CASB × AI ― クラウドアクセスブローカーのAI対応状況

Picsum ID: 574

CASB × AI ― クラウドアクセスブローカーのAI対応状況

従業員がブラウザからChatGPTやClaudeに業務データを貼り付ける ― この「ShadowAI(シャドウAI)」と呼ばれる現象は、いまやCISOにとって最大の運用課題の一つとなっている[1]。Netskopeの2024年クラウド&スレットレポートによれば、企業ネットワークから生成AIサービスへアクセスするユーザー数は2023年比で3倍に増え、組織の96%が何らかの生成AIアプリを利用している[2]。この見えないトラフィックを可視化・統制する装置が、いま再注目されているCASB(Cloud Access Security Broker)である。本稿では主要6製品のAI対応機能を整理し、CISO・情シスが選定すべき軸と現実解を提示する。

CASBが扱う「AI対応」3レイヤー

CASBの生成AI対応機能は、大きく3つのレイヤーに分解できる。第1は「発見と分類」レイヤーで、組織内で利用されている数千の生成AI関連SaaSをカタログ化し、各サービスにリスクスコアを付与する。NetskopeのCloud Confidence Index(CCI)は370以上の生成AIアプリを評価対象とし、Zscalerも同様にAI/MLカテゴリのSaaS分類を提供している[3][4]。第2は「アクセス制御」レイヤーで、URL/ドメイン/アプリインスタンス単位で許可・ブロック・条件付き許可を実施する。第3が最も新しい「コンテンツ検査」レイヤーで、入力プロンプトに含まれる個人情報・ソースコード・機密データをDLPエンジンで検出し、ブロックまたはマスキングする。Microsoft Defender for Cloud Apps(旧MCAS)は2024年以降、この第3レイヤーをPurview DLPと統合する形で実装している[5]。重要なのは、3レイヤーすべてを同等に実装している製品は事実上存在せず、各社の強みが分かれている点である。

主要CASB製品 ― 生成AI対応機能比較

製品 AIカテゴリSaaS数 プロンプト検査 SSE評価 提供形態
Netskope One 370+(2024年時点)[3] ○ DLPと統合 Gartner SSE MQ Leader(2024)[6] プロキシ+API+ブラウザ
Zscaler Internet Access 800+ AI/MLアプリ分類[4] ○ AI Guardで提供 Gartner SSE MQ Leader(2024)[6] クラウドプロキシ専業
Microsoft Defender for Cloud Apps 400+生成AIアプリ[5] ○ Purview DLP連携 Forrester Wave SSE Leader[7] API+逆プロキシ+Edge連携
Skyhigh Security SSE(旧McAfee MVISION) 500+ AIサービス[8] ○ Skyhigh AI Gartner SSE MQ Challenger[6] API+プロキシ
Forcepoint ONE 非公表(数百規模) △ DLPベース Gartner SSE MQ Visionary[6] プロキシ+API
Lookout SSE モバイル中心 ○ モバイル特化 Forrester Wave Strong Performer[7] API+エンドポイント

NetskopeとZscalerはいずれもGartnerのSSE Magic Quadrant 2024でLeader象限に位置づけられ、生成AI対応機能の成熟度でも一歩抜きん出ている[6]。Microsoft Defender for Cloud AppsはMicrosoft 365スタックとの統合性が圧倒的で、Entra ID(旧Azure AD)の条件付きアクセスと連動した「ChatGPTにアクセスする際は管理対象端末のみ許可」といった制御が容易である[5]。Skyhigh SecurityはMcAfee Enterpriseから2022年に分社化したのち、Trellix/Skyhighブランドで再編されており、エンタープライズ向けDLPの深さに強みがある[8]

検知できるシナリオ/検知できないシナリオ

CASBの限界を理解するうえで重要なのは、何を検知でき、何を取りこぼすかという境界線だ。検知できる典型ケースは、(1) 管理対象端末から社内ネットワーク経由でChatGPTに顧客情報を貼り付ける、(2) Salesforce連携の野良GPTsアプリを承認なしに利用する、(3) Geminiの企業外テナントに業務文書をアップロードする ― といったシーン。Netskopeはプロンプトの内容自体をDLPで検査し、マイナンバー・クレジットカード番号・ソースコードパターン等を検知してブロックできる[2][3]

一方、検知が困難な領域も明確に存在する。第1にBYOD端末/個人スマホからの私物テザリング経由アクセスは、エンドポイントエージェントが入っていなければプロキシ経路を通らず、捕捉できない[9]。第2に、AI機能が組み込まれた既存SaaS(Microsoft 365 Copilot、Notion AI、Slack AI等)の内部で発生するデータ移動は、SaaSの内部通信であり外部APIコールが発生しないためCASBの可視範囲外となるケースが多い[5]。第3にAPI直叩き(curlやPython SDKでのClaude API直接呼び出し)はブラウザを介さないため、ブラウザ拡張型CASBでは見えない。これらは別途SSPM(SaaS Security Posture Management)やASPMで補完する必要がある[1]

プロキシ型 vs ブラウザ拡張型 ― アーキの違い

CASBの実装形態は大別してフォワードプロキシ/逆プロキシ/API連携/ブラウザ拡張の4方式に分かれる。Netskope・Zscaler・Skyhighは伝統的にフォワードプロキシ(クラウドゲートウェイ)を中核に据え、エンドポイントエージェントまたはGRE/IPsecトンネルで全トラフィックを集約する[3][4]。この方式は網羅性が高い反面、TLSインスペクションのために証明書配布が必須でレイテンシも発生する。

近年急速に台頭しているのがブラウザ拡張型/エンタープライズブラウザ型のアプローチで、Island、Talon(Palo Alto Networksが2023年買収)、Microsoft Edge for BusinessのCopilot連携機能などが代表例[10]。ブラウザ層で動作するため証明書配布もトンネル設計も不要で、ChatGPTのテキストエリアに「貼り付ける直前」にDLPを発火できる優位性がある。ただしAPI直叩きやネイティブアプリは捕捉できない弱点があり、伝統的CASBとの併用が現実解となる。Gartnerは2024年のSecure Enterprise Browser市場ガイドで、この領域が今後3年で本格的なカテゴリに育つと予測している[10]

日本企業の選定軸 ― 何を見るべきか

日本企業がCASBを選定する際、海外ベンチマークをそのまま流用すると誤ることが多い。理由は3つある。第1に個人情報保護法・改正電気通信事業法を踏まえた国内DC配備(東京リージョン/日本データレジデンシー)の有無で、Netskopeは東京・大阪のNewEdgeデータセンターを稼働させており低レイテンシを実現している[3]。第2にMicrosoft 365が圧倒的シェアを持つ日本市場では、Defender for Cloud AppsとEntra IDの条件付きアクセスを組み合わせる方が運用工数が低くなる傾向がある[5]。第3に日本語DLPの精度で、英語圏で開発された辞書は日本語の住所・氏名・マイナンバー検出精度が低い場合があり、PoCでの実データ検証が不可欠である。価格面ではZscaler・Netskopeは1ユーザーあたり年額数千円〜1万円超のレンジで、5,000名規模であれば年間数千万円のコストとなる[11]

CISOチェックリスト5項目

  1. カバレッジ ― 自社の主要生成AI(ChatGPT/Claude/Gemini/Perplexity/Copilot)すべてが分類済みか、リスクスコアの根拠が透明か
  2. プロンプト検査 ― 入力テキスト内のPII/ソースコード/秘密情報を日本語含めて検出できるか、マスキング後通信を許可できるか
  3. BYOD/個人端末 ― 管理外端末からのアクセスをどう扱うか、リバースプロキシまたはブラウザ分離で捕捉できるか
  4. ログ・監査 ― プロンプト本文を保存するか、保存する場合の保管期間・暗号化・アクセス権限の設計
  5. SSE全体最適 ― CASB単体ではなくSWG/ZTNA/DLPと統合されたSSEプラットフォームとして調達できるか

打ち手 ― 段階的導入のロードマップ

現実的な導入ステップは3段階に整理できる。Phase 1(30日)はDiscovery専念。既存ファイアウォール/SWGログをCASBにインジェストし、ShadowAIの実態を可視化する。多くの日本企業ではこの時点で「想定の3〜5倍のAIサービスが使われている」事実が判明する[1][2]Phase 2(60〜90日)でリスクスコア下位の野良アプリをブロック、上位は許可しつつDLP適用。Phase 3(90日以降)でEnterprise版ChatGPT/Claude for Workなど契約済みテナントへの誘導と、未承認テナントへのコーチングメッセージ表示まで実装する。この段階を踏むことで、ユーザーの反発を抑えながらガバナンスを段階的に強化できる[2][3]

「シャドウAIは禁止すれば消えるのではなく、業務効率という抗いがたい欲求の現れである。CASBの真価は遮断ではなく、ユーザーを安全な経路へ誘導するレールを敷くことにある」 ― Gartner Hype Cycle for Cloud Security 2024[12]

結論 ― 3つのテイクアウェイ

  1. CASBのAI対応は「発見・アクセス制御・コンテンツ検査」の3レイヤーで設計され、すべてを同等にカバーする製品は存在しない。自社のリスクシナリオから優先レイヤーを決めるべきである
  2. NetskopeとZscalerが機能成熟度でリードし、Microsoftスタック中心の組織はDefender for Cloud Apps+Purviewの組み合わせが運用効率で優位[5][6]
  3. プロキシ型は網羅的だがBYODに弱く、ブラウザ拡張型は導入容易だがAPI直叩きに弱い。両者の併用とSSPM補完が本命である[10]

経営者視点 ― 投資判断のフレーム

経営層がCASB投資を判断する際、ROI議論は「事故が起きていないからゼロでよい」という否定論に陥りがちだ。しかし2024年以降、米国SEC開示規則の改正により上場企業は重大サイバー事案を4営業日以内に開示義務を負い、生成AIへの機密データ流出も「重大事案」に該当しうる[13]。日本でもプライバシーマーク・ISMS要求の改定で生成AI利用ガバナンスは事実上必須項目となりつつある。CASB投資は「事故時の説明責任」を果たすための統制基盤であり、Microsoft Defender for Cloud Appsのように既存ライセンス(Microsoft 365 E5)に含まれているケースは追加投資ゼロで開始できる[5]。逆に独立系SSEを新規導入する場合、5,000名規模で年額3,000万〜8,000万円の投資判断となるため、ShadowAIの実態調査(PoC 30日)を経営アジェンダに上げ、ファクトベースで投資規模を決めることを推奨する。生成AI利用ガイドラインの策定だけでは紙の統制に終わるため、テクニカルコントロールとしてCASB/SSEを必ずセットで議論すべきである。

参考文献

  1. Gartner, “Innovation Insight for Generative AI Risk Management,” 2024
  2. Netskope Threat Labs, “Cloud and Threat Report: AI Apps in the Enterprise,” 2024年2月
  3. Netskope, “Cloud Confidence Index Methodology,” 公式ドキュメント, 2024
  4. Zscaler ThreatLabz, “AI Security Report 2024,” 2024
  5. Microsoft, “Defender for Cloud Apps – Generative AI app governance,” 公式ドキュメント, 2024
  6. Gartner, “Magic Quadrant for Security Service Edge (SSE),” 2024年4月
  7. Forrester Research, “The Forrester Wave: Security Service Edge Solutions, Q1 2024”
  8. Skyhigh Security, “Generative AI Security Solution Brief,” 2024
  9. IDC, “BYOD and Generative AI: The Hidden Attack Surface,” 2024
  10. Gartner, “Market Guide for Secure Enterprise Browsers,” 2024
  11. 451 Research / S&P Global Market Intelligence, “SSE Pricing Benchmark,” 2024
  12. Gartner, “Hype Cycle for Cloud Security,” 2024年7月
  13. U.S. Securities and Exchange Commission, “Cybersecurity Risk Management, Strategy, Governance, and Incident Disclosure Final Rule,” 2023年7月
  14. 個人情報保護委員会, “生成AIサービスの利用に関する注意喚起等,” 2023年6月
  15. 総務省, “改正電気通信事業法 外部送信規律ガイドライン,” 2023
SHARE 𝕏 in f

あわせて読みたい