Google、悪者退治のためさらに多くのAIセキュリティエージェントを投入

The Register / 2026/4/22

📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsIndustry & Market Moves

要点

  • Googleは、サイバー脅威や悪意ある活動に対抗することを目的に、AIセキュリティエージェントの活用を拡大しています。
  • これらのエージェントが暴走せず、新たなリスクを生まないようにするための追加サービスも同時に提供します。
  • 今回の更新は、脅威の阻止と、AI駆動のセキュリティツールに対する安全なガバナンスという二面性を強調しています。
  • Googleは、エージェントの自律的なふるまいによる運用面の影響を管理しつつ、セキュリティ体制を強化する取り組みの一環として位置付けています。

Google、より多くのAIセキュリティエージェントを解き放ち、悪者たちと戦う

同じようなエージェントが混乱を引き起こさないようにするための、新しいサービス群とともに

Wed 22 Apr 2026 // 12:01 UTC

Google Cloudの最高執行責任者(COO)フランシス・デソウザは、同社の当面のセキュリティ戦略を次のように要約しました。「AIを使ってAIと戦う必要がある」。

これは、水曜日にGoogle Cloud Nextで発表されたすべてのセキュリティサービスと製品を、そのまま言い表しているともいえます。そして、この時点(2026年)における他のあらゆるIT企業の戦略もまた同様です。

この計画に関するGoogle版の要点は、脅威を探すためのより多くのAIエージェントを投入すること、そして拡大していくこのAIエージェント群を確実に防護するための、より多くのツールを用意することにあります。

またデソウザによれば、「私たちは明確に、人間が主導する防御戦略から、人間が関与する(ループに入る)防御戦略へ、そして最終的には、人間が監督するAI主導の防御戦略へと移行してきました。将来に関する私たちのモデルは、機械のペースでルーチンのサイバーセキュリティ作業を大量にこなし、その後は人間が監督する、エージェント型のフリート(部隊群)です」と、今週ラスベガスで開催されるGoogleの年次イベントの前に行われた記者会見で語りました。

デソウザはさらに、Googleの「フルAIスタック」(チップからモデル、そしてその間のあらゆる階層まで同社が開発するもの)が、エージェント型AIがもたらす“手間いらず”の新時代のセキュリティを約束する、他のセキュリティ企業とは一線を画している、と述べています。

「私たちは自社でモデルを作っているから、モデルの最先端にいることができます。モデルチームと協力して、どのような能力が出てくるのかを理解し、初日からそれらを活用できるようにします。そして、利用可能な最も高度なモデルを使って、エージェント型のフリートを構築するのです」と彼は言いました。

{

さらにセキュリティエージェントを…

Googleは水曜日、社内環境でこれらのエージェントを使用した後、プレビュー版の3つの新しいエージェントを顧客向けに導入しました。これらはCloud Nextで昨年発表されたセキュリティ専用エージェントに続くもので、Wizのセキュリティエージェント(red, blue, and green)に加えて、先月のRSA Conferenceで登場したダークウェブ・クロールと脅威インテリジェンスのエージェントを発展させたものです。

最初のGoogleの脅威ハンティング(Threat Hunting)エージェントは、セキュリティチームが新しい攻撃パターンや、そうであれば防御をすり抜けてしまい得るステルスな振る舞いを探し出すのを支援します。

「ご想像のとおり、Googleの脅威インテリジェンスとMandiantのベストプラクティスから得たインテリジェンスを使って、組織の環境における新たな脅威を探します」とdeSouza氏は述べました。「しかも無限のスケールで、継続的に実行します。人が主導する防御でできるよりもはるかに速いのです。」

未来の私たちのモデルは、ルーティンなセキュリティ業務を多くこなし、人間が監督するエージェント・フリート(群)です

2つ目のエージェントは、Detection Engineering(検知エンジニアリング)エージェントと適切に名付けられています。Googleによれば、これはIT環境におけるセキュリティカバレッジのギャップを組織が特定するのに役立ち、その後、これらの調査結果に基づいて新しい検知と検知ルールを継続的に作成します。

最後に、間もなく提供予定のThird-Party Context(サードパーティコンテキスト)エージェントが、既存のセキュリティ業務フローをくまなく調べ、サードパーティのデータを使ってそれらを強化(エンリッチ)します。

さらに、GoogleのTriage and Investigation(トリアージと調査)エージェントは、昨年のカンファレンスで発表されたもので、現在一般提供されています。過去12か月で5百万件以上のアラートを処理し、通常の30分かかる手作業の分析時間を60秒まで短縮した、と同社は主張しています。

加えて:Googleの顧客は、現在一般提供されているGoogle Security Operations向けのリモートGoogle Cloudモデルコンテキストプロトコル(MCP)サーバー対応によって、自分自身のセキュリティエージェントを構築できます。また、MCPサーバークライアントも、Google Security Operationsのチャットインターフェースから直接利用できますが、この機能はプレビューのみです。

「つまり、顧客は自分たちのカスタムエージェントを作成し、エージェント向けに当社のセキュリティオペレーション機能にアクセスできるようになります」とdeSouza氏は述べました。

一体何がうまくいかないのでしょうか?

そして、セキュリティエージェントを制御するためのセキュリティツール

しかし(たとえば)何かが壊れた場合にも、GoogleとWizはそれに対する計画を持っています。Wizの共同創業者兼VPであるYinon Costica氏はこう語っています。「私たちは、セキュリティチームがAIで加速し、さらにAIを適用してAIで勝つのを助けられるツールを提供しています。」

昨年のCloud Nextの前に2025年3月に発表されたGoogleによるWizの買収は、先月ようやく完了しました。

「AIネイティブな開発がどう行われているかを、より深く掘り下げていきます。そして、それは常にWizでの可視性から始まるのです」とCostica氏は述べました。具体的には、WizにはAI生成コードを保護し、シャドーAI(影のAI)によるリスクを緩和するための新しいAIビル・オブ・マテリアル(AI-BOM)があります。

開発者が新しいAIアプリケーションを作る際には、さまざまなスキル、SDKライブラリ、モデル、MCPサーバー、その他のコンポーネントを使い、「するととても長いリストになります」とCostica氏は言います。「私たちは、セキュリティチームがその完全なリスト、つまりこれらのAIアプリケーションを作るために実際に使われたビル・オブ・マテリアルを提供できるようにしたいのです。」

またWizは現在、Loveableとも連携しています。このプラットフォーム内でセキュリティスキャンを実行することで、開発者が新しいアプリケーションを“vibe coding”(ノリと勢いでコーディング)している最中に、脆弱性、シークレット、設定ミスの可視性が開発者に提示されます。後になってからではありません。

さらに、インラインのAIセキュリティフックがIDEやエージェントのワークフローに直接統合され、コードがコミットされる前にプロンプトを評価し、AI生成の出力をスキャンします。

しかし待ってください、まだあります!エージェントを安全に確保し、管理するための別のプラットフォームが必要だという場合に備えて、GoogleはGemini Enterprise Agent Platformも発表しました。同社はこれにより「大規模におけるアクセス管理とAIガバナンスが可能になる」としています。AIエージェントに固有のアイデンティティを割り当てることで、特定の認証フローで自律的に動けるはずだ、つまり暴走して混乱を引き起こすのではなく——というわけです。

また、Agent Gatewayという新しいサービスもあり、MCPやAgent2Agent(A2A)のようなプロトコルを通じて、すべてのエージェント間およびエージェントからツールへの接続に対してポリシーの強制を可能にします。モデルとエージェントの相互作用に対するGoogleのランタイム保護ツールであるModel Armorが、Agent Gatewayに統合されます。

AIでAIと戦うという、この大胆な新しい世界はまだ検証されておらず、覇権をめぐってベンダー同士のバトルロイヤルになることは間違いありません。

とはいえその間にも、攻撃者はAIを使って攻撃の速度と高度さを高めています。先のGoogle-Mandiantのレポートでは、ある組織の一連の犯罪活動におけるサイバー犯罪の“ハンドオフ”時間——ある集団が初期アクセスを獲得し、そのアクセスをランサムウェアやデータ窃取のような別の脅威グループへ引き渡す——が、ここ3年で8時間から22秒へと低下したことが示されています。

つまり、セキュリティチームが機械の速さで動く必要があるのだ、と言っても言い過ぎではありません。さもないと、攻撃者が先に来ます。®

Share
これに近い内容
×

より絞り込んだトピック

More about

More like these
×

Narrower topics

情報をお寄せください

ニュースをお送りください