレンスを設立し、サイバーセキュリティのイノベーションと教育のリーダーとして&lt;a href="https://www.googlecloudpresscorner.com/2025-04-09-Empowering-Cyber-Defense-UAE-and-Google-Cloud-to-Collaborate-on-Cybersecurity" target="_blank"&gt;アラブ首長国連邦を支援する戦略的イニシアチブ&lt;/a&gt;を発表しました。アフリカでは、&lt;a href="https://cloud.google.com/blog/ja/products/infrastructure/investing-in-connectivity-and-growth-for-africa?hl=ja"&gt;Umoja ケーブルでアフリカ大陸とオーストラリアを直接つなぐ初の光ファイバー リンクを確立&lt;/a&gt;し、アフリカ諸国の学生に Gemini Advanced を提供する&lt;a href="https://blog.google/intl/en-africa/products/explore-get-answers/bringing-googles-best-ai-tools-to-university-students-across-africa-at-no-cost/" target="_blank"&gt;幅広いスキルアップ イニシアチブ&lt;/a&gt;を発表しました。&lt;/li&gt;&lt;li data-block-key="cai5t"&gt;&lt;b&gt;北米&lt;/b&gt;: 米国では、AI スキルの開発と経済成長を促進する &lt;a href="https://publicpolicy.google/ai-works/" target="_blank"&gt;AI Works イニシアチブ&lt;/a&gt;など、インフラストラクチャと人材育成に長期的な大規模投資を行っています。カナダでは、&lt;a href="https://blog.google/intl/en-ca/company-news/outreach-initiatives/helping-build-canadas-ai-workforce-with-a-13-million-ai-opportunity-fund/" target="_blank"&gt;200 万人以上を対象に AI のスキルアップ&lt;/a&gt;を実施し、グローバルな AI 人材にとって重要な拠点であるトロントのエンジニアリング ハブを拡大しています。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="drheo"&gt;&lt;b&gt;運用の継続性の確保&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="fek37"&gt;社会は、Google Cloud のお客様が提供するサービスの継続的な運用に依存しています。Google は、これらの重要なシステムを稼働させ、外部の脅威から保護するために、セキュリティとデジタル主権を優先事項として考えています。Google Cloud は、&lt;a href="https://cloud.google.com/security/compliance/eu-nis2?e=48754805&amp;amp;hl=ja"&gt;NIS2&lt;/a&gt; や &lt;a href="https://cloud.google.com/security/compliance/dora?e=48754805&amp;amp;hl=ja"&gt;DORA&lt;/a&gt; などの EU の主要なサイバーセキュリティ規制に準拠しています。Google は、堅牢な契約上のコミットメントと、Google Security Operations や Mandiant コンサルティングなどの追加のセキュリティ サービスによって、お客様のコンプライアンスへの取り組みをサポートしています。&lt;/p&gt;&lt;p data-block-key="3qlmk"&gt;Google は、明確な法的プロトコルによってこの技術的な復元力を裏付けています。&lt;b&gt;いずれかの国から提供される Google Cloud の運用を停止または終了するよう国家政府から命令を受けた場合、Google は利用可能なあらゆる法的手段を講じて、そのような命令の制限、修正、または異議申し立てを試みます。&lt;/b&gt;Google は、現地のサービス プロバイダと連携して現地のソリューションを構築することに取り組んでおり、お客様はこれらのサービスを利用するために Google と契約する必要はありません。&lt;/p&gt;&lt;p data-block-key="941j6"&gt;さらに、&lt;b&gt;Google が Google Cloud を運用できなくなった場合（かつ Google Cloud を第三者が運用できる場合）、Google は、資格のある第三者がこの運用上の役割を引き継げるよう手配します。&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="2atth"&gt;最後に、&lt;b&gt;Google は、米国以外の地域に拠点を置き、現地の法律の適用を受け、取締役がその組織の最善の利益のために行動する義務を負っている適格な組織が、Google のコードを利用して、それぞれの地域で Google Cloud のプロダクト、サービス、ソリューションをプロビジョニングできるようにします。&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="c6b8c"&gt;Google Sovereign Cloud ポートフォリオのサービスは、お客様のクラウド環境の保護にも役立ちます。Google Cloud は、幅広い要件を満たす、存続可能性の高いソリューションのポートフォリオを提供しています。これらは、&lt;a href="https://cloud.google.com/distributed-cloud-air-gapped?hl=ja"&gt;Google Cloud Air-Gapped&lt;/a&gt; と &lt;a href="https://cloud.google.com/sovereign-cloud?hl=ja"&gt;Google Cloud Dedicated&lt;/a&gt; のサービスで現在ご利用いただけます。&lt;/p&gt;&lt;p data-block-key="98b0a"&gt;Google Cloud Air-Gapped は、インフラストラクチャ、サービス、API、ツールを管理するために Google Cloud や公衆インターネットへの接続を必要としません。お客様は、Google Cloud Air-Gapped のインフラストラクチャ オペレータとして、（Google の代わりに）サードパーティ パートナーを選択できます。業界をリードするオープンソース コンポーネントを基に構築されており、永続的に切り離された状態を維持できるよう設計されています。物理的な接続がないため、Google は Google Cloud Air-Gapped で実行されているお客様のワークロードにリモートでアクセスしたり、シャットダウンしたりすることはできません。&lt;/p&gt;&lt;p data-block-key="5ulod"&gt;&lt;a href="https://www.googlecloudpresscorner.com/2025-11-24-NATO-and-Google-Cloud-Sign-Multi-Million-Dollar-Deal-for-AI-Enabled-Sovereign-Cloud" target="_blank"&gt;NATO 通信情報庁&lt;/a&gt;、&lt;a href="https://cloud.google.com/blog/de/topics/offentlicher-sektor/souveraenitaet-auswahl-sicherheit"&gt;ドイツ連邦軍&lt;/a&gt;、&lt;a href="https://www.googlecloudpresscorner.com/2025-09-11-Google-Cloud-Awarded-Landmark-Sovereign-Cloud-Contract-with-UK-Ministry-of-Defence" target="_blank"&gt;英国国防省&lt;/a&gt;、&lt;a href="https://www.googlecloudpresscorner.com/2025-08-28-Google-Cloud-Makes-Gemini-Everywhere-Vision-a-Reality,-Doubles-Down-on-Enterprise-AI-Commitment-to-Singapore" target="_blank"&gt;シンガポール政府機関&lt;/a&gt;、&lt;a href="https://cloud.google.com/blog/ja/topics/public-sector/google-distributed-cloud-at-the-edge-powers-us-air-force-mobility-guardian-2025/?hl=ja"&gt;米国空軍&lt;/a&gt;など、世界中の組織が最もセキュリティが求められるワークロードに Google Cloud Air-Gapped を選択しています。&lt;/p&gt;&lt;p data-block-key="9ihvn"&gt;同様に、&lt;b&gt;Google Cloud Dedicated&lt;/b&gt; は、パートナー様が環境を完全に制御できるように設計されています。これには、モニタリング機能や、例外的な状況下でのソフトウェア アップデートのブロック、Google による変更のロールバックなどが含まれます。Google Cloud Dedicated は切断後に鍵のローテーションを実行し、Google はこの専用インスタンスにアクセスできません。このソリューションは、Google がリモート アクセスしたり、Dedicated インスタンスで実行されているお客様のワークロードをシャットダウンしたりできないように設計されています。また、&lt;b&gt;Dedicated インスタンスと Google の接続が切断されるという万が一の事態が発生した場合でも、パートナー様が最大 12 か月間運用を継続できるように設計されています。&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="bgmlc"&gt;たとえば、フランスでは、S3NS が Google Cloud Dedicated を基盤とする Premi3NS を提供しています。S3NS は独立した法人であり、PREMI3NS はフランス情報システムセキュリティ庁（ANSSI）から &lt;a href="https://www.thalesgroup.com/en/news-centre/press-releases/s3ns-announces-secnumcloud-qualification-premi3ns-its-trusted-cloud" target="_blank"&gt;SecNumCloud 3.2 認証&lt;/a&gt;を取得しています。この認証は、ヨーロッパで最も厳格な主権、セキュリティ、レジリエンスの基準であり、世界でも最も厳格な基準の一つとして知られています。この認証により、プラットフォームが最高の保護要件を満たし、ローカル パートナー様がお客様のデータへのアクセスを完全に監査可能な形で制御できることが確認されました。&lt;a href="https://www.thalesgroup.com/en/news-centre/press-releases/s3ns-announces-secnumcloud-qualification-premi3ns-its-trusted-cloud" target="_blank"&gt;Thales、EDF、MGEN、Qonto&lt;/a&gt; など、規制の厳しい業界のお客様はすでに Premi3NS を基盤としてデジタル トランスフォーメーションを加速させています。&lt;/p&gt;&lt;p data-block-key="bmh"&gt;&lt;b&gt;自社のデータは自社で管理&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="66m1f"&gt;デジタル主権の核心は、個人とそのデータにあります。Google は、お客様がご自身の情報とデータを管理できるようにすることをお約束します。&lt;/p&gt;&lt;p data-block-key="a3tpc"&gt;Google は、&lt;a href="https://cloud.google.com/blog/ja/products/networking/eliminating-data-transfer-fees-when-migrating-off-google-cloud?hl=ja"&gt;転送料金を廃止した最初の大手クラウド サービス プロバイダ&lt;/a&gt;であり、転送を簡単にするツールを導入しました。Google は、クラウドのお客様を囲い込み、経済成長を阻害し、イノベーションを妨げる&lt;a href="https://cloud.google.com/blog/ja/topics/inside-google-cloud/global-harms-restrictive-cloud-licensing-one-year-later?hl=ja"&gt;制限的なクラウド ライセンス ポリシーに反対する活動を積極的に&lt;/a&gt;続けています。&lt;/p&gt;&lt;p data-block-key="8gruj"&gt;Google は、お客様が暗号化されていないデータへのアクセスをあらゆる理由で拒否できる、唯一の大手クラウド プロバイダです。特定の管理アクティビティが発生する前にお客様による承認を求める機能に加えて、承認が妥当なものであることをお客様が確認できるメカニズムも備わっています。&lt;/p&gt;&lt;p data-block-key="2489l"&gt;このような機能により、お客様は Google Cloud 上のデータへのアクセスを完全に管理することができます。&lt;/p&gt;&lt;p data-block-key="4j3vv"&gt;Google の&lt;a href="https://docs.cloud.google.com/kms/docs/ekm#how_it_works"&gt;外部鍵管理ソリューション&lt;/a&gt;を使用すると、お客様は Google のクラウドの外部に保存された鍵で保存データを暗号化できます。鍵へのアクセスが要請されるたびに、詳細な理由が求められます。Google Cloud は、過度に広範で違法なデータ要請に対して異議を申し立て、適切な司法救済を求めます。&lt;/p&gt;&lt;p data-block-key="b6d9s"&gt;Google は、法的要請の透明性を確保することに全力を尽くしており、&lt;a href="https://transparencyreport.google.com/user-data/enterprise" target="_blank"&gt;透明性レポート&lt;/a&gt;を通じてこれらの要請を公開しています。&lt;/p&gt;&lt;p data-block-key="c19oc"&gt;Google の Sovereign Cloud は、お客様のデータを特定のリージョンで処理、保存し、現地の法律で保護できるように設計された管理機能をお客様に提供しています。これは Google Workspace にも当てはまります。クライアントサイド暗号化により、コラボレーション データが Google に解読されることはなく、メール、ドキュメント、会議を厳密に管理できます。&lt;/p&gt;&lt;p data-block-key="fip3q"&gt;データ所在地だけでは十分でない場合があることを Google は認識しています。お客様は、実際の ML 処理が要件を満たす管轄区域で行われることを保証する必要があります。Google は最近、&lt;a href="https://docs.cloud.google.com/vertex-ai/generative-ai/docs/learn/data-residency"&gt;一部の Gemini モデル&lt;/a&gt;のローカル ML 処理に関するコミットメントをオーストラリア、ブラジル、カナダ、フランス、ドイツ、インド、日本、シンガポール、韓国、英国に拡大しました。また、データ所在地に関するコミットメントを世界中で継続的に拡大しています。&lt;/p&gt;&lt;p data-block-key="2fki7"&gt;&lt;b&gt;限界のないイノベーション&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="fojjr"&gt;未来のデジタル主権は、選択肢を基盤とし、単一のベンダーに縛られることなく最適なツールを使用する自由を後押しするものでなければなりません。Android、Chrome、Kubernetes、Gemma など、皆様に愛用されている Google のソリューションの多くは、オープン テクノロジーを基盤として構築されています。これにより、デベロッパー、企業、政府機関は、どこでも機能する共通のツールを利用できます。Google は、オープンソース テクノロジーを基盤としたオープンなデジタル世界を構築することに根本から取り組んでいます。&lt;/p&gt;&lt;p data-block-key="ei195"&gt;Google は、Vertex AI（生成 AI を構築および使用するための AI 開発プラットフォーム）を通じて、比類のない選択肢を提供しています。Vertex AI では、独自のモデルを開発、チューニング、デプロイできるほか、Gemini や Gemma などの Google の最先端モデルを使用してローカライズすることもできます。また、カスタム エージェントを構築するためのツールも提供しています。Google の事前構築済みエージェントを使用して、市場投入までの時間を短縮することもできます。&lt;/p&gt;&lt;p data-block-key="2vq3i"&gt;&lt;b&gt;早速始めましょう&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="702u4"&gt;検証可能な管理、確実なレジリエンス、地域への投資、オープンな選択肢に対する Google の取り組みは、革新的で安全かつ真に主権的なデジタルの未来の構築を支援するという Google のコミットメントです。Google のデジタル主権ソリューションについて詳しくは、&lt;a href="https://cloud.google.com/sovereign-cloud?hl=ja"&gt;ウェブサイト&lt;/a&gt;をご覧いただくか、&lt;a href="https://cloud.google.com/contact/form?hl=ja"&gt;デジタル主権のエキスパートにお問い合わせ&lt;/a&gt;ください。&lt;/p&gt;&lt;p data-block-key="bcmam"&gt;&lt;b&gt;&lt;i&gt;-&lt;/i&gt;&lt;/b&gt; &lt;i&gt;Google Cloud、インフラストラクチャおよびソリューション グループ担当 VP / GM&lt;/i&gt;&lt;b&gt;&lt;i&gt;、Sachin Gupta&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="7dgoe"&gt;&lt;b&gt;&lt;i&gt;-&lt;/i&gt;&lt;/b&gt; &lt;i&gt;Google Cloud、Regulated および Sovereign Cloud 担当 VP / GM&lt;/i&gt;&lt;b&gt;&lt;i&gt;、Jai Haridas&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Mon, 16 Feb 2026 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/delivering-a-secure-open-sovereign-digital-world/</guid><category>Public Sector</category><category>Security &amp; Identity</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>安全でオープンな主権のあるデジタル世界の実現</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/delivering-a-secure-open-sovereign-digital-world/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Sachin Gupta</name><title>VP/GM, Infrastructure and Solutions Group, Google Cloud</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Jai Haridas</name><title>VP/GM, Regulated and Sovereign Cloud, Google Cloud</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Jai Haridas</name><title>VP/GM, Regulated and Sovereign Cloud, Google Cloud</title><department></department><company></company></author></item><item><title>より高度なデータ暗号化の制御を実現する Single-tenant Cloud HSM の一般提供を開始</title><link>https://cloud.google.com/blog/ja/products/identity-security/introducing-single-tenant-cloud-hsm-for-more-data-encryption-control/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 2 月 3 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/introducing-single-tenant-cloud-hsm-for-more-data-encryption-control?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;高度に規制された分野で機密性の高いデータを扱う組織は、しばしば難しい選択を迫られます。厳格なコンプライアンス要件を満たすために物理的なハードウェアを自社で構築および管理するか、あるいは必要とするレベルの分離性を必ずしも提供できないクラウド サービスを利用するかという選択です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;こうした組織は、金融サービス、防衛、医療、保険、政府機関などに多く見られ、クラウド プロバイダを含む第三者が暗号鍵にアクセスできないことを暗号学的に保証する鍵管理サービスを必要としています。また、保護された機密データにビジネス上重要なアプリケーションが中断なくアクセスできるよう、高い可用性とスケーラビリティも求められます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これらの厳しい要件を満たしつつ、物理ハードウェアの管理負担を負うことなく利用できるよう、Google は新たに &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/kms/docs/single-tenant-hsm?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Single-tenant Cloud HSM&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; の提供を開始しました。このサービスは、専用の高可用性ハードウェア セキュリティ モジュール（HSM）パーティションからなるクラスタを提供し、暗号鍵に対する完全な管理権限をお客様自身が保持できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Single-tenant Cloud HSM は現在、米国および欧州連合で一般提供されており、&lt;/span&gt;&lt;a href="https://cloud.google.com/kms/pricing?hl=ja#stch_pricing"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;競争力のある料金設定&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;で利用できます。今後、年内を通じて対応リージョンや機能の拡充を予定しています。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;ハードウェアによって強制される分離で鍵を管理&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Single-tenant Cloud HSM は、&lt;/span&gt;&lt;a href="https://csrc.nist.gov/pubs/fips/140-2/upd2/final" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;FIPS 140-2 レベル 3&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; の検証、他ユーザーからの分離、HSM に対するより高度なセキュリティ制御を必要とするワークロード向けに設計されています。マルチテナント型のソリューションとは異なり、このサービスでは物理 HSM のパーティションを単一のお客様のみが使用します。暗号学的な分離はハードウェア自体によって強制されるため、お客様の鍵は他の顧客や Google のオペレーターからも分離されます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;データに対する管理権限を維持できるよう、このサービスには次のような重要なセキュリティ機能が備わっています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;完全な管理権限&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: お客様がパーティションのルート鍵およびそのアクセス権を完全に管理します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;クォーラムベースの管理&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 機密性の高い操作はハードウェアに基づいて実行され、クォーラムによる承認が必要です。これにより、単一の個人による不正な変更を防止します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;アクセスの失効（リボーク）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: お客様は、いつでも Google のアクセス権を失効させることができます。この操作を行うと、当該インスタンス内のすべての鍵は利用不可となり、それらの鍵で暗号化されたデータにもアクセスできなくなります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;セキュリティを犠牲にすることなく、運用負荷を軽減&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;物理的な HSM の管理には、調達から保守まで多大な工数がかかるのが一般的です。Single-tenant Cloud HSM では、ハードウェアのプロビジョニング、構成、モニタリング、コンプライアンス対応を Google が担います。これにより、お客様はハードウェアの保守作業ではなく、セキュリティ ポリシーの設計や運用に注力できます。また、このサービスは高可用性と冗長性を前提に設計されており、数分でプロビジョニングできるほか、ワークロードの拡大に応じて柔軟にスケールさせることも可能です。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;Single-tenant Cloud HSM の仕組み&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;お客様がどの程度の管理権限を保持できるかを理解するには、認証フローを確認すると分かりやすくなります。管理者ユーザーの認証情報は、お客様自身が直接保有および管理します。これらの鍵ペアは、YubiKey などのハードウェア トークン上で生成することも、任意の鍵管理システムを用いて生成することも可能です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;不正アクセスを防止するため、複数のユーザーを設定し、インスタンスにクォーラム（M of N）要件を構成する必要があります。これにより、権限の付与や失効を行う際には、あらかじめ定められた人数の承認済みユーザーの同意が必須となります。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/1_Single-tenant_Cloud_HSM_high-level_architecture.png"
        
          alt="1-stch"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="swtnq"&gt;図 1: Single-tenant Cloud HSM の全体構成&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この構成により、管理者は次の操作を行うことができます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;Single-tenant Cloud HSM インスタンス上で暗号処理を実行する権限を Google に付与する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;いつでも Google の承認を失効させる。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_Single-tenant_Cloud_HSM_Revoking_Googles.max-1000x1000.png"
        
          alt="2-stch"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="swtnq"&gt;図 2: Single-tenant Cloud HSM - Google のアクセス権を失効させる操作&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;まとめると、次のとおりです。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;各 Single-tenant Cloud HSM インスタンスは、お客様専用に割り当てられ、暗号学的に分離された HSM パーティションのクラスタです。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;各 Single-tenant インスタンスは、マルチテナント型の Cloud HSM と同等の冗長性と高可用性を備えています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;お客様は、インスタンスに対する Google の承認を失効させることができます。これにより、そのインスタンス内のすべての鍵は利用不可となり、再度承認を付与するまで復旧できません。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;機能とメリット&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;コンプライアンスとセキュリティ基準への対応&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Single-tenant Cloud HSM は、厳格なセキュリティ要件および規制要件を満たすクラウド ワークロードを実行したいお客様向けに設計されています。FIPS 140-2 レベル 3 の検証を受けた Marvell LiquidSecurity HSM（モデル: CNL3560-NFBE-2.0-G、CNL3560-NFBE-3.0-G）を使用しており、ファームウェア バージョンは 3.4 build 10 です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Single-tenant Cloud HSM サービスは、&lt;/span&gt;&lt;a href="https://cloud.google.com/security/compliance/fedramp?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;FedRAMP&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/security/compliance/disa?hl=ja#services-in-scope"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;DISA IL5&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/security/compliance/itar?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ITAR&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/security/compliance/soc-1?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;SOC 1&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; / &lt;/span&gt;&lt;a href="https://cloud.google.com/security/compliance/soc-2?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;SOC 2&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; / &lt;/span&gt;&lt;a href="https://cloud.google.com/security/compliance/soc-3?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;SOC 3&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/security/compliance/hipaa-compliance?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;HIPAA&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/security/compliance/pci-dss?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;PCI DSS&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; など、多数の規制および認証への準拠を取得しています。これらの基準と認証により、高度に規制された市場セグメントのお客様は、鍵管理とデータ保護に関する規制要件およびコンプライアンス要件を満たすことができます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;数分でインスタンスをセットアップ&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;:&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt; &lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;Single-tenant Cloud HSM インスタンスは、管理操作をすべて標準の gcloud コマンドで実行できるため、迅速にセットアップできます。管理アクセスに必要なクォーラムを確立した後は、完全なクラスタを約 15 分でプロビジョニングできます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;高可用性を備えた自動スケーリング&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Single-tenant Cloud HSM インスタンスは、信頼性を確保するために複数のゾーンにまたがって配置されており、Cloud HSM と同等の可用性基準を満たしています。また、ピーク時のトラフィック負荷にも対応できるよう自動的にスケールするため、手動の介入なしで一貫したパフォーマンスを維持できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;既存のツールとの統合&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Single-tenant Cloud HSM は、既存のワークフローと即座に連携できます。Cloud Key Management System（KMS）の既存 API と互換性があり、顧客管理の暗号鍵（CMEK）を使用して、Google Cloud の各種サービスにおけるデータを保護できます。さらに、Cloud Logging や Cloud Monitoring とも統合されており、鍵の使用状況に関する可視化、分析、アラートの設定が可能です。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;使ってみる&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud コンソールから専用クラスタの&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/kms/docs/create-manage-single-tenant-hsm?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;プロビジョニングを開始する方法&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;について詳しくは、ドキュメントをご覧ください。また、Cloud HSM が&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/docs/security/cloud-hsm-architecture?hl=ja#regulatory-compliance"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;セキュリティおよび規制コンプライアンスの目標達成&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をどのように支援できるかについても、あわせてご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google Cloud Security、プロダクト マネージャー&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;、Amit Bapat&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google Cloud Security、エンジニアリング マネージャー&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;、Jai Rad&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Tue, 10 Feb 2026 02:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/introducing-single-tenant-cloud-hsm-for-more-data-encryption-control/</guid><category>Security &amp; Identity</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>より高度なデータ暗号化の制御を実現する Single-tenant Cloud HSM の一般提供を開始</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/introducing-single-tenant-cloud-hsm-for-more-data-encryption-control/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Amit Bapat</name><title>Product Manager, Google Cloud Security</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Jai Rad</name><title>Engineering Manager, Google Cloud Security</title><department></department><company></company></author></item><item><title>自動車業界のサイバーセキュリティ強化を目指して Auto-ISAC と Google がパートナーシップを締結</title><link>https://cloud.google.com/blog/ja/products/identity-security/auto-isac-google-partner-to-boost-automotive-sector-cybersecurity/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 1 月 6 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/auto-isac-google-partner-to-boost-automotive-sector-cybersecurity?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;カール ベンツが世界初の実用車として広く認められている発明により特許を取得し、ヘンリー フォードが工業技術により大量生産を推し進めて以来、消費者の行動と嗜好の変化が、自動車の性能、安全性、信頼性の向上を後押ししてきました。自動車開発は現在、自動車の機能化（自動車に追加機能を提供するデジタルアプリ）がクラウド コンピューティング、高速ネットワーク、AI に大きく依存する段階にあります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;クラウド時代に入り自動車が進化を続け、15 億台の自動車が道路を走行する今、工場からショールーム、自家用車まで、自動車業界のクラウド環境がさまざまな不正な行為者の標的となるケースが増えています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud はこのたび、&lt;/span&gt;&lt;a href="https://automotiveisac.com/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Automotive Information Sharing and Analysis Center&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（Auto-ISAC）にイノベーター パートナーとして参加しました。これにより、自動車業界と輸送業界に対する Google の取り組みが大幅に強化されます。Auto-ISAC は、自動車のサイバーセキュリティ リスクに対処するために結成されたグローバル コミュニティです。業界のセキュリティにおいて中心的な役割を担い、北米の家庭用・業務用の小型車両の 99% を対象としており、全世界で 80 社を超える OEM とサプライヤーを結び付けています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;同組織が大型トラックや商用車部門にも拡大するなか、今回のパートナーシップは業界にとって重要な時期に実現しました。未来のモビリティの安全を守るには、従来の垣根を越えた戦略が必要です。Google Cloud は、このコラボレーションを通じて、リソースとエキスパートを投入して業界のリーダーと連携し、進化する脅威に対する自動車システムのレジリエンスを強化することに尽力します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ソフトウェア定義車両とインダストリー 4.0 の複雑さに対応するため、IT、OT、サプライ チェーン ロジスティクス、製品セキュリティを横断する専門家ネットワークを特別に構築します。このパートナーシップは、インフラストラクチャの完全性を確保しながらこの分野のデジタル トランスフォーメーションを支援するという、Google の強い決意を示すものです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google のグローバルなセキュリティ インテリジェンスと Auto-ISAC の集団防衛モデルを組み合わせることで、ますます複雑化するサイバーセキュリティ環境において、警戒の維持、脅威の予測と軽減、危機の効果的な管理、および業務の継続性の確保に必要な知識とサポートをメンバーに提供することを目指します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud は、イノベーター パートナーとして、エキスパートとリソース（Mandiant 独自の分析情報を含む）を提供し、自動車業界のサイバー攻撃に対する防御を支援していきます。Google 社員は、Google で安全なテクノロジーを大規模に構築、導入した経験から得た知見を共有しつつ、自動車業界のセキュリティ担当者やリーダーと連携します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このパートナーシップは、&lt;/span&gt;&lt;a href="https://blog.google/technology/safety-security/why-were-committing-10-billion-to-advance-cybersecurity/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;サイバーセキュリティ推進のために 5 年間にわたり 100 億ドル以上を投資&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;するという Google の取り組みの一環です。この取り組みにより、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/google-cloud-and-e-isac-team-up-to-advance-security-in-the-electricity-industry?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Electricity ISAC&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/h-isac-and-google-cloud-partner-to-build-more-resilient-healthcare?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Health ISAC&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/google-cloud-fs-isac-advance-security-in-financial-services?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Financial Services ISAC&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/google-cloud-first-csp-to-join-brc-mfg-isac-and-affiliates-to-advance-security?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;BRC、MFG-ISAC、関連団体&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;といった他の組織への参加も実現しました。このため Google は、今後も主要な業界において&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/cloud-ciso-perspectives-why-ISACs-are-valuable-security-partners"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;重要インフラのセキュリティとレジリエンス&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;の支援を続けていくことができます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「自動車業界がソフトウェア定義車両への移行を加速させるなか、私たちはグローバル経済を牽引する自動車業界の重要な役割を認識しています。Auto-ISAC とのパートナーシップは、その変革を確実に実現するという Google の強い決意を表しています。Google のグローバルな脅威インテリジェンスと、このコミュニティが持つ業界に関する専門知識を組み合わせることで、サプライ チェーンからコネクテッド カーまで、バリュー チェーン全体を保護するレジリエントなエコシステムを育成することを目指します。」- Google Cloud の CISO オフィス、シニア ディレクター兼グローバル責任者 Nick Godfrey&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「このデジタル トランスフォーメーションにより、自動車はモノのインターネットの広大なエコシステムに効果的に統合され、設計や開発からカスタマー エクスペリエンスまで、ライフサイクルのあらゆる段階が根本的に変化しています。しかし、攻撃対象領域が拡大するにつれて、セキュリティを後回しにできなくなっています。未来のモビリティの安全を確実に守るためには、イノベーションと並行してサイバー レジリエンスへの投資を強化させることが不可欠です。」- Google Cloud の CISO オフィス、製造および産業担当ディレクター、Vinod D’Souza&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「サイバーセキュリティ、スケーラブルなインフラストラクチャ、AI に関する Google Cloud の専門知識は、メンバー組織に重要な能力をもたらします。Google Cloud を Auto-ISAC のパートナーシップ プログラムに迎えられることをうれしく思います。自動車のサイバーセキュリティをともに推進していくことを楽しみにしています。」- Auto-ISAC のエグゼクティブ ディレクター Faye Francy 氏&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;詳細&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud と Auto-ISAC のパートナーシップの詳細については、Google Cloud の &lt;/span&gt;&lt;a href="https://cloud.google.com/security/gcat?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;CISO オフィス&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;- Google Cloud CISO オフィス、シニア サイバーセキュリティ アドバイザー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Nick Panos&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;- Google Cloud CISO オフィス、シニア サイバーセキュリティ アドバイザー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Sri Gourisetti&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Tue, 20 Jan 2026 01:10:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/auto-isac-google-partner-to-boost-automotive-sector-cybersecurity/</guid><category>Manufacturing</category><category>Security &amp; Identity</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>自動車業界のサイバーセキュリティ強化を目指して Auto-ISAC と Google がパートナーシップを締結</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/auto-isac-google-partner-to-boost-automotive-sector-cybersecurity/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Nick Panos</name><title>Senior Cybersecurity Advisor, Google Cloud Office of the CISO</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Sri Gourisetti</name><title>Senior Cybersecurity Advisor, Google Cloud Office of the CISO</title><department></department><company></company></author></item><item><title>ビジョンの拡大: Palo Alto Networks が新たに Google Unified Security Recommended に参加</title><link>https://cloud.google.com/blog/ja/products/identity-security/expanding-the-google-unified-security-recommended-program/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 12 月 11 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/expanding-the-google-unified-security-recommended-program?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;現代の組織は、使用するセキュリティ ツールを自由に選択できることを非常に重視しており、相互運用可能なセキュリティ環境へのニーズが高まっています。Google Cloud はお客様のそれぞれの状況に対応することを重視しており、これはお客様による連携するパートナーの選択においても同様です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google はお客様に他にはない選択肢と信頼性を提供する、より深い戦略的パートナーシップを通じて、AI を活用した集約型セキュリティ ソリューションである Google Unified Security の力をさらに拡大していきます。Google はオープンで相互運用可能な AI 主導のセキュリティ エコシステムに対する取り組みに沿って、信頼できる業界リーダーとのコラボレーションを進めています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このたび、Palo Alto Networks が &lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/announcing-the-google-unified-security-recommended-program"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Unified Security Recommended&lt;/span&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt; &lt;/strong&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;プログラム&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に加わりました。同社はすでに参加している CrowdStrike、Fortinet、Wiz に続く新たなパートナーとなります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Palo Alto Networks は Google Cloud を利用したイノベーションにおいて長年の実績があり、Google Unified Security Recommended プログラムへの参加は、重要な領域における検証済みの統合に基づくものです。同社のプログラムへの参加により、お客様は最適なデプロイと真に統合されたセキュリティ ポスチャーを実現できるようになります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このプログラムの拡大は、運用上の複雑さを最小限に抑え、リスクをさらに軽減し、組織がクラウドと AI のトランスフォーメーションの取り組みを自信を持って進められる、セキュリティ ソリューションの構築という、両社の共同の取り組みを強化するものです。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;ネットワーク、アクセス、エンドポイントの保護を実現&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Palo Alto Networks のエンドポイント、ネットワーク、アクセス セキュリティ用のセキュリティ プラットフォームと Google Security Operations の統合により、サイバー攻撃のライフサイクル全体において脅威の検出、調査、対応（TDIR）を強化できます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;エンドポイントの検出と対応&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Cortex XDR はエンドポイントを可視化して、関連のあるインテリジェンスを Google Security Operations にフィードします。このように包括的にデータを取り込むことで、セキュリティ チームは脅威を迅速かつ正確に検出して対処できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ネットワーク セキュリティ テレメトリー&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Palo Alto Networks の VM-Series NGFW と Prisma Access データを利用した、ユーザー、デバイス、アプリケーション、支社向けの AI 駆動型ゼロトラスト ネットワーク アーキテクチャを&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt; &lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;Google Security Operations プラットフォームと統合することにより、AI を活用した分析と脅威ハンティングに利用できる充実した相関データを入手できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;対応のオーケストレーション&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: お客様は悪意のある IP と URL のブロック、侵害されたアセットの隔離などの自動対応アクションを、Google Security Operations ハンドブックから直接実行し、すみやかに全体で脅威を封じ込めできます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「AI とクラウドのトランスフォーメーションが世界をリードするなかで、セキュリティはオープンかつ相互接続され、本質的にシンプルなものである必要があります。Google との統合のさらなる強化に加え、セキュリティ投資を最大限に活用できる Google Unified Security Recommended プログラムに参加できることを嬉しく思います。このコラボレーションによって、お客様は Google Security Operations をデプロイすれば、当社の次世代プラットフォームから充実したテレメトリーを即座に利用できるようになります」と Palo Alto Networks の CSP パートナーシップ担当バイス プレジデントである Munish Khetrapal 氏は述べています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この戦略的パートナーシップによって、お客様の選択肢が広がり、信頼性も高まります。Palo Alto Networks Cortex XDR によるエンドポイントの検出と対応から、Palo Alto Networks VM-Series NGFW および SASE ソリューションによるテレメトリーの一元化まで、重要な領域における統合を検証したうえで、セキュリティ運用の一本化をさらに加速させています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このコラボレーションにより、組織は運用上の複雑性を最小限に抑えたうえで、リスクをさらに軽減し、クラウドと AI のトランスフォーメーションの取り組みを自信を持って進められるようになります。Google Unified Security と Palo Alto Networks などの信頼できるパートナーを通じて、お客様は業界をリードする AI に基づく統合されたセキュリティ ポスチャーを確立し、ネットワーク、SASE、エンドポイントの各領域で包括的な保護が可能になります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Palo Alto Networks のソリューションなど、認定済みの &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/chronicle/docs/reference/google-unified-security-recommended"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Unified Security Recommended&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; ソリューションは、&lt;/span&gt;&lt;a href="https://cloud.google.com/marketplace"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Marketplace&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; から簡単に調達してデプロイできます。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-セキュリティ運用部門プロダクト マネジメント シニア ディレクター、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Chris Corde&lt;/strong&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-プロダクト パートナーシップ責任者兼グループ プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;McCall McIntyre&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Tue, 20 Jan 2026 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/expanding-the-google-unified-security-recommended-program/</guid><category>Partners</category><category>Security &amp; Identity</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>ビジョンの拡大: Palo Alto Networks が新たに Google Unified Security Recommended に参加</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/expanding-the-google-unified-security-recommended-program/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Chris Corde</name><title>Senior Director, Product Management, Security Operations</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>McCall McIntyre</name><title>Head of Product Partnerships and Group Product Manager</title><department></department><company></company></author></item><item><title>Mandiant が支援するサイバー レジリエンスのテストと強化</title><link>https://cloud.google.com/blog/ja/topics/threat-intelligence/how-mandiant-can-help-test-and-strengthen-your-cyber-resilience/</link><description>&lt;div class="block-paragraph"&gt;&lt;p data-block-key="eucpw"&gt;※この投稿は米国時間 2025 年 12 月 17 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/identity-security/how-mandiant-can-help-test-and-strengthen-your-cyber-resilience?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p data-block-key="3oqfh"&gt;導入しているセキュリティ プログラムは堅牢で、監査も問題なかったとしても、実際の攻撃に備えた準備は本当にできているのでしょうか？執拗なサイバー攻撃者は、セキュリティ リーダーの盲点を突いてくるかもしれませんし、セキュリティプログラムによってコンプライアンスを確保できていたとしても、レジリエンスがない場合があります。このギャップを埋めるには、単なる基本的なセキュリティ テストを行うだけでは不十分です。&lt;/p&gt;&lt;p data-block-key="1ui76"&gt;セキュリティ チームが実際のサイバーリスク イベントに対応する際に役立つ感覚を養えるように、Google は &lt;a href="https://cloud.google.com/learn/security/mandiant-academy-threatspace"&gt;ThreatSpace&lt;/a&gt; を開発しました。これは実際の従業員の業務活動によって生じるすべての通常トラフィック（ノイズ）が反映されたネットワークでありながらも、業務への影響がないよう構築されたサイバー演習場です。&lt;/p&gt;&lt;p data-block-key="617pg"&gt;&lt;b&gt;ギャップから実戦へ: ThreatSpace サイバーレンジ&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="7tmss"&gt;ThreatSpace 環境は、ステートレスで使い捨て可能なアーキテクチャを採用しているため、実際のマルウェアをデプロイでた実践的な演習が可能です。Google Threat Intelligence Group と Mandiant からの他では入手できない最新の脅威インテリジェンスに基づき、実際の攻撃者の戦術、技術、手順（TTP）をエミュレートします。実際のビジネス アセットはリスクにさらされない設計になっています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-video"&gt;



&lt;div class="article-module article-video "&gt;
  &lt;figure&gt;
    &lt;a class="h-c-video h-c-video--marquee"
      href="https://youtube.com/watch?v=cbuMxSfNV3c"
      data-glue-modal-trigger="uni-modal-cbuMxSfNV3c-"
      data-glue-modal-disabled-on-mobile="true"&gt;

      
        

        &lt;div class="article-video__aspect-image"
          style="background-image: url(https://storage.googleapis.com/gweb-cloudblog-publish/images/Screenshot_2025-12-16_10.30.22.max-1000x1000.png);"&gt;
          &lt;span class="h-u-visually-hidden"&gt;Watch Mandiant Red Teamers in action. See how our experts push the limits of red teaming. Because to stop a real attacker, you must think like one.&lt;/span&gt;
        &lt;/div&gt;
      
      &lt;svg role="img" class="h-c-video__play h-c-icon h-c-icon--color-white"&gt;
        &lt;use xlink:href="#mi-youtube-icon"&gt;&lt;/use&gt;
      &lt;/svg&gt;
    &lt;/a&gt;

    
  &lt;/figure&gt;
&lt;/div&gt;

&lt;div class="h-c-modal--video"
     data-glue-modal="uni-modal-cbuMxSfNV3c-"
     data-glue-modal-close-label="Close Dialog"&gt;
   &lt;a class="glue-yt-video"
      data-glue-yt-video-autoplay="true"
      data-glue-yt-video-height="99%"
      data-glue-yt-video-vid="cbuMxSfNV3c"
      data-glue-yt-video-width="100%"
      href="https://youtube.com/watch?v=cbuMxSfNV3c"
      ng-cloak&gt;
   &lt;/a&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="57gan"&gt;最近では、米国大使館、FBI、コートジボワールのサイバーセキュリティ機関の関係者が ThreatSpace を使用して高度な防御トレーニングを実施しました。米国務省国際麻薬・法執行局（INL）の資金提供により開催されたこのワークショップには、地域内のデジタル セキュリティ強化を目指す、公共部門と民間部門のパートナーが参加しました。&lt;/p&gt;&lt;p data-block-key="5iboh"&gt;「サイバーセキュリティはチームで対処するものであり、コートジボワールをコートジボワール人とアメリカ人がより安全にビジネスができる場所にすることが目標です。INL の資金提供によるこの 5 日間のワークショップでは、Mandiant の世界レベルのインストラクターと同国の公共機関および民間部門のパートナーが協力して、現代の脅威に対応するために必要な連携体制の基盤を構築しました」と、ダカールを拠点として、カーボベルデおよびギニア湾地域を担当する FBI 捜査官 Colin McGuire 氏は述べています。&lt;/p&gt;&lt;p data-block-key="2aece"&gt;個々人の能力向上を支援するだけでなく、Google は共通の脅威に直面している多様な防御者グループが一丸となって、グローバルなデジタル エコシステムの安全性を高められるようサポートしています。危機発生時に連携して、一体となって対応することにより、防御者は攻撃者に対抗でき、打ち勝てるようになります。&lt;/p&gt;&lt;p data-block-key="cg083"&gt;ThreatSpace を使用すると、安全な形でチームはセキュリティ侵害インジケーターを見逃して、プロセスを演習し、コラボレーションのストレステストを実施できます。これを通じて、実際の攻撃者から攻撃を受けたときに、スムーズに対策を実行するうえで必要となる、実践的かつ直感的な対応力と自信を培えます。ここで、&lt;a href="https://cloud.google.com/security/consulting/mandiant-technical-assurance"&gt;オフェンシブ セキュリティ&lt;/a&gt;のレッドチーム評価が役に立ちます。&lt;/p&gt;&lt;p data-block-key="d4j0m"&gt;&lt;b&gt;捕まえられるものなら捕まえてごらん: Mandiant のレッドチームによる実態調査&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="37vuk"&gt;Mandiant のレッドチームはスクリプトには従いません。インシデント対応の最前線にいる Mandiant は、テクノロジー、プロセス、人材の中の見つけにくいギャップを突いた、執拗かつ意外なアプローチなど、攻撃者の行動パターンを正確に把握しています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="29tyz"&gt;このような観測結果をもとにして、Mandiant のオフェンシブ セキュリティの専門家は、実際の脅威アクターの行動を模倣およびエミュレートし、特定のビジネス目標を実現します。お客様の防御力をストレステストして強化するために、レッドチームが開発した 3 種類のシナリオをご紹介します。&lt;/p&gt;&lt;ol&gt;&lt;li data-block-key="4fq1"&gt;&lt;b&gt;「起こり得ないはず」の停電。&lt;/b&gt;ある組織はグリッド制御は分離されており安全だと考えていました。Mandiant チームが現在のアーキテクチャでは全国的な停電が技術的には起こりうることを示してみせたところ、議論の焦点は単なるコンプライアンスの話しから組織の存続に関わる死活問題へと変化しました。この結果を受けて、同社はすぐにより厳格な制御を適用し、理論上発生しうる大惨事が現実のものとなる事態を回避できました。&lt;/li&gt;&lt;li data-block-key="b5tr6"&gt;&lt;b&gt;暴走列車。&lt;/b&gt;別の事例では、Mandiant は機関車のシステムをリモートで制御することに成功しました。クライアントは技術レポートを受け取っただけでなく、物理的な侵入経路とどのようにデジタル セキュリティを回避するかについて正確に理解できるようになりました。このようなリスクが明らかになったことを受け、同社はこれまで安全だと考えていたアクセスベクトルに対するオペレーション テクノロジーを強化しました。&lt;/li&gt;&lt;li data-block-key="1g5kr"&gt;&lt;b&gt;太っ腹な chatbot。&lt;/b&gt;イノベーションは新たなリスクをもたらします。最近行った金融サービスの chatbot のテストでは、Mandiant チームは簡単なプロンプトを使用して安全フィルタをバイパスし、最終的に AI に 200 か月間のローンを年利 0% で承認させることに成功しました。この結果を受けて、クライアントは重要なガードレールとグラウンディングのソースを直ちに実装したことにより、ビジネスが改ざんによる被害を受けることなく、安全にイノベーションを実現できるようになりました。&lt;/li&gt;&lt;/ol&gt;&lt;p data-block-key="9bus6"&gt;&lt;b&gt;事後対応からレジリエンスへ&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="9ktqu"&gt;真のサイバー レジリエンスを構築するには、継続的なフィードバック ループが必要です。フィードバック ループはまず現状の分析から始まります。そのうえで運用上の優先事項に沿って整備すべき対応能力のロードマップを強化していきます。次に、インシデント対応からの学びとオフェンシブ セキュリティの分析情報をもとに検証を行い、次のサイクルに向けてフィードバックします。&lt;/p&gt;&lt;p data-block-key="93v5j"&gt;脅威インテリジェンスを参考にしながらこのようなプロセスを組み合わせることで、事後対応型から事前対応型のレジリエンスへとシフトできます。今、弱点を見つけてそれを明らかにしておけば、組織の未来を守るために必要な強みを構築できます。&lt;/p&gt;&lt;p data-block-key="ab97b"&gt;防御の実戦演習については、&lt;a href="https://cloud.google.com/security/contact/mandiant-consulting?utm_source=cgc-blog&amp;amp;utm_medium=blog&amp;amp;utm_campaign=FY25-Q3-global-GCP33642-website-cs-dgcsm-mandiant-consulting"&gt;Mandiant にお問い合わせ&lt;/a&gt;ください。オフェンシブ セキュリティと ThreatSpace サイバーレンジ サービスが、防御の強化とレジリエンスの構築にどのように役に立つかをご説明します。&lt;/p&gt;&lt;p data-block-key="9odd9"&gt;&lt;i&gt;-Mandiant、プロダクト マーケティング マネージャー&lt;/i&gt; &lt;b&gt;&lt;i&gt;Ilan Lanz&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="f8o1r"&gt;&lt;i&gt;-Mandiant Academy、ThreatSpace 責任者&lt;/i&gt; &lt;b&gt;&lt;i&gt;Nadean Tanner&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Thu, 15 Jan 2026 02:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/threat-intelligence/how-mandiant-can-help-test-and-strengthen-your-cyber-resilience/</guid><category>Security &amp; Identity</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/Use_Mandiants_ThreatSpace_to_test_and_build_.max-600x600_b7KXNfZ.jpg" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Mandiant が支援するサイバー レジリエンスのテストと強化</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/Use_Mandiants_ThreatSpace_to_test_and_build_.max-600x600_b7KXNfZ.jpg</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/threat-intelligence/how-mandiant-can-help-test-and-strengthen-your-cyber-resilience/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Ilan Lanz</name><title>Product Marketing Manager, Mandiant</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Nadean Tanner</name><title>Head of ThreatSpace, Mandiant Academy</title><department></department><company></company></author></item><item><title>Web3 における MCP の使用: ブロックチェーン トランザクションを行うエージェントを保護する方法</title><link>https://cloud.google.com/blog/ja/products/identity-security/using-mcp-with-web3-how-to-secure-blockchain-interacting-agents/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 12 月 6 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/using-mcp-with-web3-how-to-secure-blockchain-interacting-agents?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud は、AI と Web3 という 2 つの変革的なテクノロジーが交差するユニークな位置にあります。ブロックチェーンとやり取りできる AI エージェントの登場により、金融戦略の自動化、迅速な支払い、複雑な DeFi オペレーションの実行や複数のブロックチェーン間でのアセットのブリッジなど、より複雑なシナリオの実現が見込まれます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;しかし、この新しいパラダイムが実際に実現できるどうかは、エージェントを誰がホストし、オペレーションの秘密鍵を誰が保持するかにかかっています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;根本的な問題はシンプルです。ほとんどの暗号通貨ユーザーは、エージェント キーを管理するために独自の安全なサーバーを運用することはありません。したがって、プロバイダは 2 つの主要なアーキテクチャのいずれかに頼る可能性が高いです。1 つは、ユーザーが秘密鍵を制御するサードパーティのエージェントに資金を委任するカストディ モデル。もう 1 つは、エージェントはユーザーが秘密鍵で署名するトランザクションのみを作成するノンカストディ モデルです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;現在は、エージェントが秘密鍵を直接保持している事例がほとんどであり、暗号通貨 Model Context Protocol（MCP）サーバーは、秘密鍵で構成した場合にのみ使用できるものがほとんどです。しかし、それだけが選択肢ではありません。&lt;/span&gt;&lt;/p&gt;
&lt;h2&gt;&lt;strong style="vertical-align: baseline;"&gt;エージェント制御モデル&lt;/strong&gt;&lt;/h2&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このモデルは、ユーザーがサードパーティによってホストされるエージェントとやり取りする場合を想定して設計されています。現実的に想定して、今後主流となりそうな選択肢です。このシナリオでは、エージェントに秘密鍵を渡すことはありません。代わりに、エージェントは独自のキーを持ち、ユーザーはエージェントに支払いを代行する許可を与えます。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;span style="vertical-align: baseline;"&gt;仕組み&lt;/span&gt;&lt;/h3&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_-_Agent-controlled_model_sequence_diagra.max-1000x1000.jpg"
        
          alt="1 - Agent-controlled model sequence diagram"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="xihhg"&gt;エージェント制御モデルのシーケンス図。&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;ol&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;エージェントがウォレットを取得する&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: エージェントは 1 つ以上の秘密鍵を所有します。これらのウォレットの秘密鍵は、ユーザーではなくエージェントのホストによって安全に管理されます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ユーザーが資金を委任する&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 個人のウォレット（MetaMask やハードウェア ウォレットなど）から、指定した金額をエージェントの公開アドレスに送信します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;エージェントが自律性を獲得する&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: エージェントは、ウォレット内の管理対象の資金を完全に自律的に管理できるようになります。エージェントは、プリペイド残高がなくなるまで、キーを使用してトランザクションに署名して実行できます。トランザクションには、トークンのスワップ、NFT の購入、データに対する別エージェントへの支払いなどが含まれます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;h3&gt;&lt;span style="vertical-align: baseline;"&gt;固有のリスク&lt;/span&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このモデルでは自動化を実現できますが、ユーザーではなくエージェントとそのホストに関する重大なリスクが伴います。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;パフォーマンス リスク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: エージェントがタスクを適切に処理できない可能性があります。たとえば、取引エージェントが欠陥のある戦略を実行し、委任された資金を失う可能性があります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;悪意のリスク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 設計が不十分なエージェントや意図的な悪意のあるエージェントが資金を不正使用する可能性があります。たとえば、エージェントが残高を不正なアドレスに送信する可能性があります。このような事態を防ぐために、ホスティング プラットフォームには、エージェントの動作を制限するための堅牢な安全保護対策、監査、ルールが必要です。もう 1 つの選択肢は、エージェントの資金の使用方法を事前に設定するスマート コントラクトで、資金の安全性を確保することです。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;セキュリティ リスク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: サードパーティのホストが、委任された資金の管理者になります。サードパーティのプラットフォームがハッキングされ、エージェントの秘密鍵が漏洩した場合、プリペイド残高が主な標的となります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;&lt;span style="vertical-align: baseline;"&gt;自己ホスト型バリアント&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;一部の高度な技術的知識を持つユーザーは、このモデルを個人用サーバーで実行したいと考えるでしょう。AI エージェントの開発はまだ初期段階にあるため、この少数のデベロッパーとアーリー アドプターが現在の主なユーザーベースとなっています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;そのため、この自己ホスト型モデルは、現在最もよく見られるものであり、ほとんどの暗号 MCP サーバーは、このモデルに対応するように構築されています。このモデルでは、キーがユーザー自身の管理環境から漏洩することはないため、エージェントに秘密鍵を付与することは技術的に可能です。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_-_Self-hosted_agent_model_sequence_diagr.max-1000x1000.jpg"
        
          alt="2 - Self-hosted agent model sequence diagram"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="xihhg"&gt;自己ホスト型エージェント モデルのシーケンス図。&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;しかし、リスクレベルも非常に高くなります。マシンが侵害されると秘密鍵がハッキングされる可能性があります。また、エージェントの不安定で不正な動作は大きな損失につながる可能性があります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;たとえば、「500 米ドルを UNI に交換したい」と指示した場合、エージェントは UNI を売却するか、UNI を購入するか、スリッページ率を間違えるか、間違った UNI トークンを購入する可能性があります。この方法はテストでのみ使用することをおすすめします。&lt;/span&gt;&lt;/p&gt;
&lt;h2&gt;&lt;strong style="vertical-align: baseline;"&gt;トランザクション作成モデル&lt;/strong&gt;&lt;/h2&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これはノンカストディ モデルで、ほとんどのユーザー インタラクションにおいて根本的に安全な代替手段です。この場合、エージェントがお客様の資金を保持することはありません。その目的はエージェント制御モデルとまったく同じですが、キーに署名して送信する代わりに、トランザクションが返され、ユーザーがキーに署名してブロックチェーン ネットワークに送信します。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;span style="vertical-align: baseline;"&gt;仕組み&lt;/span&gt;&lt;/h3&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/3_-_Transaction_crafter_model_sequence_dia.max-1000x1000.jpg"
        
          alt="3 - Transaction crafter model sequence diagram"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="xihhg"&gt;トランザクション作成モデルのシーケンス図。&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;ol&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ユーザーがエージェントに指示する&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 「ETH を USDC に交換して」など、タスクの実行をエージェントに依頼します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;エージェントがトランザクションを作成する&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: エージェントがクエリを分析し、スワップ トランザクションなどの未加工のトランザクションを作成します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ユーザーがトランザクションに署名する&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: エージェントがこのデータをユーザーに返します。ウォレットに、これから行う操作を示すポップアップが表示されます。承認して秘密鍵で署名できるのはユーザーのみです。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud ツールでエージェントを構築する方法&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このモデルの実例を示すために、Google Cloud の一連のツールを使用してサンプル エージェントを構築しました。エージェントの推論は Gemini 2.0 Flash モデルによって行われ、&lt;/span&gt;&lt;a href="https://google.github.io/adk-docs/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Agent Development Kit&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（ADK）を使用してオーケストレーションされます。テストでは、デベロッパーにとって重要なリソースである公開 &lt;/span&gt;&lt;a href="https://cloud.google.com/application/web3/faucet"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Ethereum Faucet&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; から資金を取得しました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ADK を使用したエージェントの開発は非常に簡単で、シンプルなテスト環境と開発環境のためのウェブ UI、本番環境にエージェントを簡単にデプロイするための &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vertex-ai/generative-ai/docs/agent-engine/overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Agent Engine&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; と &lt;/span&gt;&lt;a href="https://cloud.google.com/run?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Run&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; への高度なインテグレーション、カスタム フロントエンドに簡単に接続するための API サーバーとしてエージェントを実行するシンプルな方法、MCP サーバー、エージェント間（A2A）プロトコル、Google 検索などのツールに簡単に接続するためのツールボックスなどの便利な機能が付属しています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud スタックを使用してエージェントを構築する方法について詳しくは、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/ai-machine-learning/build-web3-ai-agents-with-google-cloud?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;こちらの記事&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/4_cejGPDZ.max-1000x1000.jpg"
        
          alt="4"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このアプリの主な部分は、トランザクションを作成するエージェントと、エージェントから作成されたトランザクションを取得し、署名して送信できるように MetaMask に送信するフロントエンドです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google ADK を使用したエージェントの開発は非常に簡単ですが、craft_eth_transaction 関数は、サポートするオペレーションの種類によっては非常に複雑になる可能性があります。オペレーションには、チェーン、アセット、スワップが含まれます。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;from google.adk.agents import Agent\r\nfrom web3 import Web3\r\n\u200b\r\nETH_RPC_URL = &amp;quot;RPC URL&amp;quot;\r\n\u200b\r\n#（これは次のセクションで定義するツール関数です）\r\ndef craft_eth_transaction(to_address: str, amount: float, from_address: str, chain_id: int):\r\n  # ステップ 1: 送信者の次のトランザクション数（ノンス）を取得する\r\n  # ステップ 2: トランザクション タイプを特定する（ETH の送金かスマート コントラクトの呼び出し）\r\n  # ステップ 3: ABI を使用して「data」フィールドを作成する\r\n  # ステップ 4: 最終的な署名されていないトランザクションを組み立てて返す\r\n\u200b\r\n# エージェントは、シンプルなノンカストディ モデルの指示で定義されます\r\nroot_agent = Agent(\r\n  name=&amp;quot;transaction_crafter_agent&amp;quot;,\r\n  model=&amp;quot;gemini-2.0-flash&amp;quot;,\r\n  description=&amp;quot;An agent that crafts Ethereum transactions for a front-end to send via MetaMask.&amp;quot;,\r\n  instruction=(\r\n      &amp;quot;You are an agent that crafts ETH transactions. &amp;quot;\r\n      &amp;quot;Your only job is to collect the information from the user to craft Ethereum transactions.. &amp;quot;\r\n      &amp;quot;The sender\&amp;#x27;s address will be provided to you as context, along with the chain ID.&amp;quot;\r\n      &amp;quot;Use the `craft_eth_transaction` tool to generate the transaction object. &amp;quot;\r\n      &amp;quot;The tool will return a JSON object that is ready to be sent to MetaMask. &amp;quot;\r\n      &amp;quot;Leave gas and gasPrice fields empty; MetaMask will set them.&amp;quot;\r\n      &amp;quot;**IMPORTANT:** After using the tool, you must present the final transaction JSON in the response, formatted exactly like this:\\n&amp;quot;\r\n      &amp;quot;   ```json\\n&amp;quot;\r\n      &amp;quot;   {\\n&amp;quot;\r\n      &amp;quot;     \\&amp;quot;to\\&amp;quot;: \\&amp;quot;0x...\\&amp;quot;,\\n&amp;quot;\r\n      &amp;quot;     \\&amp;quot;from\\&amp;quot;: \\&amp;quot;0x...\\&amp;quot;,\\n&amp;quot;\r\n      &amp;quot;     \\&amp;quot;value\\&amp;quot;: \\&amp;quot;0x...\\&amp;quot;,\\n&amp;quot;\r\n      &amp;quot;     \\&amp;quot;nonce\\&amp;quot;: \\&amp;quot;0x...\\&amp;quot;,\\n&amp;quot;\r\n      &amp;quot;     \\&amp;quot;chainId\\&amp;quot;: \\&amp;quot;0xaa36a7\\&amp;quot;\\n&amp;quot;\r\n      &amp;quot;   }\\n&amp;quot;\r\n      &amp;quot;   ```\\n&amp;quot;\r\n  ),\r\n  tools=[craft_eth_transaction],\r\n)&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe0805b6c40&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;クライアントサイドでは、ロジックはクリーンで、Web3 インタラクションに重点が置かれています。フロントエンドは、大規模言語モデル（LLM）やエージェントのオーケストレーションについて認識する必要はありません。エージェントの API エンドポイント（Google Cloud Run でホスト）を呼び出し、標準の JSON トランザクション オブジェクトを取得して、MetaMask に渡します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ADK では、エージェントを API サーバーとして簡単に実行できるため、関心の分離が明確になります。フロントエンドの主な役割は、エージェントの回答からトランザクションを抽出することと、トランザクションを MetaMask に送信することです。これらの関数の例を以下に示します。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;/**\r\n* ステップ 1: エージェントの回答を処理して、作成されたトランザクション データを抽出します。\r\n* エージェントは、標準の署名されていないトランザクション オブジェクトのみを出力します。\r\n*/\r\nfunction extractTransactionFromAgentResponse(agentEvents) {\r\n  const functionResponse = agentEvents.find(\r\n      e =&amp;gt; e.content?.parts?.[0]?.functionResponse?.name === \&amp;#x27;craft_eth_transaction\&amp;#x27;\r\n  )?.content.parts[0].functionResponse;\r\n\u200b\r\n  if (functionResponse?.response?.success) {\r\n      // ユーザーのウォレットで使用できる状態の未加工のトランザクション オブジェクト\r\n      return functionResponse.response.transaction;\r\n  }\r\n  return null;\r\n}\r\n\u200b\r\n/**\r\n* ステップ 2: 作成されたトランザクションをユーザーのウォレットに渡して実行できる状態にします。\r\n* この関数は MetaMask のポップアップをトリガーし、ユーザーが完全に制御できるようにします。\r\n*/\r\nasync function executeMetaMaskTransaction(txData) {\r\n  if (!txData || typeof window.ethereum === \&amp;#x27;undefined\&amp;#x27;) {\r\n      console.error(&amp;quot;Invalid transaction data or MetaMask not found.&amp;quot;);\r\n     return;\r\n  }\r\n\u200b\r\n  try {\r\n      // \&amp;#x27;eth_sendTransaction\&amp;#x27; 呼び出しは、ウォレットに署名と送信を要求します。\r\n      // 秘密鍵がウェブ アプリケーションに公開されることはありません。\r\n      const txHash = await window.ethereum.request({\r\n          method: \&amp;#x27;eth_sendTransaction\&amp;#x27;,\r\n          params: [txData], // txData はエージェントから取得した JSON オブジェクトです\r\n      });\r\n\u200b\r\n      console.log(`Transaction sent successfully! Hash: ${txHash}`);\r\n      return txHash;\r\n\u200b\r\n  } catch (error) {\r\n      // このエラーは通常、ユーザーが MetaMask でトランザクションを拒否したことを意味します。\r\n      console.error(&amp;quot;Transaction failed or was rejected by user:&amp;quot;, error);\r\n  }\r\n}&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe08191d940&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h2&gt;&lt;strong style="vertical-align: baseline;"&gt;エージェントが意図を確認する方法&lt;/strong&gt;&lt;/h2&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;エージェントの操作は、意思決定に至るまでのエージェントとの対話ですが、MetaMask のポップアップは、その会話の結論です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これは、ファイナンシャル アドバイザーが戦略を説明し、最後に署名する最終文書を渡すようなものです。署名は、ユーザーがそのアクションを理解し、同意したことを確認するために必要なものです。エージェントの提案は、ユーザーの明示的な承認を得て実現されるため、安心感が得られます。特に、エージェントの解釈は、基盤となる LLM、会話のコンテキスト、アクセスできるデータによって大きく異なる可能性があるため、ウォレット トランザクションは承認前に必ず再確認することをおすすめします。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;MCP サーバーは両方のモデルに対応する必要がある&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;エージェントが自律的に他のエージェントにサービスの対価を支払う未来のビジョンには、エージェント制御モデルが必要です。この経済圏のエージェントは、独自に運用できる資本を必要とします。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;しかし、トランザクション作成モデルは、そのような未来への安全な橋渡しとなります。エージェントに安全に資金を提供したり、簡単なオペレーションのために 1 回限りのトランザクションを実行したりするために使用できます。この柔軟性が重要です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;デベロッパーの観点からすると、この機能を追加するのはそれほど難しいことではありません。MCP サーバーが保持するキーでトランザクションを作成して署名できるのであれば、最後の署名ステップなしで同じロジックを実行し、代わりに署名されていないトランザクションを返すことができるはずです。この小さな変更により、ユーザーにとってより安全で柔軟なパラダイムが実現し、専用の「署名エージェント」を使用するマルチエージェント システムのような、より複雑な設計も可能になります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;そのため、幅広い導入を想定して設計された堅牢な MCP サーバーは、デベロッパーが次のようなアプリケーションを柔軟に構築できるようにする必要があります。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;安全でユーザー中心の財務上の意思決定を支援し、作成する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;専門的で自動化された、明確に定義されたタスクを、委任された資金で実行する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ユーザーを保護しながら真のイノベーションを促進するために、この両方のモデルをサポートすることをおすすめします。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud を使用した Web3 エージェントの構築について詳しくは、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/ai-machine-learning/build-web3-ai-agents-with-google-cloud?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;こちら&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-Web3 プリンシパル アーキテクト、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Adrien Delaroche&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Tue, 23 Dec 2025 01:10:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/using-mcp-with-web3-how-to-secure-blockchain-interacting-agents/</guid><category>AI &amp; Machine Learning</category><category>Financial Services</category><category>Security &amp; Identity</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Web3 における MCP の使用: ブロックチェーン トランザクションを行うエージェントを保護する方法</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/using-mcp-with-web3-how-to-secure-blockchain-interacting-agents/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Adrien Delaroche</name><title>Web3 Principal Architect</title><department></department><company></company></author></item><item><title>Cloud CISO の視点: 脅威アクターによる AI ツールの使用方法の最新の動向</title><link>https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-recent-advances-in-how-threat-actors-use-ai-tools/</link><description>&lt;div class="block-paragraph"&gt;&lt;p data-block-key="eucpw"&gt;※この投稿は米国時間 2025 年 11 月 6 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/identity-security/cloud-ciso-perspectives-recent-advances-in-how-threat-actors-use-ai-tools?e=48754805&amp;amp;hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p data-block-key="c4k9"&gt;2025 年 11 月最初の「Cloud CISO の視点」をお読みいただきありがとうございます。今回は、Google Threat Intelligence 担当バイス プレジデントの Sandra Joyce が、悪意ある AI 利用の現状について最新情報をお届けします。&lt;/p&gt;&lt;p data-block-key="3sg83"&gt;これまでのすべての「Cloud CISO の視点」と同様、このニュースレターのコンテンツは &lt;a href="https://cloud.google.com/blog/products/identity-security/"&gt;Google Cloud 公式ブログ&lt;/a&gt;に投稿されます。ニュースレターをウェブサイトでご覧になっていて、メール版の配信をご希望の場合は、&lt;a href="https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup"&gt;こちら&lt;/a&gt;からご登録ください。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;title&amp;#x27;, &amp;#x27;Google Cloud で取締役向けの重要な情報を得る&amp;#x27;), (&amp;#x27;body&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe0818ba250&amp;gt;), (&amp;#x27;btn_text&amp;#x27;, &amp;#x27;Insights Hub を見る&amp;#x27;), (&amp;#x27;href&amp;#x27;, &amp;#x27;https://cloud.google.com/solutions/security/board-of-directors?utm_source=cloud_sfdc&amp;amp;utm_medium=email&amp;amp;utm_campaign=FY24-Q2-global-PROD941-physicalevent-er-CEG_Boardroom_Summit&amp;amp;utm_content=-&amp;amp;utm_term=-&amp;#x27;), (&amp;#x27;image&amp;#x27;, &amp;lt;GAEImage: GCAT-replacement-logo-A&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3 data-block-key="hswvv"&gt;&lt;b&gt;脅威アクターによる AI ツールの使用方法の最新の動向&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="1tc2u"&gt;&lt;i&gt;Google Threat Intelligence 担当バイス プレジデント、Sandra Joyce&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph_with_image"&gt;&lt;div class="article-module h-c-page"&gt;
  &lt;div class="h-c-grid uni-paragraph-wrap"&gt;
    &lt;div class="uni-paragraph
      h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
      h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3"&gt;

      






  

    &lt;figure class="article-image--wrap-small
      
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2022_S_Joyce_Headshot.max-1000x1000.jpg"
        
          alt="Sandra Joyce"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="nj7d4"&gt;Google Threat Intelligence 担当バイス プレジデント、Sandra Joyce&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  





      &lt;p data-block-key="0jyqm"&gt;今年、防御側が AI を活用して取り組みを強化する上で大きな進歩を遂げた一方で、政府の支援を受けた脅威アクターやサイバー犯罪者も同様に AI の活用を試みています。Google Threat Intelligence グループ（GTIG）は、脅威アクターが AI を生産性向上のみに使用する段階から一歩進んで、&lt;b&gt;AI 対応の新しいマルウェアをアクティブなオペレーションにデプロイ&lt;/b&gt;する実験を行っていることを確認しました。&lt;/p&gt;&lt;p data-block-key="a0p97"&gt;この変化は、脅威アクターによる AI の使用方法が、実験段階からツールを幅広く採用する段階へと移行しつつあることを示しています。これは、&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/adversarial-misuse-generative-ai?hl=ja"&gt;生成 AI の敵対的な不正使用&lt;/a&gt;に関する Google の分析に続くものです。この分析においては、1 月にレポートを公開した時点までで、脅威アクターは主に生産性向上のために Gemini を使用していたことがわかっています。&lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-pull_quote"&gt;&lt;div class="uni-pull-quote h-c-page"&gt;
  &lt;section class="h-c-grid"&gt;
    &lt;div class="uni-pull-quote__wrapper h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
      h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3"&gt;
      &lt;div class="uni-pull-quote__inner-wrapper h-c-copy h-c-copy"&gt;
        &lt;q class="uni-pull-quote__text"&gt;Google は、責任ある AI の開発に取り組んでおり、悪意のある活動を阻止するために積極的な対策を講じ、これらの脅威アクターに関連するプロジェクトとアカウントを無効にしています。&lt;/q&gt;

        
      &lt;/div&gt;
    &lt;/div&gt;
  &lt;/section&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="6zmxu"&gt;AI ツールの不正使用とより広範な脅威の状況を独自に可視化して得られた GTIG の知見に基づき、最新のレポートでは、政府の支援を受けた脅威アクターとサイバー犯罪者が攻撃ライフサイクル全体でどのように AI を統合しているのかについて、4 つの重要な調査結果を詳しく説明しています。セキュリティ リーダーは、攻撃者側が AI を活用してどのようにイノベーションを起こしているかを理解することで、これらに先駆け、変化する脅威の状況に対してセキュリティ ポスチャーを更新するための予防措置を講じることができます。&lt;/p&gt;&lt;p data-block-key="2nemm"&gt;&lt;b&gt;1.ドキュメントやデータを盗む AI 生成コマンド&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="b7jca"&gt;GTIG は初めて、実行中に大規模言語モデル（LLM）を使用するマルウェア ファミリーを特定しました。これらのツールは、悪意のあるスクリプトを動的に生成し、自己変更により自らのコードを難読化して検出を回避し、従来のコマンド＆コントロール（C2）サーバーではなく AI モデルからコマンドを受信できます。&lt;/p&gt;&lt;p data-block-key="666am"&gt;完全なレポートで詳しく説明されているこうした新しいマルウェアの一つに、PROMPTSTEAL として追跡しているデータ マイナーがあります。6 月に、GTIG は、ロシア政府の支援を受けたアクターである APT28（FROZENLAKE とも呼ばれる）が PROMPTSTEAL を使用していることを特定しました。PROMPTSTEAL は、ユーザーに一連のプロンプトを入力させて画像を生成する画像生成プログラムを装っています。&lt;/p&gt;&lt;p data-block-key="4fael"&gt;バックグラウンドで、PROMPSTEAL は、LLM を含むオープンソースの ML プラットフォームである Hugging Face の API にクエリを実行して、マルウェアにコマンドをハードコードするのではなく、実行するコマンドを生成します。このプロンプトは、システム情報を収集するためのコマンド、ドキュメントを指定のディレクトリにコピーするためのコマンド、データを引き出すためのコマンドを出力するよう LLM に具体的に要求しています。&lt;/p&gt;&lt;p data-block-key="8m0e3"&gt;Google の分析によると、このマルウェアは開発が継続されており、新しいサンプルでは難読化が追加され、C2 の手法が変更されています。&lt;/p&gt;&lt;p data-block-key="8tmdq"&gt;FROZENLAKE による PROMPTSTEAL の使用は、&lt;b&gt;実運用に展開された LLM をマルウェアがクエリするのを初めて確認した事例&lt;/b&gt;です。このキャンペーンは、最近の新しい AI 手法の試験的な実装と併せて、脅威がどのように進化しているか、そして敵対者が将来の侵入活動に AI 機能をどのように統合する可能性があるかについての初期的な兆候となります。&lt;/p&gt;&lt;p data-block-key="aeh6h"&gt;&lt;b&gt;Google の対応&lt;/b&gt;: Google は、このアクターの活動に関連するアセットを無効化することで、このアクターに対処しました。Google DeepMind は、これらの分析情報を活用して、Google の分類器とモデル自体を強化することで、不正使用に対する保護をさらに強化しました。これにより、モデルは今後、このような攻撃への支援を拒否できるようになります。&lt;/p&gt;&lt;p data-block-key="2saic"&gt;&lt;b&gt;2.ソーシャル エンジニアリングで安全保護対策を回避&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="bin6i"&gt;脅威アクターは、AI の安全保護対策を回避するために、プロンプトでソーシャル エンジニアリングのプリテキスティングを採用しています。Google は、サイバーセキュリティ研究者や CTF コンテストの学生を装ったアクターが、通常なら Gemini によって安全対策が講じられる情報を引き出そうとする事例を確認しました。&lt;/p&gt;&lt;p data-block-key="f1pr4"&gt;あるやり取りでは、脅威アクターが侵害されたシステムの脆弱性を特定するよう Gemini に要求しましたが、Gemini から詳細な回答は安全ではないという安全上の回答が返されました。彼らは CTF 演習の参加者になりすましてプロンプトを再構成し、その結果、Gemini はシステムを悪用するために不正使用されかねない有用な情報を返しました。&lt;/p&gt;&lt;p data-block-key="9kqcn"&gt;脅威アクターはこのやり取りから学習したようで、数週間にわたって CTF を口実として使い続け、フィッシング、脆弱性利用型不正プログラム、ウェブシェル開発に利用していました。&lt;/p&gt;&lt;p data-block-key="5b3m2"&gt;&lt;b&gt;Google の対応&lt;/b&gt;: Google は、CTF の脅威アクターの活動に関連するアセットを無効化することで、このアクターに対処しました。Google DeepMind は、これらの分析情報を活用して、不正使用に対する保護をさらに強化することができました。観察結果は分類器とモデル自体の両方の強化に活用され、今後はこの種の攻撃への支援を拒否できるようになります。&lt;/p&gt;&lt;p data-block-key="e5oit"&gt;&lt;b&gt;3.AI ツール向けのサイバー犯罪マーケットプレイスの発展&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="1pbh"&gt;主流の AI 対応ツールやサービスの不正使用に加え、不法行為に特化した AI ツールやサービスに対する関心と市場が拡大傾向にあります。進化する脅威を特定するために、GTIG は、AI ツールやサービスに関連するアンダーグラウンド フォーラムの投稿や広告、およびテクノロジーに関する議論を追跡しています。&lt;/p&gt;&lt;p data-block-key="5rkq5"&gt;多くのアンダーグラウンド フォーラムの広告は、正規の AI モデルのマーケティング表現に類似しています。ワークフローと作業の効率を向上させる必要性を挙げ、同時に、こうしたサービスに関心を持つ潜在顧客へのガイダンスを提供しています。&lt;/p&gt;&lt;p data-block-key="18h7o"&gt;2025 年には、不正な AI ツールを提供するアンダーグラウンド マーケットプレイスが発展しました。GTIG は、フィッシング、マルウェア開発、脆弱性調査などの機能をサポートするように設計された多機能ツールが&lt;a href="https://www.buzzsprout.com/1762840/episodes/17689432-ai-tools-and-sentiment-within-the-underground-cyber-crime-community" target="_blank"&gt;複数提供されていること&lt;/a&gt;を特定しました。こうした進展により、技術的に未熟で十分なリソースを持たない脅威アクターの参入障壁を下げています。&lt;/p&gt;&lt;p data-block-key="81uud"&gt;&lt;b&gt;Google の取り組み&lt;/b&gt;: 脅威アクターが独自の AI ツールを開発することを防ぐ直接的な対策はありませんが、Google では、サイバー犯罪 AI ツール マーケットプレイスの監視など、&lt;a href="https://cloud.google.com/transform/ja/how-google-does-it-threat-intelligence-uncover-track-cybercrime?e=48754805&amp;amp;hl=ja"&gt;脅威インテリジェンスを使用して攻撃者の活動を阻止&lt;/a&gt;しています。&lt;/p&gt;&lt;p data-block-key="2k189"&gt;&lt;b&gt;4.攻撃ライフサイクル全体の継続的な強化&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="ahi3v"&gt;北朝鮮、イラン、中華人民共和国（PRC）の国家支援型アクターは、偵察やフィッシングの誘い文句の作成から、C2 の開発、データ漏洩まで、彼らのオペレーションのあらゆる段階を強化するために AI を悪用し続けています。&lt;/p&gt;&lt;p data-block-key="5q20g"&gt;一例として、GTIG は、中国と関連すると思われるアクターが、標的に対する初期偵察の実施、ペイロードを配信するためのフィッシング手法の調査、ラテラル ムーブメントに関連する Gemini からの支援の要請、被害者のシステムに侵入した後の C2 活動に関する技術サポートの要求、データ漏洩の支援など、侵入キャンペーンの複数の段階をサポートするために Gemini を使用していることを確認しました。&lt;/p&gt;&lt;p data-block-key="72mal"&gt;&lt;b&gt;Google の取り組み&lt;/b&gt;: GTIG は、包括的なインテリジェンス主導の方法により、脅威となるアクティビティを検出して阻止します。政府の支援を受けた脅威アクターやキャンペーンについての Google の理解は、脅威となるアクティビティを特定するために必要なコンテキストを得るために役立ちます。この活動を追跡することで、Google の見識を活用して Google プラットフォーム全体にわたり脅威に対抗し、Gemini を不正に使用した脅威アクターの活動を阻止できます。&lt;/p&gt;&lt;p data-block-key="2c326"&gt;悪意のあるアクティビティに対抗する中で得た知見は、Google のプロダクト開発にフィードバックされ、AI モデルの安全性とセキュリティの向上に活用されます。Google DeepMind は、これらの分析情報を活用して、不正使用に対する保護をさらに強化することができました。観察結果は分類器とモデル自体の両方の強化に活用され、今後はこの種の攻撃への支援を拒否できるようになります。&lt;/p&gt;&lt;p data-block-key="3o6ma"&gt;&lt;b&gt;安全な責任ある AI の構築&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="611ie"&gt;Google は責任ある AI の開発に取り組んでおり、悪意のある活動を阻止するために積極的な措置を講じ、これらの脅威アクターに関連するプロジェクトとアカウントを無効にしています。アカウントへの対処に加えて、Google とそのユーザーをより適切に保護するために、チームやサービスに対してインテリジェンスを積極的にフィードバックしてきました。Google は、モデルを不正使用されにくくするよう改良し続けるとともに、調査結果を共有して防御者を支援し、エコシステム全体でより強固な保護を可能にします。&lt;/p&gt;&lt;p data-block-key="9rl43"&gt;Google は、AI へのアプローチは大胆かつ責任あるものでなければならないと考えています。これは Google にとって、課題に対処しつつ、社会への利益を最大化するような方法で AI を開発することを意味します。Google は &lt;a href="https://deepmind.google/discover/blog/advancing-geminis-security-safeguards/" target="_blank"&gt;AI に関する原則&lt;/a&gt;に従い、堅牢なセキュリティ手法と強固な安全ガードレールを備えた AI システムを設計し、自社モデルのセキュリティと安全性を継続的にテストして改良しています。&lt;/p&gt;&lt;p data-block-key="6g6rr"&gt;これらの変化する行動や、それらの取り組みを阻止するために Google が講じた対策について詳しくは、&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/threat-actor-usage-of-ai-tools?hl=ja"&gt;GTIG AI Threat Tracker: Advances in Threat Actor Usage of AI Tools（GTIG AI 脅威トラッカー: 脅威アクターによる AI ツールの使用の進化）&lt;/a&gt;をご覧ください。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;title&amp;#x27;, &amp;#x27;ご意見をお聞かせください&amp;#x27;), (&amp;#x27;body&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe0818ba130&amp;gt;), (&amp;#x27;btn_text&amp;#x27;, &amp;#x27;アンケートに回答する&amp;#x27;), (&amp;#x27;href&amp;#x27;, &amp;#x27;https://google.qualtrics.com/jfe/form/SV_2n82k0LeG4upS2q&amp;#x27;), (&amp;#x27;image&amp;#x27;, &amp;lt;GAEImage: GCAT-replacement-logo-A&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3 data-block-key="4bd61"&gt;その他の最新情報&lt;/h3&gt;&lt;p data-block-key="fobq7"&gt;セキュリティ チームからこれまでに届いた今月のアップデート、プロダクト、サービス、リソースに関する最新情報は以下のとおりです。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="16v51"&gt;&lt;b&gt;Google の取り組み: 脅威モデリングの基本から AI まで&lt;/b&gt;: 脅威モデリングは、Google が脅威を検出して対応し、パブリック クラウドの利用を保護するうえで重要な役割を果たしています。&lt;a href="https://cloud.google.com/transform/how-google-does-it-threat-modeling-from-basics-to-ai/"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="dlq8u"&gt;&lt;b&gt;迅速な脅威モデルで机上演習の現実味を高める方法&lt;/b&gt;: 机上演習で迅速な脅威モデルを使用すると、防御を動的な脅威環境にどのように適応させるべきかをより深く理解できます。&lt;a href="https://cloud.google.com/transform/how-rapid-threat-models-inject-more-reality-into-tabletops/"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="41h35"&gt;&lt;b&gt;量子安全な未来に備えるお客様を支援&lt;/b&gt;: Google は、10 年近くにわたり量子安全コンピューティングに取り組んできました。ここでは、転送中のデータ保護、デジタル署名、公開鍵基盤に関する最新情報をご紹介します。&lt;a href="https://cloud.google.com/blog/products/identity-security/how-were-helping-customers-prepare-for-a-quantum-safe-future"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="8q3sk"&gt;&lt;b&gt;Chrome で HTTPS がデフォルトに&lt;/b&gt;: 来年 2026 年 10 月の Chrome 154 リリースで、Chrome のデフォルト設定が変更され、「常に安全な接続を使用する」が有効になります。つまり、HTTPS を使用していない公開サイトに初めてアクセスする前に、Chrome でユーザーの許可が求められるようになります。&lt;a href="https://security.googleblog.com/2025/10/https-by-default.html" target="_blank"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="18sa7"&gt;&lt;b&gt;AI が Android でモバイル詐欺からユーザーを保護する仕組み&lt;/b&gt;: Android は長年にわたり、モバイル詐欺のターゲットとなってきました。Google AI の最先端技術を活用し、詐欺がユーザーに届く前に予測してブロックできる、予防的かつ多層的な保護機能を構築しています。&lt;a href="https://security.googleblog.com/2025/10/how-android-protects-you-from-scams.html" target="_blank"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3 data-block-key="29tyz"&gt;&lt;b&gt;脅威インテリジェンスに関するニュース&lt;/b&gt;&lt;/h3&gt;&lt;ul&gt;&lt;li data-block-key="4q62m"&gt;&lt;b&gt;特権アカウントのモニタリングに関する防御者のガイド&lt;/b&gt;: 特権アクセスは、機密性の高いシステムやデータを侵害しようとする攻撃者にとって最も重要な経路です。このガイドでは、特権アカウントを標的とした侵入を防止、検出、対応するための推奨事項と分析情報によって、「王国の鍵」ともいえる最重要のアクセス権を保護するのに役立ちます。&lt;a href="https://cloud.google.com/blog/topics/threat-intelligence/privileged-account-monitoring"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;li data-block-key="8bebe"&gt;&lt;b&gt;親ロシアの情報工作がロシアのドローンのポーランド領空侵犯を利用&lt;/b&gt;: GTIG は、9 月に発生したロシアのドローンによるポーランド領空への侵入に関するストーリーを広めようとする親ロシア的な情報工作（IO）アクターの事例を複数確認しました。この情報工作活動は、以前にも観察された、ポーランド（より広範囲には、NATO 同盟国と西側諸国）を標的とした親ロシアの情報工作の事例と一致しているように見えます。&lt;a href="https://cloud.google.com/blog/topics/threat-intelligence/pro-russia-information-operations-drone-incursions"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;li data-block-key="fpqmq"&gt;&lt;b&gt;ベトナムの攻撃者が偽の求人情報を悪用してマルウェアを配信、認証情報を窃取&lt;/b&gt;: GTIG は、ベトナムを拠点に活動する金銭目的の脅威アクターのクラスタを追跡しています。このクラスタは、正規のプラットフォームで偽の求人情報を利用して、デジタル広告やマーケティング業界の個人を標的にするものです。&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/vietnamese-actors-fake-job-posting-campaigns?hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="33m22"&gt;&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/?hl=ja"&gt;今月公開された&lt;/a&gt;その他の脅威インテリジェンス関連の記事については、Google Cloud 公式ブログをご覧ください。&lt;/p&gt;&lt;h3 data-block-key="4c51"&gt;&lt;b&gt;注目の Google Cloud ポッドキャスト&lt;/b&gt;&lt;/h3&gt;&lt;ul&gt;&lt;li data-block-key="c7oo5"&gt;&lt;b&gt;「すべてを収集する」時代の終わり: 一元化からデータアクセスへ&lt;/b&gt;: 次の大きな SIEM と SOC の費用削減の鍵は、セキュリティ データアクセスの管理にあるのでしょうか？Axoflow の CEO であり syslog-ng の創業者でもある Balazs Scheidler 氏が、ホストの Anton Chuvakin と Tim Peacock とともに、セキュリティ データの未来について議論します。&lt;a href="https://cloud.withgoogle.com/cloudsecurity/podcast/ep249-data-first-what-really-makes-your-soc-ai-ready/" target="_blank"&gt;&lt;b&gt;ポッドキャストを聴く&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="5jk3d"&gt;&lt;b&gt;サイバーセキュリティに強い取締役会: 財務諸表を超えた投資の価値&lt;/b&gt;: サイバーセキュリティとリスクの専門家であり、取締役会のアドバイザーでもある Andreas Wuchner 氏が、スマートな投資によってリスク管理をブランド価値に変える方法について見解を共有します。&lt;a href="https://cybersavvyboardroom.libsyn.com/ep9-andreas-wuchner-on-beyond-the-balance-sheet-valuing-cyber-investment" target="_blank"&gt;&lt;b&gt;ポッドキャストを聴く&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="1svm9"&gt;&lt;b&gt;バイナリの裏側: Black Hat で堅牢なネットワークを構築&lt;/b&gt;: Black Hat Network Operations Center（NOC）の運営にも携わる、Corelight のテクニカル マーケティング エンジニア、Mark Overholser 氏をゲストに迎え、ホストの Josh Stroschein が、セキュリティ カンファレンスを支える堅牢なネットワーク構築の哲学とその裏にある課題について語ります。&lt;a href="https://www.youtube.com/watch?v=YNjEqSVZRPw&amp;amp;list=PLjiTz6DAEpuLAykjYGpAUDL-tCrmTpXTf" target="_blank"&gt;&lt;b&gt;ポッドキャストを聴く&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="8mbr1"&gt;月に 2 回発行される「Cloud CISO の視点」のメール配信をご希望の場合は、&lt;a href="https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup"&gt;ニュースレターにご登録ください&lt;/a&gt;。次回も Google Cloud からセキュリティ関連の最新情報をお届けします。&lt;/p&gt;&lt;p data-block-key="1uilv"&gt;&lt;i&gt;-Google Threat Intelligence 担当バイス プレジデント、&lt;/i&gt;&lt;b&gt;&lt;i&gt;Sandra Joyce&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Fri, 05 Dec 2025 00:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-recent-advances-in-how-threat-actors-use-ai-tools/</guid><category>Cloud CISO</category><category>AI &amp; Machine Learning</category><category>Security &amp; Identity</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/Cloud_CISO_Perspectives_header_4_Blue.max-600x600.png" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Cloud CISO の視点: 脅威アクターによる AI ツールの使用方法の最新の動向</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/Cloud_CISO_Perspectives_header_4_Blue.max-600x600.png</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-recent-advances-in-how-threat-actors-use-ai-tools/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Sandra Joyce</name><title>VP, Google Threat Intelligence</title><department></department><company></company></author></item><item><title>警視庁「サイバーセキュリティ有識者研修」に Google Cloud が登壇──捜査・業務を変革する生成 AI と脅威インテリジェンスの最前線</title><link>https://cloud.google.com/blog/ja/topics/threat-intelligence/generative-ai-and-threat-intelligence-transforming-investigations-and-operations/</link><description>&lt;div class="block-paragraph"&gt;&lt;p data-block-key="yjrui"&gt;2025 年 11 月 19 日（水）、 Google Cloud は警視庁が主催する「令和 7 年度サイバーセキュリティ有識者研修」に登壇しました。&lt;/p&gt;&lt;p data-block-key="8n8sd"&gt;本研修には、日々のサイバー犯罪捜査やセキュリティ対策の最前線に立つ職員の方々、そして将来それらの業務を担うことを希望する職員の方々、合わせて 160 名以上が参加されました。&lt;/p&gt;&lt;p data-block-key="dkahb"&gt;急速に進化する生成 AI 技術は、警察業務にどのような変革をもたらすのか。そして、高まるサイバー脅威に対抗するために AI はどのように役立つのか。 Google Cloud が当日の講演で紹介した、「警察官のための生成 AI 入門」および最新のセキュリティ動向について、そのエッセンスを振り返ります。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/image1_LG0jegO.max-1000x1000.png"
        
          alt="image1"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3 data-block-key="yjrui"&gt;&lt;b&gt;警察官のための生成 AI 入門：しくみと特性を知る&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="dcdfi"&gt;講演の前半では、生成 AI の基礎的な仕組みについて解説しました。&lt;/p&gt;&lt;p data-block-key="fipon"&gt;人間が決めたルールに従って動作する従来の AI に対し、生成 AI は大量のデータからパターンを学習し、確率に基づいて言葉や画像を生成します。講師はこれを「とてつもなく優秀な予測変換」と表現し、文脈（コンテキスト）を理解して自然な文章を作成する仕組みを説明しました。&lt;/p&gt;&lt;p data-block-key="d41rh"&gt;一方で、AI が事実と異なる内容を生成する「ハルシネーション」というリスクについても触れました。正確性が求められる警察業務においては、AI の知識だけに頼らず、外部の信頼できるデータ（法令や捜査資料など）を参照させる「 RAG （検索拡張生成）」という技術が重要になります。&lt;/p&gt;&lt;h3 data-block-key="1us18"&gt;&lt;b&gt;業務支援における Gemini の可能性&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="5d559"&gt;Google の生成 AI モデルである &lt;a href="https://cloud.google.com/gemini-enterprise?hl=ja"&gt;Gemini&lt;/a&gt; は、テキストだけでなく、画像、音声、動画を同時に理解できる「マルチモーダル」な能力を持っています。研修では、この特性が業務で具体的にどう役立つか、いくつかのユースケースが紹介されました。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="ae8ej"&gt;&lt;b&gt;資料の分析：&lt;/b&gt; 膨大なログファイルの解析や、手書きの申請書類のデータ化。さらには、くずし字を高精度に読み取る OCR のデモも紹介され、歴史的な資料の解読への応用も示唆されました。&lt;/li&gt;&lt;li data-block-key="dscgu"&gt;&lt;b&gt;映像解析の効率化：&lt;/b&gt; ドライブレコーダーの映像から事故原因や過失割合の推論を補助したり、災害時の映像から状況を要約・抽出したりすることで、目視確認の負担を大幅に軽減できる可能性があります。&lt;/li&gt;&lt;li data-block-key="8qimn"&gt;&lt;b&gt;法的判断の補助：&lt;/b&gt; 過去の判例や法令データを AI に学習・参照（グラウンディング）させることで、擬律判断の参考意見を提示させることができます。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="66gga"&gt;また、これらの処理を行う上で重要なのが「コンテキストウィンドウ（ AI が一度に扱える情報量）」です。 Gemini は最大 100 万トークン（数時間の動画や数千ページの文書に相当）を一度に処理できるため、例えば長時間の防犯カメラ映像や大量の捜査資料を一括で分析することが可能となります。具体的な利用シーンをよりイメージしやすくするために NotebookLM のデモも行われました。&lt;/p&gt;&lt;p data-block-key="c8c02"&gt;&lt;b&gt;AI を安全に使うためのセキュリティとガバナンス&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="9po5m"&gt;警察組織が AI を導入する上で、セキュリティは最優先事項です。講演では、安全な利用環境を支える Google Cloud の取り組みについても説明されました。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="geag"&gt;&lt;b&gt;機密情報の保護：&lt;/b&gt; Google Cloud の生成 AI サービスは、 ISMAP （政府情報システムのためのセキュリティ評価制度）の基準を満たしており、データ処理を国内で完結させるリージョン対応をサポート&lt;/li&gt;&lt;li data-block-key="48ogd"&gt;&lt;b&gt;閉域網での利用：&lt;/b&gt; インターネットに接続できない極めて機密性の高い環境向けに、「 Google Distributed Cloud 」を提供しており、オフライン環境でも Gemini を利用可能&lt;/li&gt;&lt;li data-block-key="6480s"&gt;&lt;b&gt;AI 自体の防御：&lt;/b&gt; プロンプトインジェクション（AI を騙して不適切な出力をさせる攻撃）など、 AI を標的とする新たな脅威に対し、 &lt;a href="https://cloud.google.com/security/products/model-armor?hl=ja"&gt;Model Armor&lt;/a&gt; 」をはじめとする防御策を提供&lt;/li&gt;&lt;/ul&gt;&lt;h3 data-block-key="3ogpm"&gt;&lt;b&gt;Google Cloud Security が見据える最新の脅威動向&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="95dl5"&gt;&lt;b&gt;Google Cloud Security とは&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="er85o"&gt;講演の後半では、Google のセキュリティ部門である Google Cloud Security が登壇しました。Google Cloud Security は、法人向けセキュリティ製品やサービスを包括するソリューションブランドであり、その組織名でもあります。 AI を活用したセキュリティ運用プラットフォーム &lt;a href="https://cloud.google.com/security/sec-ops?hl=ja"&gt;Google Security Operations&lt;/a&gt; などのセキュリティ技術に加え、 2022 年に統合した &lt;a href="https://cloud.google.com/security/consulting/mandiant-services?hl=ja"&gt;Mandiant&lt;/a&gt; や、クラウドソーシングのマルウェアデータベースである VirusTotal を包含し、組織のサイバー防御強化の取り組みを支援しています。&lt;/p&gt;&lt;p data-block-key="9trp8"&gt;その最大の強みは、&lt;a href="https://cloud.google.com/security/products/threat-intelligence?hl=ja"&gt;脅威に対する優れた可視性&lt;/a&gt;にあります。例えば、VirusTotal は 500 億以上のファイルを網羅して継続的に観測し、Mandiant は年間 1,100 件以上の侵害対応を行いながら 4,500 以上の脅威グループを追跡しています。さらに Google は日々 40 億台以上のデバイスと 15 億人の Gmail ユーザーを保護しており、これら深さと広さを備えた膨大なデータソースから得られるインテリジェンスが Google Cloud Security のセキュリティ製品やサービスの根幹になっています。&lt;/p&gt;&lt;p data-block-key="2p125"&gt;&lt;b&gt;最新の脅威インテリジェンスと対抗策&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="f5gn"&gt;この強力なインテリジェンスに基づき、サイバー攻撃の最新トレンドと対抗策が共有されました。&lt;/p&gt;&lt;p data-block-key="9t857"&gt;攻撃者を追跡する基本的な手法として「 Pyramid of Pain （痛みのピラミッド）」の概念を解説した後、 Mandiant が追跡する具体的な攻撃者グループを例に、利用された攻撃手法（ TTP - 戦術・技術・手順）をベースにした分析を紹介しました。また、既存の手法に加えて、AI を利用した追跡方法など、より先進的な手法についても動向を共有しました。&lt;/p&gt;&lt;p data-block-key="bfge4"&gt;また、ランサムウェア被害の拡大や、特定の国家を背景とする脅威グループの動向など、日本を取り巻くサイバーリスクの現状についても詳細な分析がなされました。&lt;/p&gt;&lt;h3 data-block-key="dak9t"&gt;&lt;b&gt;おわりに：AI を利活用して安心・安全を守る&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="9v4nb"&gt;発表の最後には参加者から具体的な業務における利用シーンに基づく質問が相次ぎ、「 AI を警察のどの業務で活用できるかを考えるいい機会だった」「 APT 等に対するアプローチの紹介が興味深く感じた」等といった感想が寄せられました。&lt;/p&gt;&lt;p data-block-key="61qom"&gt;単純な事務作業や大量データの一次分析を AI に任せることで、警察職員の方々が人間にしかできない高度な判断や捜査、そして市民の安全を守るための活動により注力できる未来。Google Cloud は、最先端のテクノロジーとセキュリティで、その実現を支援してまいります。&lt;/p&gt;&lt;/div&gt;</description><pubDate>Mon, 01 Dec 2025 02:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/threat-intelligence/generative-ai-and-threat-intelligence-transforming-investigations-and-operations/</guid><category>Security &amp; Identity</category><category>Threat Intelligence</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>警視庁「サイバーセキュリティ有識者研修」に Google Cloud が登壇──捜査・業務を変革する生成 AI と脅威インテリジェンスの最前線</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/threat-intelligence/generative-ai-and-threat-intelligence-transforming-investigations-and-operations/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>Viksit Bharat への支援: インドにおける最新の AI 投資を発表</title><link>https://cloud.google.com/blog/ja/products/gcp/supporting-viksit-bharat-announcing-ai-investments-in-india/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 11 月 11 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/gcp/supporting-viksit-bharat-announcing-ai-investments-in-india?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;インドでは、デベロッパー コミュニティ、活気あふれるスタートアップ エコシステム、そして大手企業も、驚くべきスピードで AI を取り入れています。このような時流を受けて、インドの多様なエコシステムの育成を支援し、コンプライアンスと AI 主権のために必要な管理機能を Google Cloud プラットフォームで提供するために、Google はインドに特化したパワフルなローカルツールへの投資を行っています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;その投資の一環としてこのたび、インドのお客様向けにローカル AI ハードウェアのキャパシティを大幅に拡大することを発表いたします。最新の Trillium TPU を搭載した Google の &lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/compute/in-q3-2025-ai-hypercomputer-adds-vllm-tpu-and-more?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;AI Hypercomputer アーキテクチャ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;によりローカル コンピューティング能力を向上させて、インドでより多くの企業や公共機関の皆様に最先端の Gemini モデルのトレーニングとサービングを提供できるようにします。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;高パフォーマンス、低レイテンシの AI アプリケーションの新たな機会を創出することで、お客様がインドのデータ所在地要件とソブリン要件に対応できるよう支援いたします。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;モデルと管理の実現: インドのコンテキストに合わせて AI ツールを構築&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;インフラストラクチャはデジタル主権の基盤ですが、その上に構築されるデータとモデルの管理も必要です。Google は、主権のために必要な管理機能を備えた最新の AI 技術を、これまでにない速さでインドで提供できるよう全力で取り組んでいます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;インド独自のビジネス ロジックと豊かな文化的背景を理解するモデルを構築、チューニング、デプロイできる新しいサービスにご期待ください。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;次世代モデル、インドで利用可能に&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 今年初め、Google Cloud は規制対象のインドのお客様にも Gemini をご利用いただけるように、ローカルの ML 処理のサポートを備えた Gemini 2.5 Flash をデプロイしましたが、このたび、最新の最先端 Gemini モデルの早期テストをインドのお客様向けに開始する運びとなりました。現在、インドのデータ所在地要件に完全対応できる最も強力な Gemini モデルのリリースにも取り組んでいます。これは Google Cloud として初の試みであり、インドのお客様のニーズにお応えするための直接的な対応です。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;インド向けの AI 機能を追加&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: インドのデータ所在地要件に対応する新機能スイートをリリースし、ローカル コンテキストに合わせてカスタマイズされた使用量モデルと事前構築済みの AI 搭載アプリケーションを追加提供しています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;ul&gt;
&lt;li aria-level="2" style="list-style-type: circle; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;Gemini 2.5 Flash のバッチサポート&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: すでに一般提供を開始しており、インド国内で大量の非リアルタイム AI タスクを低コストで実行できるようになりました。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="2" style="list-style-type: circle; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;Document AI&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: ドキュメント処理の自動化支援のために、インドの企業を現地でサポートしています（現在はプレビュー段階）。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;AI でより多くのローカル コンテキストを利用&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vertex-ai/generative-ai/docs/grounding/grounding-with-google-maps"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google マップのグラウンディング&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;は、Google マップからリアルタイムでモデルの回答をグラウンディングして、AI アプリケーションが正確な位置認識に基づく回答を提供できるようにする新しい機能です。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;ソブリン AI エコシステムの構築: インドのために、インドとともに&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;長期的なデジタル主権の維持に必要な永続的かつ決定的な要素は、「人的要素」、つまり熟練した人材とイノベーション エコシステムを育成することです。ソブリン AI の未来は、強力なローカル エコシステムの構築にかかっています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;インド固有のニーズを満たす AI アプリケーションの構築に取り組む研究者、デベロッパー、スタートアップに投資することで、インドのエコシステム主導のアプローチをサポートすることが Google の戦略です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;IIT Madras とのコラボレーション&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Google Cloud と Google DeepMind は、IIT Madras と連携して &lt;/span&gt;&lt;a href="https://arena.ai4bharat.org/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Indic Arena&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; の立ち上げを支援できることを嬉しく思います。IIT Madras の有名な AI4Bharat センターが独自に運営するこのプラットフォームでは、インドの豊かな多言語環境故に生まれるタスクを処理する AI モデルを、インド全土のユーザーが匿名で評価し、ランク付けできます。この重要なコミュニティ主導のリソースを支えるために、Google はクラウド クレジットを提供して支援しています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「AI4Bharat の使命は、インド固有のニーズに対応する AI を構築することです。そのために最も大切なことは、モデルが多言語に対してどのように機能しているかを理解するために、中立的で標準化されたベンチマークを取ることです」と、IIT Madras 校の准教授である Mitesh Khapra 氏は述べています。「そのためのプラットフォームが Indic Arena なのです。Google Cloud のサポートにより、インドの AI コミュニティ全体を対象としたこの独立した一般公開プロジェクトを実現するための初期コンピューティング能力を提供できることを嬉しく思います。」&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;インドのすべてのデベロッパー、研究者、組織の皆様に &lt;/span&gt;&lt;a href="https://arena.ai4bharat.org/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Indic Arena プラットフォーム&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご活用いただき、よりインクルーシブな AI の未来のために貢献していただきたいと願っております。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;今回の専用キャパシティ拡大は、スタートアップや大学から政府機関や企業まで、インドのエコシステム全体に新たな可能性をもたらすものです。&lt;/span&gt;&lt;a href="https://cloud.google.com/vertex-ai?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Vertex AI&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; の Gemini や AI 主権要件に対応するインフラストラクチャを最大限にご活用いただき、インドの人々のための次世代 AI をインドの人々の手で創り出していきましょう。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-Cloud AI、バイス プレジデント兼ゼネラル マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Saurabh Tiwary&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Mon, 01 Dec 2025 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/gcp/supporting-viksit-bharat-announcing-ai-investments-in-india/</guid><category>AI &amp; Machine Learning</category><category>Security &amp; Identity</category><category>Google Cloud</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Viksit Bharat への支援: インドにおける最新の AI 投資を発表</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/gcp/supporting-viksit-bharat-announcing-ai-investments-in-india/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Saurabh Tiwary</name><title>VP &amp; GM, Cloud AI</title><department></department><company></company></author></item><item><title>セキュリティへのオープンなアプローチ: Google Unified Security Recommended の発表</title><link>https://cloud.google.com/blog/ja/products/identity-security/announcing-the-google-unified-security-recommended-program/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 11 月 14 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/announcing-the-google-unified-security-recommended-program?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud は、安全なイノベーションを推進し、進化するお客様のニーズに応える最前線に立つには、パートナー様との連携が不可欠であると考えています。実際、セキュリティ環境は相互運用可能であるべきであり、セキュリティ ツールは相互に統合できる必要があります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google の AI を活用した統合セキュリティ ソリューションである &lt;/span&gt;&lt;a href="https://cloud.google.com/security/google-unified-security?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Unified Security&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; は、お客様の選択肢を広げるように設計されています。このビジョンをさらに推進するため、Google は本日、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Google Unified Security Recommended&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; を発表します。これは、お客様から信頼されている市場をリードするセキュリティ ソリューションとの戦略的パートナーシップを拡大する新しいプログラムです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;最初の Google Unified Security Recommended パートナーとして、&lt;/span&gt;&lt;a href="https://www.crowdstrike.com/en-us/press-releases/crowdstrike-named-inaugural-google-unified-security-recommended-partner/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Crowdstrike&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://www.fortinet.com/blog/unified-sase/fortinet-named-inaugural-google-unified-security-recommended-partner-for-network-protection-powered-by-fortisase-and-security-fabric" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Fortinet&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://wiz.io/blog/wiz-google-unified-security-recommended-program" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Wiz&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; をご紹介します。これらの統合は、お客様の現在の状況に対応し、エンドツーエンドのデプロイが将来的に Google でスケーリングできるように構築されることを保証するように設計されています。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;検証済みの統合で信頼を高める&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;パートナー様は、Google Unified Security Recommended プログラムの一環として、Google のセキュリティ プロダクト ポートフォリオ全体にわたる包括的な技術統合、お客様を共同で保護するという Google の意向を反映した、お客様第一の共同サポートモデル、AI イノベーションへの共同投資に同意していただきます。このプログラムでは、お客様に以下を提供します。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;信頼性の向上&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 評価と検証を経て、Google Unified Security との最適な統合が保証されているパートナー プロダクトを選択できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;迅速な発見&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 特定の企業の課題に対処する、市場をリードするソリューションを厳選して提供することで、評価プロセスを合理化します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;成果を優先&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 統合のオーバーヘッドを最小限に抑え、チームがビジネスの成果をもたらすセキュリティ ソリューションの構築にリソースを割り当てられるようにします。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google は、お客様が、将来的な進歩に向けて設計された高度なソリューションを日々使用できるように取り組んでいます。Google Unified Security Recommended の指定を定義するプロダクトレベルの要件について詳しくは、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/chronicle/docs/reference/google-unified-security-recommended"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;こちら&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;最初のパートナー様: 防御を統合&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;a href="https://services.google.com/fh/files/blogs/gus_recommended_crowdstrike.pdf" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;CrowdStrike&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://services.google.com/fh/files/blogs/gus_recommended_fortinet_v2.pdf" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Fortinet&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://services.google.com/fh/files/blogs/gus_recommended_wiz.pdf" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Wiz&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; とのコラボレーションは、具体的なセキュリティ課題に対処することで、Google の「Better Together」という理念を体現しています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;CrowdStrike Falcon（エンドポイント保護）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: AI ネイティブな CrowdStrike Falcon® プラットフォーム、Google Security Operations、Google Threat Intelligence、Mandiant Threat Defense の統合により、ハイブリッド環境とマルチクラウド環境全体で、脅威をより迅速に検出、調査、対応できるようになります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;お客様は、Falcon Endpoint のリスクシグナルを使用して、Google Chrome Enterprise によって適用されるコンテキストアウェア アクセス ポリシーを定義できます。このコラボレーションは、AI ライフサイクルを保護する統合もサポートしており、Model Context Protocol（MCP）を通じてセキュリティ運用のための AI を推進します。CrowdStrike と Google Cloud は連携して、エンドポイント、ID、クラウド、データ全体にわたる統合的な保護を提供します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「CrowdStrike と Google Cloud は、AI を活用したオープンなセキュリティの未来というビジョンを共有しています。Google Security Operations と CrowdStrike Falcon® プラットフォームという、AI ネイティブの最先端プラットフォームを統合することで、お客様が生成 AI の力を活用し、最新の脅威に先手を打てるよう支援します」と、CrowdStrike の最高業務責任者である Daniel Bernard 氏は述べています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;Fortinet のクラウド配信型 SASE と次世代ファイアウォール（ネットワーク保護）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Fortinet の Security Fabric を Google Security Operations と統合することで、AI を活用した FortiGuard Threat Intelligence と豊富なネットワークおよびウェブ テレメトリーが組み合わされ、ユーザー、アプリケーション、ネットワーク エッジ全体で統一された可視性と制御が実現します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;お客様は、FortiSASE と FortiGate のソリューションを Google Security Operations に統合して、環境全体のアクティビティを関連付け、高度な検出を適用し、脅威をニア リアルタイムで封じ込めるための連携した対応アクションを自動化できます。このコラボレーションは、ハイブリッド インフラストラクチャ全体の複雑さを軽減し、運用を合理化し、保護を強化するのに役立ちます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「お客様は、複雑さを軽減して保護を強化する、簡素化されたセキュリティ アーキテクチャを求めています」と、Fortinet のプロダクトおよびソリューション担当シニア バイス プレジデントである Nirav Shah 氏は述べています。「Google Cloud Unified Security Recommended プログラムの最初のパートナーとして、FortiSASE と Fortinet Security Fabric の力を Google Cloud のセキュリティ機能と組み合わせて、環境全体でネットワーキングとセキュリティを統合しています。このアプローチにより、SecOps と NetOps が可視性を共有し、制御を連携させることができます。これにより、チームはツールの乱立を解消し、運用を合理化して、安全なデジタル トランスフォーメーションを加速できます」&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;Wiz（マルチクラウド CNAPP）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: お客様は、Wiz のクラウド セキュリティの検出結果を Google Security Operations と統合して、チームが最も重要なクラウドリスクを特定、優先順位付け、対処できるようにします。これらはすべて統合プラットフォームで行われます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;さらに、Wiz と Security Command Center が統合され、脅威検出、AI セキュリティ、アプリケーション所有者向けのコンソール内セキュリティなど、Google Cloud 環境の完全な可視性とセキュリティが提供されます。Wiz は、既存の Google Threat Intelligence（GTI）のお客様が Wiz コンソールで脅威インテリジェンスにシームレスにアクセスできるようにする、新しい GTI 統合を積極的に開発しています。これにより、脅威インテリジェンス主導の検出と対応プロセスが可能になります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「クラウドで安全なイノベーションを実現するには、統合された可視性と徹底的なリスクの優先順位付けが必要です。Google Unified Security Recommended プログラムに選ばれたことは、Google Cloud のお客様にコードからクラウドまでのセキュリティを提供する Wiz の能力が認められたことを意味します。Wiz のプラットフォームを Google Security Operations および Security Command Center と統合することで、お客様はマルチクラウド攻撃対象領域を把握し、最も重大なリスクを優先順位付けして、修復を自動的に加速できます。「Google と Wiz は連携して、最も複雑なクラウド セキュリティの課題を簡素化し、安全なイノベーションを促進します」と、Wiz の最高戦略責任者である Anthony Belfiore 氏は述べています。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;MCP でエージェント SOC を強化&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Unified Security Recommended の重要な要素は、MCP サポートを含む戦略的な AI イニシアチブに対する共通の取り組みです。MCP を使用すると、AI モデルがセキュリティ ツールとやり取りして使用できるようになるため、Gemini モデルが複数のダウンストリーム サービスにわたってコンテキスト認識を持つようにすることで、セキュリティ ワークフローを強化できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;MCP は、クロスプラットフォームの&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;エージェント エクスペリエンス&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;の向上を促進します。MCP を使用すると、Google Security Operations のアラート トリアージ エージェント（アラートを自律的に調査）などの新しい AI エージェントが、パートナー様のツールにテレメトリーをクエリし、サードパーティのデータで調査を強化し、セキュリティ スタック全体で対応アクションをオーケストレートできます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google は、最初のリリース パートナー様がすべて MCP をサポートし、MCP 対応のエージェント ワークフローを Google のプロダクト全体で有効にするための推奨アプローチを開発したことを確認できたことを誇りに思います。これは、AI が仮想セキュリティ アシスタントとして機能し、脅威をプロアクティブに特定して、より迅速かつ効果的な対応に導く&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/introducing-the-agentic-soc-workshops-for-security-professionals"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;エージェント SOC&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; のビジョンを実現するための重要なステップです。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;Google Cloud Marketplace での開かれた未来&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Unified Security Recommended プログラムの導入は、ほんの始まりにすぎません。Google は、Google Unified Security プロダクト スイート全体に多額の投資を行い、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;最も信頼できるパートナー ソリューション&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;を幅広く含めるようこのプログラムを拡大することに尽力しています。これにより、お客様はよりスケーラブルで効果的かつ相互運用可能なセキュリティ アーキテクチャを構築できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;調達とデプロイを簡素化するため、認定された Google Unified Security Recommended ソリューションはすべて &lt;/span&gt;&lt;a href="https://cloud.google.com/marketplace?e=48754805"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Marketplace&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; で入手できます。Google Unified Security と Google Cloud のお客様は、サードパーティのサービスを合理的に購入でき、すべての料金が 1 つの Google Cloud 請求書にまとめられます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;プログラムの詳細や、Google が検証したパートナー様のソリューションについては、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/chronicle/docs/reference/google-unified-security-recommended"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Unified Security Recommended のページ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。プログラムの検討に関心をお持ちの技術パートナー様は、ガイダンスについて&lt;/span&gt;&lt;a href="https://forms.gle/qffq4oRQ9rpQ9Pp28" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;お問い合わせ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;ください。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-セキュリティ運用部門プロダクト マネジメント担当シニア ディレクター、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Chris Corde&lt;/strong&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-プロダクト パートナーシップ責任者兼グループ プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;McCall McIntyre&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Fri, 28 Nov 2025 17:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/announcing-the-google-unified-security-recommended-program/</guid><category>Security &amp; Identity</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>セキュリティへのオープンなアプローチ: Google Unified Security Recommended の発表</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/announcing-the-google-unified-security-recommended-program/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Chris Corde</name><title>Senior Director, Product Management, Security Operations</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>McCall McIntyre</name><title>Head of Product Partnerships and Group Product Manager</title><department></department><company></company></author></item><item><title>Cloud CISO の視点: リスク管理のための戦略的必須事項としての AI</title><link>https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-ai-strategic-imperative-to-manage-risk/</link><description>&lt;div class="block-paragraph"&gt;&lt;p data-block-key="eucpw"&gt;※この投稿は米国時間 2025 年 11 月 1 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/identity-security/cloud-ciso-perspectives-ai-strategic-imperative-to-manage-risk?e=48754805&amp;amp;hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p data-block-key="9np5p"&gt;2024 年 10 月、2 回目の投稿となる「Cloud CISO の視点」をご覧いただきありがとうございます。今回は、グローバル リスクおよびコンプライアンス担当シニア ディレクターの Jeanette Manfra が、リスク管理における AI の役割について考えを共有します。&lt;/p&gt;&lt;p data-block-key="1g1rq"&gt;これまでのすべての「Cloud CISO の視点」と同様、このニュースレターのコンテンツは &lt;a href="https://cloud.google.com/blog/ja/products/identity-security/?e=48754805&amp;amp;hl=ja"&gt;Google Cloud 公式ブログ&lt;/a&gt;に投稿されます。ニュースレターをウェブサイトでご覧になっていて、メール版の配信をご希望の場合は、&lt;a href="https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup"&gt;こちら&lt;/a&gt;からご登録ください。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;title&amp;#x27;, &amp;#x27;Google Cloud で取締役向けの重要な情報を得る&amp;#x27;), (&amp;#x27;body&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe0652b1f40&amp;gt;), (&amp;#x27;btn_text&amp;#x27;, &amp;#x27;Insights Hub を見る&amp;#x27;), (&amp;#x27;href&amp;#x27;, &amp;#x27;https://cloud.google.com/solutions/security/board-of-directors?utm_source=cloud_sfdc&amp;amp;utm_medium=email&amp;amp;utm_campaign=FY24-Q2-global-PROD941-physicalevent-er-CEG_Boardroom_Summit&amp;amp;utm_content=-&amp;amp;utm_term=-&amp;#x27;), (&amp;#x27;image&amp;#x27;, &amp;lt;GAEImage: GCAT-replacement-logo-A&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3 data-block-key="hswvv"&gt;&lt;b&gt;戦略的必須事項としての AI: リスク管理のモダナイゼーション&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="b04fq"&gt;&lt;i&gt;-  Google Cloud、グローバル リスクおよびコンプライアンス担当シニア ディレクター Jeanette Manfra&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph_with_image"&gt;&lt;div class="article-module h-c-page"&gt;
  &lt;div class="h-c-grid uni-paragraph-wrap"&gt;
    &lt;div class="uni-paragraph
      h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
      h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3"&gt;

      






  

    &lt;figure class="article-image--wrap-small
      
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Jeanette_Manfra_L0PTNmm.max-1000x1000.jpg"
        
          alt="Jeanette Manfra"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="nj7d4"&gt;Jeanette Manfra, Senior Director, Global Risk and Compliance, Google Cloud&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  





      &lt;p data-block-key="0jyqm"&gt;AI は単なる技術のアップグレードではなく、リスク管理、セキュリティ、コンプライアンスをモダナイズするための戦略的要件です。組織が事後対応から、データドリブンな事前対応戦略へと根本的に移行するのに役立ちます。&lt;/p&gt;&lt;p data-block-key="erb03"&gt;予測リスク分析を可能にし、意思決定に正確かつタイムリーに情報を提供する AI システムは、リスク管理における理想的なソリューションです。ただし、導入は一様ではありません。多くの分野で大きな進歩があり、特に金融リスクのモデリングでは顕著です。他の分野では、さまざまな理由から分析の進歩を活用するのに苦労しています。&lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="6zmxu"&gt;AI は単なる技術のアップグレードではなく、リスク管理、セキュリティ、コンプライアンスをモダナイズするための戦略的要件です。組織が事後対応から、データドリブンな事前対応戦略へと根本的に移行するのに役立ちます。&lt;/p&gt;&lt;p data-block-key="1h50q"&gt;予測リスク分析を可能にし、意思決定に正確かつタイムリーに情報を提供する AI システムは、リスク管理における理想的なソリューションです。ただし、導入は一様ではありません。多くの分野で大きな進歩があり、特に金融リスクのモデリングでは顕著です。他の分野では、さまざまな理由から分析の進歩を活用するのに苦労しています。&lt;/p&gt;&lt;p data-block-key="49tok"&gt;私が重視しているのは、入力が変化するにつれてアジャイルに変化し、急速に成長する企業のニーズを満たす、統一されたリスク管理体制の統合です。リスク管理ライフサイクル全体で AI が役立つ主な分野は 4 つあります。&lt;/p&gt;&lt;ol&gt;&lt;li data-block-key="19kp0"&gt;&lt;b&gt;リスクの特定&lt;/b&gt;: AI アルゴリズムは、さまざまなソースから得られた大量の構造化データと非構造化データを分析して、新たなリスクを示すパターンや異常を検出します。特に自然言語処理（NLP）は、テキストデータから分析情報を抽出するのに役立ち、規制の変更、顧客からの苦情、従業員からのフィードバックからリスクを特定するのに役立ちます。金融機関の場合、AI は規制に沿ったポリシーと手順を特定し、コンプライアンスのギャップを正確に指摘します。&lt;/li&gt;&lt;li data-block-key="dpdbt"&gt;&lt;b&gt;リスク評価&lt;/b&gt;: AI モデルは、予測分析を使用して、過去のデータと現在の傾向に基づいて潜在的なリスクを予測し、プロアクティブな管理を可能にします。さまざまなリスク シナリオのシミュレーションを実行して影響を評価し、意思決定を改善します。ML アルゴリズムは、新しいデータから継続的に学習するようにトレーニングできるため、リスク評価を動的に調整して精度を向上させることができます。&lt;/li&gt;&lt;li data-block-key="ar9gk"&gt;&lt;b&gt;リスクの軽減&lt;/b&gt;: AI を活用したシステムが開発されており、自動化された制御を実装して適用することで、特定されたリスクへの露出をほぼリアルタイムで軽減できます。リスク プロファイルとビジネス目標の変化に基づいて、最適な軽減戦略を提案します。&lt;/li&gt;&lt;li data-block-key="ctbg3"&gt;&lt;b&gt;リスクのモニタリングとレポート&lt;/b&gt;: AI を活用したシステムは継続的なモニタリングを提供し、異常なアクティビティや逸脱に対してアラートを生成できます。データの収集と分析を自動化し、詳細なレポートを生成して、不審な活動に関する報告書（SAR）の提出の自動化など、コンプライアンス レポートを改善します。&lt;/li&gt;&lt;/ol&gt;&lt;p data-block-key="9ip2p"&gt;また、AI がリスク管理の主な用途でどのような価値を発揮しているかも追跡できます。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="8hmm5"&gt;&lt;b&gt;サイバーセキュリティの脅威検出&lt;/b&gt;では、AI を活用したシステムが企業環境、ネットワーク トラフィック、ユーザー アクティビティをモニタリングし、検出を可能にします。異常を特定し、攻撃ベクトルを予測して、セキュリティを事後対応から事前対応に移行できます。&lt;/li&gt;&lt;li data-block-key="633da"&gt;&lt;b&gt;規制変更管理&lt;/b&gt;では、AI システムが規制文書や更新情報を確認し、変更点やその他の重要な詳細を平易な言葉で要約できます。&lt;/li&gt;&lt;li data-block-key="58d2v"&gt;&lt;b&gt;品質保証と品質管理&lt;/b&gt;では、コンプライアンス部門が AI を活用して、大規模な母集団サンプルを使用した二次レビューの実施などのタスクを支援することを検討しています。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="61dua"&gt;&lt;b&gt;組織と運用の課題&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="cnc1l"&gt;AI を実装するには、規制当局、従業員、経営幹部、その他の関係者から賛同と承認を得るために、慎重な計画とテストが必要です。取締役会も、&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-boards-should-be-bilingual-AI-security-gain-advantage/?e=48754805&amp;amp;hl=ja"&gt;AI の導入を導く&lt;/a&gt;うえで重要な役割を果たすことができます。逆に、組織全体のコミットメントが不足し、上級リーダーシップの関与がなければ、AI の有益な影響が制限される可能性があります。&lt;/p&gt;&lt;p data-block-key="ei00a"&gt;組織が AI を導入する際には、一般的に 2 つアプローチのいずれかを選択します。AI ツールは既存のワークフローに統合できます。また、組織は AI を出発点として、ワークフローをゼロから&lt;a href="https://cloud.google.com/transform/ja/leading-through-change-5-steps-for-executives-on-the-cloud-transformation-path/?e=48754805&amp;amp;hl=ja"&gt;変革&lt;/a&gt;し、AI を&lt;a href="https://cloud.google.com/blog/transform/7-key-questions-cisos-need-to-answer-to-drive-secure-effective-AI?e=48754805"&gt;プロセスに不可欠な要素&lt;/a&gt;にすることも可能です。どちらも、最新のデータ集約型システム向けに設計されていない従来のインフラストラクチャを使用する場合、運用上の課題に直面することがよくあります。さらに、既存のセキュリティ ツールが断片化していると、脅威の状況を統合的に把握することが難しくなります。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-pull_quote"&gt;&lt;div class="uni-pull-quote h-c-page"&gt;
  &lt;section class="h-c-grid"&gt;
    &lt;div class="uni-pull-quote__wrapper h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
      h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3"&gt;
      &lt;div class="uni-pull-quote__inner-wrapper h-c-copy h-c-copy"&gt;
        &lt;q class="uni-pull-quote__text"&gt;組織は、連携の欠如によりリスク管理が断片化される可能性があるため、効果的な AI リスク管理を、より広範な企業リスク管理戦略に統合する必要があります。ビジネス リーダー、セキュリティ リーダー、取締役会は、必要に応じて文化的な変化に対応できる準備をしておくことが求められます。&lt;/q&gt;

        
      &lt;/div&gt;
    &lt;/div&gt;
  &lt;/section&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="dnpuq"&gt;また、AI ソリューションを効果的にデプロイ、管理、運用できる経験豊富なスペシャリストも大幅に不足しています。たとえば、AI セキュリティ ソリューションには、専門的な人材、継続的なトレーニング、インフラストラクチャへの投資が必要です。&lt;/p&gt;&lt;p data-block-key="5nu9c"&gt;AI は多くのタスクを自動化できます。ただし、自動化されたシステムに過度に依存すると、人間の判断や状況に応じた理解という重要な役割が損なわれ、AI システムが微妙な要素や状況固有の要素を考慮できない場合に不公平または有害な結果につながる可能性があります。AI コンプライアンスでは、人間の意思決定権限が最終的なものとして残るべきです。&lt;/p&gt;&lt;p data-block-key="cb7jb"&gt;組織が AI プロダクトやサービスをサードパーティのサプライヤーに依存している場合、AI を使用したリスクの測定と管理は、さらに複雑になる可能性があります。指標の相違、透明性の欠如、ユースケースの管理の不十分さなど、AI の使用を損なう可能性のある要素はすべて、サードパーティのデータと AI システムの障害に対する緊急時対応プロセスを十分に検討する必要があります。&lt;/p&gt;&lt;p data-block-key="2e5i8"&gt;&lt;b&gt;包括的な AI リスク管理フレームワークの採用&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="f070a"&gt;組織は、連携の欠如によりリスク管理が断片化される可能性があるため、効果的な AI リスク管理を、より広範な企業リスク管理戦略に統合する必要があります。ビジネス リーダー、セキュリティ リーダー、取締役会は、必要に応じて文化的な変化に対応できる準備をしておくことが求められます。&lt;/p&gt;&lt;p data-block-key="8m2o8"&gt;多くの組織では、構造化された AI ガバナンスが欠けています。AI コンプライアンスとリスク管理を適切に実施するには、法務、データ ガバナンス、技術開発、サイバーセキュリティの各チームが連携する必要があります。組織には、構造化された包括的なアプローチが不可欠です。&lt;/p&gt;&lt;p data-block-key="6ch9a"&gt;Google Cloud のアプローチの中には、AI リスク管理を&lt;a href="https://saif.google/secure-ai-framework/" target="_blank"&gt;セキュア AI フレームワーク&lt;/a&gt;（SAIF）、&lt;a href="https://www.nist.gov/itl/ai-risk-management-framework" target="_blank"&gt;NIST AI リスク管理フレームワーク&lt;/a&gt;（AI RMF）、&lt;a href="https://www.iso.org/standard/42001" target="_blank"&gt;ISO 42001&lt;/a&gt; に合わせるというものがあります。NIST 以外にも、組織は &lt;a href="https://www.iso.org/standard/65694.html" target="_blank"&gt;ISO 31000&lt;/a&gt; や &lt;a href="https://www.coso.org/" target="_blank"&gt;Committee of Sponsoring Organizations&lt;/a&gt;（COSO）などの既存の企業リスク管理フレームワークに AI を統合して、自動化、スケーラビリティ、ほぼリアルタイムの機能を取り入れることで、その有効性を高めることができます。&lt;/p&gt;&lt;p data-block-key="ag7qa"&gt;&lt;b&gt;信頼できる AI に対する Google Cloud のアプローチ&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="a09o"&gt;また、&lt;a href="https://cloud.google.com/transform/ja/gen-ai-governance-10-tips-to-level-up-your-ai-program?e=48754805&amp;amp;hl=ja"&gt;AI のリスク管理とコンプライアンス&lt;/a&gt;に対する包括的なアプローチも採用しています。Google は、以下の主要な領域に重点を置いています。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="22f25"&gt;AI に関する原則に沿って責任あるイノベーションを推進する。&lt;/li&gt;&lt;li data-block-key="d4o3v"&gt;SAIF（&lt;a href="https://cloud.google.com/blog/transform/how-saif-can-accelerate-secure-ai-experiments-infographic"&gt;ガイダンスはこちら&lt;/a&gt;）と &lt;a href="https://www.coalitionforsecureai.org/" target="_blank"&gt;Coalition for Secure AI&lt;/a&gt;（CoSAI）を通じて、セキュリティのベスト プラクティスを AI 特有のリスクにまで拡大する。&lt;/li&gt;&lt;li data-block-key="as594"&gt;リスクを特定、評価、軽減するための AI リスク評価手法を採用する。&lt;/li&gt;&lt;li data-block-key="c1g37"&gt;生成 AI ワークロードの監査に、自動化された、スケーラブルで、エビデンスに基づくアプローチを開発して使用する。&lt;/li&gt;&lt;li data-block-key="afonr"&gt;リスク評価とガバナンス評議会において人間による監視とコラボレーションを重視する。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="9g959"&gt;さらに、説明可能性ツールを活用することで、AI の予測を理解・解釈し、潜在的なバイアスを評価します。加えて、マスキングやトークン化などのプライバシー保護技術を用いて、関連するプライバシー法を遵守します。AI が見逃す可能性のあるセキュリティ脆弱性については、継続的なモニタリングと監査を通じて対応します。また、AI の知識ギャップを埋めるためのトレーニング プログラムへの投資も重要です。さらに、データ サイエンティスト、リスク アナリスト、ドメイン エキスパートの間で「学際的なコラボレーション」を促進することも欠かせません。&lt;/p&gt;&lt;p data-block-key="8sg5r"&gt;AI は変革をもたらす力であり、前例のないレベルの予防的なリスク管理、セキュリティの強化、コンプライアンスの合理化を実現します。今後の取り組みには、構造化されたフレームワーク、倫理的な AI 設計、学際的なコラボレーション、人材とテクノロジーへの継続的な投資にまたがる、リーダーシップ主導の包括的なアプローチが必要です。進化するテクノロジーや規制に常に適応することは、競争上の優位性だけでなく、運用上の必要性でもあります。&lt;/p&gt;&lt;p data-block-key="cci6t"&gt;&lt;i&gt;リスク管理における AI の使用に関するガイダンスについては、&lt;/i&gt;&lt;a href="https://cloud.google.com/solutions/security/leaders?e=48754805&amp;amp;hl=ja"&gt;&lt;i&gt;CISO インサイト ハブ&lt;/i&gt;&lt;/a&gt;&lt;i&gt;をご覧ください。&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;title&amp;#x27;, &amp;#x27;ご意見をお聞かせください&amp;#x27;), (&amp;#x27;body&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe0652b1ca0&amp;gt;), (&amp;#x27;btn_text&amp;#x27;, &amp;#x27;アンケートに回答する&amp;#x27;), (&amp;#x27;href&amp;#x27;, &amp;#x27;https://google.qualtrics.com/jfe/form/SV_2n82k0LeG4upS2q&amp;#x27;), (&amp;#x27;image&amp;#x27;, &amp;lt;GAEImage: GCAT-replacement-logo-A&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3 data-block-key="4bd61"&gt;&lt;b&gt;その他の最新情報&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="8grss"&gt;セキュリティ チームからこれまでに届いた今月のアップデート、プロダクト、サービス、リソースに関する最新情報は以下のとおりです。&lt;/p&gt;&lt;ul&gt;&lt;li data-block-key="ba6rp"&gt;&lt;b&gt;Google の取り組み: サイバーセキュリティと防御のための AI エージェントの構築&lt;/b&gt;: Google では、AI エージェントについて議論する段階から、セキュリティのために AI エージェントを積極的に使用する段階に移行しました。Google のアプローチを形作るのに役立った 4 つの重要な教訓をご紹介します。&lt;a href="https://cloud.google.com/transform/how-google-does-it-building-ai-agents-cybersecurity-defense/"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="2mans"&gt;&lt;b&gt;Model Armor が AI アプリを保護する仕組み&lt;/b&gt;: Model Armor を使用すると、プロンプト インジェクションやジェイルブレイクから AI アプリを保護できます。その方法をご紹介します。&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/how-model-armor-can-help-protect-your-ai-apps?e=48754805&amp;amp;hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="1ft77"&gt;&lt;b&gt;reCAPTCHA でエージェント型ウェブの安全性を確保&lt;/b&gt;: Google Cloud は、エージェント型ウェブでの不正行為や悪用の防止は、本質的に顧客体験の簡素化につながるべきだと考えています。そのために、次のようなことを行っています。&lt;a href="https://cloud.google.com/blog/products/identity-security/enabling-a-safe-agentic-web-with-recaptcha"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="7hal6"&gt;&lt;b&gt;Mandiant Academy の新コース: 境界を保護するための実践的なトレーニング&lt;/b&gt;:「境界を保護する: 実践的なネットワーク拡充」では、ネットワーク トラフィック分析を強力で正確なセキュリティ アセットに変えるスキルを習得します。&lt;a href="https://cloud.google.com/blog/products/identity-security/new-from-mandiant-academy-practical-training-to-protect-your-perimeter"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="1sr76"&gt;&lt;b&gt;量子安全な未来に備えるお客様を支援&lt;/b&gt;: Google は、10 年近くにわたり量子安全コンピューティングに取り組んできました。ここでは、転送中のデータ保護、デジタル署名、公開鍵基盤に関する最新情報をご紹介します。&lt;a href="https://cloud.google.com/blog/products/identity-security/how-were-helping-customers-prepare-for-a-quantum-safe-future"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="c1duv"&gt;&lt;b&gt;2025 年 Gartner® Magic Quadrant™ のセキュリティ情報およびイベント管理部門で Google がリーダーに選出&lt;/b&gt;: Gartner は、2025 年 Gartner® Magic Quadrant™ のセキュリティ情報およびイベント管理部門（SIEM）において、Google をリーダーに認定しました。&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/google-is-named-a-leader-in-the-2025-gartner-magic-quadrant-for-siem?e=48754805&amp;amp;hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="7dpnd"&gt;&lt;b&gt;Cloud Armor が Forrester WAVE で「強豪」に選出、新機能がリリース&lt;/b&gt;: Cloud Armor の新機能により、より包括的なセキュリティ ポリシーと、きめ細かいネットワーク構成制御が可能になります。&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/cloud-armor-named-strong-performer-in-forrester-wave-new-features-launched?e=48754805&amp;amp;hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="3bpr9"&gt;&lt;b&gt;Google Cloud Parameter Manager の実践ガイド&lt;/b&gt;: Google Cloud Parameter Manager は、クラウドの主要な構成の不要な共有を減らすように設計されており、さまざまな種類のデータ形式に対応しています。&lt;a href="https://cloud.google.com/blog/ja/products/identity-security/a-practical-guide-to-google-clouds-parameter-manager?e=48754805&amp;amp;hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="auo05"&gt;&lt;a href="https://cloud.google.com/blog/ja/products/identity-security?e=48754805&amp;amp;hl=ja"&gt;今月公開された&lt;/a&gt;その他のセキュリティ関連の記事については、Google Cloud 公式ブログをご覧ください。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;title&amp;#x27;, &amp;#x27;Google Cloud CISO Community にご参加ください&amp;#x27;), (&amp;#x27;body&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fe0652b1e50&amp;gt;), (&amp;#x27;btn_text&amp;#x27;, &amp;#x27;詳細&amp;#x27;), (&amp;#x27;href&amp;#x27;, &amp;#x27;https://rsvp.withgoogle.com/events/ciso-community-interest?utm_source=cgc-blog&amp;amp;utm_medium=blog&amp;amp;utm_campaign=2024-cloud-ciso-newsletter-events-ref&amp;amp;utm_content=-&amp;amp;utm_term=-&amp;#x27;), (&amp;#x27;image&amp;#x27;, &amp;lt;GAEImage: GCAT-replacement-logo-A&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3 data-block-key="29tyz"&gt;&lt;b&gt;脅威インテリジェンスに関するニュース&lt;/b&gt;&lt;/h3&gt;&lt;ul&gt;&lt;li data-block-key="4smm"&gt;&lt;b&gt;公開空間に潜む EtherHiding（パート 1）: 北朝鮮がブロックチェーンに国家のマルウェアを隠蔽&lt;/b&gt;: Google Threat Intelligence グループ（GTIG）と Mandiant は、北朝鮮の脅威アクター UNC5342 が「EtherHiding」を使用してマルウェアを配信し、暗号通貨の窃盗を容易にしていることを確認しました。国家レベルのアクターがこの手法を採用しているのを確認したのはこれが初めてです。EtherHiding は、パブリック ブロックチェーン上のトランザクションを利用して悪意のあるペイロードを保存および取得する手法であり、従来のテイクダウンやブロックリスト作成に対する優れた復元力で知られています。&lt;a href="https://cloud.google.com/blog/topics/threat-intelligence/dprk-adopts-etherhiding"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;li data-block-key="ck76a"&gt;&lt;b&gt;公開空間に潜む EtherHiding（パート 2）: UNC5142 による EtherHiding を用いたマルウェア配布の手法&lt;/b&gt;: 2023 年後半以降、UNC5142 は運用セキュリティを強化し、検出を回避するため、戦術、手法、手順（TTP）を大幅に進化させてきました。このグループは、侵害された WordPress ウェブサイトと BNB スマート チェーン上の EtherHiding を使用して、悪意のあるコンポーネントをスマート コントラクトに保存することを特徴としています。&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/unc5142-etherhiding-distribute-malware?e=48754805&amp;amp;hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;li data-block-key="237i1"&gt;&lt;b&gt;ロシア政府支援の COLDRIVER による新マルウェア&lt;/b&gt;: NGO の著名な代表者、政策顧問、反体制派を標的とすることで知られるロシア政府支援の脅威グループ COLDRIVER は、2025 年 5 月に GTIG が LOSTKEYS マルウェアを公表した後、すぐに活動を転換しました。わずか 5 日後には、新しいマルウェア ファミリーのデプロイを開始したのです。&lt;a href="https://cloud.google.com/blog/topics/threat-intelligence/new-malware-russia-coldriver"&gt;詳細はこちら&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="1n7uh"&gt;&lt;b&gt;親ロシアの情報工作がロシアのドローンのポーランド領空侵犯を利用&lt;/b&gt;: GTIG は、9 月に発生したロシアのドローンによるポーランド領空への侵入に関するストーリーを広めようとする親ロシア的な情報工作（IO）アクターの事例を複数確認しました。この情報工作活動は、以前にも観察された、ポーランド（より広範囲には、NATO 同盟国と西側諸国）を標的とした親ロシアの情報工作の事例と一致しているように見えます。&lt;a href="https://cloud.google.com/blog/topics/threat-intelligence/pro-russia-information-operations-drone-incursions"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;li data-block-key="4p31c"&gt;&lt;b&gt;ベトナムの攻撃者が偽の求人情報を悪用してマルウェアを配信・認証情報を窃取&lt;/b&gt;: GTIG は、ベトナムを拠点に活動する金銭目的の脅威アクターのクラスタを追跡しています。このクラスタは、正規のプラットフォームで偽の求人情報を利用して、デジタル広告やマーケティング業界の個人を標的にするものです。&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/vietnamese-actors-fake-job-posting-campaigns?e=48754805&amp;amp;hl=ja"&gt;&lt;b&gt;詳細はこちら&lt;/b&gt;&lt;/a&gt;&lt;b&gt;。&lt;/b&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="971o"&gt;&lt;a href="https://cloud.google.com/blog/ja/topics/threat-intelligence/?e=48754805&amp;amp;hl=ja"&gt;今月公開された&lt;/a&gt;その他の脅威インテリジェンス関連の記事については、Google Cloud 公式ブログをご覧ください。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3 data-block-key="rcfc5"&gt;&lt;b&gt;注目の Google Cloud ポッドキャスト&lt;/b&gt;&lt;/h3&gt;&lt;ul&gt;&lt;li data-block-key="o2oe"&gt;&lt;b&gt;AI に対応できる SOC の構築に必要な要素とは&lt;/b&gt;: AI はセキュリティ チームにどのような影響を与えるのでしょうか。チームはパワーアップしたスーパーヒーローのように強化されるのか、それとも二面性を持ったジキルとハイドのような存在へと変化してしまうのか。Crogl の共同創業者兼 CEO である Monzy Merza 氏が、ホストの Anton Chuvakin と Tim Peacock とともに、AI の将来の可能性について議論します。&lt;a href="https://cloud.withgoogle.com/cloudsecurity/podcast/ep249-data-first-what-really-makes-your-soc-ai-ready/" target="_blank"&gt;&lt;b&gt;ポッドキャストを聴く&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="e8fpi"&gt;&lt;b&gt;見せかけのセキュリティから現実的なセキュリティへ転換する&lt;/b&gt;: Google Cloud のインシデント対応担当ディレクターである Jibran Ilyas が、ホストの Anton と Tim とともに、インシデント対応の準備として有効でありながら、うまく実施されることが少ない「机上演習」の重要性について語ります。&lt;a href="https://cloud.withgoogle.com/cloudsecurity/podcast/ep248-cloud-ir-tabletop-wins-how-to-stop-playing-security-theater-and-start-practicing/" target="_blank"&gt;&lt;b&gt;ポッドキャストを聴く&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;li data-block-key="cj9vo"&gt;&lt;b&gt;バイナリの裏側: Black Hat で堅牢なネットワークを構築する&lt;/b&gt;: Black Hat Network Operations Center（NOC）の運営にも携わる、Corelight のテクニカル マーケティング エンジニア、Mark Overholser 氏をゲストに迎え、ホストの Josh Stroschein が、セキュリティ カンファレンスを支える堅牢なネットワーク構築の哲学とその裏にある課題について語ります。&lt;a href="https://www.youtube.com/watch?v=YNjEqSVZRPw&amp;amp;list=PLjiTz6DAEpuLAykjYGpAUDL-tCrmTpXTf" target="_blank"&gt;&lt;b&gt;ポッドキャストを聴く&lt;/b&gt;&lt;/a&gt;。&lt;/li&gt;&lt;/ul&gt;&lt;p data-block-key="1gc5s"&gt;月に 2 回発行される「Cloud CISO の視点」のメール配信をご希望の場合は、&lt;a href="https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup"&gt;ニュースレターにご登録ください&lt;/a&gt;。次回も Google Cloud からセキュリティ関連の最新情報をお届けします。&lt;/p&gt;&lt;p data-block-key="dd0si"&gt;&lt;i&gt;-Google Cloud、グローバル リスクおよびコンプライアンス担当シニア ディレクター&lt;/i&gt; &lt;b&gt;&lt;i&gt;Jeanette Manfra&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Thu, 27 Nov 2025 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-ai-strategic-imperative-to-manage-risk/</guid><category>Cloud CISO</category><category>AI &amp; Machine Learning</category><category>Security &amp; Identity</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/Cloud_CISO_Perspectives_header_4_Blue.max-600x600.png" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Cloud CISO の視点: リスク管理のための戦略的必須事項としての AI</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/Cloud_CISO_Perspectives_header_4_Blue.max-600x600.png</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/cloud-ciso-perspectives-ai-strategic-imperative-to-manage-risk/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Jeanette Manfra </name><title>VP, Head of Risk and Compliance, Google Cloud</title><department></department><company></company></author></item></channel></rss>