
Falco Feedsは、オープンソースに焦点を当てた企業に、新しい脅威が発見されると継続的に更新される専門家が作成したルールにアクセスできるようにすることで、Falcoの力を拡大します。

本文の内容は、2026年2月18日に Matt Stamper が投稿したブログ(https://www.sysdig.com/jp/blog/real-risks-live-at-runtime-why-cisos-must-care-about-deep-telemetry-in-2026)を元に日本語に翻訳・再構成した内容となっております。
現実のリスクの大半は理論上に存在するのではありません。それはランタイムに存在します。
クラウド環境がより動的になり、アイデンティティ主導となり、さらに AI によって形作られるようになるにつれて、セキュリティツールが可視化できるものと、セキュリティチームが実際に対処できるものとの間のギャップは拡大し続けています。クラウドネイティブアプリケーション保護プラットフォーム(CNAPP)は統合を約束しますが、多くの場合、CISO はその瞬間に本当に重要な問題がどれなのか確信を持てないまま、潜在的なリスクで埋め尽くされたダッシュボードを見つめることになります。
現在では、大規模言語モデル(LLM)のほぼ普遍的な利用と、効率向上やコスト削減を目的としたエージェント型 AI の導入により、CISO はさらに困難な運用環境に直面しています。そこには、人間が介在する前提の対応時間が果たして十分であり続けるのかを問いかけるような、新たなリスクが数多く存在しています。
AI スタックのセキュリティを確保するには、ランタイムを第一に考える必要があります
ビジネスプロセス、バックオフィス IT、さらにはサービスプロバイダーによるものを含むセキュリティ運用全体におけるエージェント型 AI の広範な利用は、テレメトリに負荷をかけ、セキュリティ責任者やそのチームにとってさらなるノイズや混乱を生み出します。実質的に、このノイズの多い環境で「シグナル」を検出する能力は、ディープなランタイムテレメトリを最優先事項とすることをほぼ必須とします。
既存のセキュリティスタックの多くは、エージェント型 AI や LLM に伴う新たな種類のセキュリティリスク要因によって回避されています。CISO Desk Reference Guide に記されているとおり、CISO は「自分が見えていないが、本来見るべきものは何か、そしてなぜそれが見えていないのか」と問いかけるべきです。明らかに、組織が依存する各コンポーネントへの脅威を含め、クラウドおよび AI スタックに対するより高度な可視性が必要です。
CISOが追跡しなければならない新たなリスク要因
問題はテレメトリが不十分である可能性があるというだけではなく、対応の時間軸が悲惨なほど遅い可能性があるということでもあります。まるで濡れたセメントの中を走るようなものです。Sysdig の 555 クラウド検知・対応ベンチマーク(検知まで 5 秒、相関分析まで 5 分、対応まで 5 分)も、同様の警鐘となりました。テレメトリとリアルタイム/マシンスピードでの対応という二重の圧力は、AI とクラウドサービスによって強化された現代企業におけるセキュリティアーキテクチャの捉え方を、CISO に立ち止まって再考することを求めています。率直に言えば、ランタイムの洞察がなければ多くの既存ツールでは見逃されてしまう、多数の新たなリスクにセキュリティプログラムは直面しています。
注意を要するリスク要因の網羅的ではない一覧は、以下のとおりです。
- エージェントの権限(システム、ツール、およびデータへのアクセス)
- エージェントの意思決定(推論の連鎖、ツールのインスタンス化、API コールなど)
- エージェント間通信(プロファイルのなりすまし、不正なデータ共有、AITM、不正エージェントなど)
- マニフェストに関するリスク(リソース制限、設定ミス、未特定の依存関係など)
- モデルに関するリスク(ポイズニング、バイアス、データ流出、RCE など)
- 以下に関連するプロトコルリスク:
- Model Context Protocol(MCP)
- Agent-to-Agent Protocol(A2A)
- Agent Communications Protocol(ACP)
- Agent Network Protocol(ANP)
- Model Context Protocol(MCP)
- 現代の AI スタックを構成するツール、アプリケーション、プロトコルの来歴
- エージェントのアクションに対するビジネスロジック上のリスク(価格設定、不適切な顧客対応など)
ランタイムの核心にあるのは、何が実行されているのか、そして本番環境で何が稼働しているのかという、重要な可視性です。ランタイムこそが、企業が価値を生み出す場です。ランタイムテレメトリは、上記で挙げたリスク要因が AI のツールやサービスに直接関連するものであれ、それらを支えるクラウドやマイクロサービスに関連するものであれ、その実態を明らかにするのに役立ちます。
ランタイムの洞察はCISOにとってオプションではない
ランタイムテレメトリは、AI に関する議論に浸透している「〜性」という言葉、すなわち「可観測性(observability)」「追跡可能性(traceability)」「説明可能性(explainability)」など、同様の意味を持つ用語の基盤となるものです。もし CISO が最高財務責任者(CFO)であれば、完全性、正確性、妥当性、アクセス制限(CAVR)といった主要な主張や、その他の財務諸表に関する主張に注目しているでしょう。これらの主張の状態は、組織の財務諸表の正確性を検証する助けとなります。クラウドサービス、AI アプリケーション、AI サービスに関するランタイムの洞察は、AI 対応アプリケーションに必要な同様の保証を提供するために不可欠です。
CISO は、自組織に対するほぼ無限とも言える数のリスクに直面しています。どのリスクに注意と緩和策を優先的に割くべきかを判断することは、彼らの役割の中核です。組織がどのようにして企業価値を生み出しているのかを把握することは不可欠です。企業はリスク管理の観点から本質的にノイズが多く、絶えず変化しています。企業価値に不可欠なアプリケーションやサービスのランタイムリスクに焦点を当てることは、シグナル対ノイズの課題だけでなく、企業が直面する拡大した攻撃対象領域や脅威に対処するための現実的な方法です。
セキュリティプログラムが、何が稼働しているのか、何に到達可能なのか、何が悪用されているのかというランタイムの事実に基づいて意思決定を行うとき、ノイズは減少し、優先順位は明確になり、行動を起こすことが可能になります。
ランタイムの洞察はもはや選択肢ではありません。それは、基盤そのものです。