DLP × AI ― 従来のData Loss Preventionは生成AI時代に通用するか

Picsum ID: 571

Data Loss Prevention(DLP)は過去20年、情報漏洩対策の中核であった。しかし生成AIがこの領域に地殻変動を起こしている。ChatGPTへのプロンプト貼付、API経由のコード流出、埋め込みベクトルへの機微情報混入――従来型DLPが前提とした「既知パターンのファイル・メール・Web送信」は現実を捉え切れていない[1]。Samsungのソースコード流出[2]、Cyberhavenが観測した企業データの11%が生成AIに投入される事実[3]――CISOは「既存DLPは生成AI時代に通用するのか」に正面から答える必要がある。本稿では従来型DLPの構造的限界と、新世代ブラウザ内検知アーキテクチャの現在地を整理する。

従来DLPの3つのアーキテクチャ

従来型DLPは3つのレイヤーで実装されてきた。第一がエンドポイントDLPで、Symantec DLP(現Broadcom)[4]やDigital Guardian(現Fortra)[5]がPC常駐エージェントでUSB書出し・印刷・クリップボード・ファイル操作を監視する。第二がネットワークDLPで、SMTP・HTTP・FTPをインラインまたはタップで検査し、正規表現・辞書・フィンガープリント(EDM/IDM)で検知する。第三がクラウド/メールDLPで、Microsoft Purview DLP[6]やForcepoint DLP[7]に代表されるSaaS統合型である。M365・Google Workspace上の共有ファイルをセンシティブ情報タイプ(クレジットカード番号、マイナンバー等)や学習済み分類子(Trainable Classifier)で評価する。3層はいずれも「既知データの、明確な出口での検知」を前提とし、漏洩経路がチャネル単位で閉じていた時代には機能した。しかし生成AIはこの前提を根底から覆している。

生成AI時代の新しい漏洩経路

生成AIがもたらした漏洩経路は従来DLPの死角に集中している。第一がプロンプト直接入力である。2023年4月、Samsung Semiconductorで3件の機密流出が相次いだ――会議録音の文字起こしをBardに要約させた例、欠陥DRAM測定プログラムをChatGPTに最適化依頼した例、ソースコードをデバッグ依頼した例である[2][8]。いずれもHTTPS化されたChatGPT Webへの貼り付けであり、ネットワークDLPからは「暗号化されたOpenAIドメインへの通常通信」にしか見えない。SSL復号とUI文脈理解が必須だが、多くの企業はChatGPT向け復号ポリシーを整備していない。第二がAPI経由の漏洩である。業務ツールに埋め込まれたOpenAI API、LangChainエージェント、社内GPTsがバックエンドトラフィックとして機微データをベンダーに送る。ブラウザを介さないためUI監視型検知が効かない。第三が埋め込み(Embedding)経由の見えない漏洩である。RAG向けにベクトル化してPinecone・Weaviate等の外部ベクトルDBに保管した場合、機微文字列は数値配列化されるが情報量は保持される。Cyberhavenの解析では、生成AIに投入される企業データの11%が機密情報で、ソースコードが最多、次いで顧客データ、HR・財務・法務情報と続く[3][9]。Zscaler ThreatLabz AI Security Reportも2024年にエンタープライズAIトラフィックが前年比3,464.6%増加したと報告する[10]。漏洩はファイルではなく文字列、アップロードではなく対話、既知パターンではなく要約・変換された形で流出する時代に入った。

主要DLP製品の「AI対応」度比較

主要ベンダーはAI対応を急ピッチで謳う。Microsoft PurviewはDSPM for AIをIgnite 2023で発表し、Copilot for M365のプロンプト・応答にセンシティビティラベルを適用、Edge for BusinessでChatGPT・Gemini等への機密貼付を検知する[11][12]Zscaler DLPはZero Trust Exchange上で数百のAIアプリをカタログ化し、URLフィルタ+インラインDLP+ブラウザ分離の3段階で統制する[10][13]NetskopeはSkope AIでAIアプリカタログとインスタンス識別(会社テナントvs個人アカウント)を提供し、機密貼付をコーチングまたはブロックする[14]Nightfall AIはML分類子とLLM検知を組合せ、Slack・Jira・GitHub・ChatGPT Enterprise上のPII・PHI・APIキー等をAPI連携で検知するSaaS型DLPである[15]。一方Forcepoint DLP[7]Broadcom Symantec DLP[4]などの伝統的プレイヤーは、生成AI URL・アプリカテゴリのブロックとエンドポイント貼付検知で対応するが、プロンプト内のセマンティックな文脈理解までは踏み込み切れていない。Gartner Magic Quadrant for Data Security Platformsは2024年に従来のDLP MQを統合し、単体DLPからDSPへの移行を宣言した[16]。Forrester Waveも同様にポスチャ管理・AIガバナンス・DSPMを組込んだ統合評価へシフトしている[17]

ブラウザ内検知の新世代

注目すべきはブラウザ内検知だ。CyberhavenはWin/Mac/ブラウザ拡張でデータリネージ(Data Lineage)を追跡し、ファイルがどのアプリで生まれ、どうコピーされ、最終的にChatGPTに貼られたかまで可視化する[3][18]「由来」で機密性を判定するため要約・変形されても追跡できる点が決定的な違いだ。LayerXはエンタープライズブラウザ拡張として、ChatGPT・Gemini・Copilot等へのプロンプト入力をリアルタイム解析し、PII・ソースコード・金融情報を検知・マスキング・ブロックする[19]IslandTalon(Palo Alto Networksが2023年買収)はエンタープライズブラウザそのものを提供し、貼付禁止・スクショ禁止・透かし挿入・DLPルール適用をブラウザ内で完結させる[20][21]。「出口監視ではなく入力行為そのものを捕捉する」新パラダイムである。

検知できる/できないデータタイプ

DLPの検知能力はデータタイプで大きく異なる。検知しやすいのはクレジットカード番号・マイナンバー等の構造化PII、既知ファイルのフィンガープリント(EDM/IDM)、APIキー等の正規表現で捕捉できるもの。検知が難しいのがソースコード断片――汎用OSSか社内プロプライエタリかの判別には機械学習が必要で、Nightfallや新世代ツールが踏み込む領域だ[15]さらに検知困難なのが要約・言い換えされた機密(「来期北米売上目標◯◯億円」→「来年の売上計画」等)、議事録要約文、会議音声の文字起こしなど。ほぼ検知不能なのが埋め込みベクトル(数値配列化された機密)とマルチモーダル入力(画像貼付・PDFドロップ)に含まれる機微情報である。従来DLPはテキスト前提のためOCR・画像分類・音声転写まで統合した製品はまだ少数派である。

チェックリスト

  • ChatGPT・Gemini・Claude等の生成AI URLに対してSSL復号とインライン検査を適用しているか
  • 会社テナントと個人アカウントを区別する「AIアプリインスタンス識別」を実装しているか
  • プロンプト入力時点でのユーザー警告(コーチング)とブロックを使い分けられるか
  • ソースコード・APIキー・顧客データに特化した分類子を導入しているか
  • シャドーAI利用(未承認AIツール)のディスカバリ機構が働いているか

打ち手

現実的な打ち手は3段階だ。第一段階は可視化――CASB・SWGログから組織内の生成AI利用実態を棚卸しする。Zscaler・Netskope・Cloudflareいずれも数百のAIアプリカタログを保有し、まず「誰が何を使っているか」を定量把握する[10][14]。第二段階は統制――既存DLPの辞書・正規表現に加え、ブラウザ拡張またはエンタープライズブラウザ層で貼付検知を追加する。Cyberhaven・LayerX型のデータリネージ/プロンプト検知を重ね、要約・変形データにも耐える多層防御を構築する。第三段階は容認――ChatGPT Enterprise・Copilot for M365・Gemini for Workspace等の公式版を経営主導で採用し、禁止ではなく安全な受け皿を用意する。禁止一辺倒ではシャドーAIを助長するだけだ。

DLPは出口を守る時代から、入力を見抜く時代へ。

Omamori AI の結論

  1. 事実: 従来型DLP(Symantec・Forcepoint・Digital Guardian)の正規表現・フィンガープリント検知は、生成AIプロンプト貼付・API送信・埋め込みベクトル化という新漏洩経路の大半を捕捉できない。Samsung事件でChatGPT貼付が素通りした事実は、この構造的限界の象徴である。
  2. 判断軸: 「既知パターンの出口検知」か「入力行為・データリネージの文脈検知」か。後者(Purview DSPM for AI、Zscaler・Netskope・Nightfall、Cyberhaven・LayerX・Island)が生成AI時代の本命である。Gartnerが2024年にDLP MQをDSPに統合したことが、市場収束の方向を示す。
  3. 打ち手: 既存DLPをいきなり捨てず、ブラウザレイヤー(拡張またはエンタープライズブラウザ)でプロンプト検知・データリネージを上乗せする。並行してChatGPT Enterprise等の公式受け皿を整備し、禁止ではなくガバナンス付き容認へ。サンセットは「DSPM/DSPへ移行した後」が安全である。

経営者視点で考えるべきこと

経営の問いは「DLPを刷新するか」ではなく「情報資産の使われ方を把握できる仕組みを持てているか」である。従来DLPは情シス投資だったが、生成AI時代のデータセキュリティは事業競争力に直結する経営アジェンダになった。機密の入力統制を失えば営業秘密・顧客情報・ソースコードが競合のモデル学習データになりかねない。判断軸は3点――①既存DLPライセンス更新時期(3〜5年)に合わせ単体DLPからDSP/DSPMへの統合移行を計画する、②生成AI利用を「禁止/自由」の二択にせず、ChatGPT Enterprise・Copilot for M365など監査可能な公式版を経営主導で導入し安全な受け皿を整備する、③ブラウザ層投資(Cyberhaven・LayerX・Island・Talon等)は新規CAPEXだが「プロンプト入力の可視化」を提供するためROIは漏洩1件回避で回収される。旧DLPのサンセットは後継の運用実績6〜12ヶ月を目安にフェーズアウトするのが安全策である。

参考文献・出典

  1. Gartner, “Market Guide for Data Loss Prevention,” 2023
  2. Bloomberg / The Economist Korea, “Samsung bans use of generative AI tools like ChatGPT after April internal leak,” 2023年5月
  3. Cyberhaven Labs, “Data Exfiltration Risk in the Era of Generative AI,” 2023年
  4. Broadcom, “Symantec Data Loss Prevention (DLP) Product Overview,” broadcom.com
  5. Fortra, “Digital Guardian Enterprise DLP Datasheet,” digitalguardian.com
  6. Microsoft Learn, “Microsoft Purview Data Loss Prevention documentation,” learn.microsoft.com
  7. Forcepoint, “Forcepoint DLP Product Page,” forcepoint.com
  8. Forbes, “Samsung Employees Leaked Confidential Data To ChatGPT,” 2023年4月
  9. Cyberhaven Blog, “11% of data employees paste into ChatGPT is confidential,” 2023年
  10. Zscaler ThreatLabz, “AI Security Report 2024,” zscaler.com/resources
  11. Microsoft Ignite 2023 発表資料, “Introducing Microsoft Purview DSPM for AI”
  12. Microsoft Learn, “Data Security Posture Management for AI (Preview),” learn.microsoft.com
  13. Zscaler, “Zscaler Data Protection and AI Controls,” zscaler.com
  14. Netskope, “Skope AI and Generative AI Security,” netskope.com
  15. Nightfall AI, “Nightfall AI for ChatGPT and LLM Data Loss Prevention,” nightfall.ai
  16. Gartner, “Magic Quadrant for Data Security Platforms,” 2024
  17. Forrester, “The Forrester Wave: Data Security Platforms,” 2023-2024
  18. Cyberhaven, “Data Lineage and Insider Threat Platform Documentation,” cyberhaven.com
  19. LayerX Security, “LayerX Enterprise Browser Extension for GenAI DLP,” layerxsecurity.com
  20. Island, “Island Enterprise Browser Overview,” island.io
  21. Palo Alto Networks, “Palo Alto Networks Completes Acquisition of Talon Cyber Security,” 2023年12月 プレスリリース
SHARE 𝕏 in f

あわせて読みたい