2025年の「デジタルの崖」。ほとんどの日本企業は崖から落ちませんでした。しかし、きれいに立ち去ったわけでもありません。デジタルクリフが残したものは、乱雑なセキュリティ環境。生き残るために十分なパッチが当てられた古いシステム。その上に重ねられた新しいクラウドツール。そして、それをまとめようとするセキュリティ・チーム。.
古い城と堀のモデルはもう当てはまりません。当時はネットワークの中に入れば信頼されました。2026年、仕事はどこにでもあります。自宅。パートナーのオフィス。クラウドプラットフォーム。内部と外部が明確であるという考えはもうありません。.
だからこそ、日本におけるゼロ・トラストは形を変えつつあるのです。それはもはやネットワークを細かく切り刻むことではありません。それはアイデンティティについてです。誰がシステムにアクセスしているのか。彼らが何者なのか。人間か機械か。そして、そのアクセスに意味があるのかどうか。.
プレッシャーは本物です。AIエージェントや非人間的なアイデンティティが日本の職場で爆発的に増えています。. 富士通の 2026年の技術予測では、サイバーセキュリティ、AIエージェント、レジリエンスがビジネス戦略の中核になると指摘。多くの企業はすでにそのひずみを感じています。VPNはきしみます。クラウドアクセスは、ボルトオンだと感じています。レガシー・アクセスから真にクラウド・ネイティブなものへと移行するための苦闘は、市場全体で共有されています。.
こちらもお読みください: 日本のプライベート5G:より高速で安全なオンプレミスネットワークを構築する企業とは?
日本市場の背景と今それが重要な理由
日本は今、デジタルの岐路に立たされています。2025年5月に成立したアクティブ・サイバー防衛法は、基本的に企業に対し、脅威に対してただ反応することを止めるよう迫りました。何か悪いことが起こるのをただ待つことはもうできません。企業は誰が自社のシステムにアクセスしているかを監視し、何かおかしいと感じたらそれに気づかなければなりません。ログイン情報をチェックするだけではもう十分ではありません。なぜなら、多くの日本企業は古いシステムをいまだに使用しており、セキュリティの習慣がなかなか変わらないからです。.
同時に、日本にはサイバーセキュリティの人材が不足しています。11万人以上の専門家が不足しているという試算もあります。そのため、セキュリティ・オペレーション・チームは手薄になっています。もはや手作業ですべてをこなすことは不可能です。自動化とアイデンティティ中心のセキュリティが、現実的な唯一の解決策なのです。企業は、誰が、何にアクセスしているかを継続的にチェックする必要があります。そうすれば、たとえ人手が足りなくても、システムの安全性を保つことができます。.
プレッシャーを感じているのは大企業だけではありません。2025年4月、経済産業省は中小製造業向けのセキュリティ対策を打ち出しました。経済産業省は2025年4月、中小製造業者を対象としたセキュリティ手順を発表しました。ひとつの小さな工場が脆弱であれば、ネットワーク全体が危険にさらされる可能性があるからです。政府は、すべての人がセキュリティに責任を持つ必要があることを明確にしています。.
経産省は2025年3月、さらに大きな計画を打ち出しました。経産省は2025年3月、日本のサイバーセキュリティ産業の売上高を従来の3倍以上に拡大する計画も発表。 9000億円 を今後10年間で3兆円以上に拡大します。これは、国をより強固なものにし、企業にアイデンティティを重視した最新のセキュリティの導入を促すというものです。セキュリティはもはや単なる保護ではありません。ビジネスチャンスでもあるのです。.
日本企業にとって、これは警鐘です。アイデンティティを中心としたセキュリティは、もはや便利なものではありません。生き残るためには必要なことなのです。法律、十分なスキルを持った人材の不足、そしてサプライチェーンのルールの組み合わせが、日本のセキュリティに対する考え方を変えつつあります。このことを理解した企業は、今後10年間で優位に立てるでしょう。.
VPNの死と「アイデンティティの境界線‘
何年もの間、VPNはセーフティネットのように扱われてきました。ネットワークの内側にいれば信頼されるというわけです。その論理は、オフィス内で仕事が行われ、システムが固定されているときには有効でした。しかし、2024年、2025年になると、そのモデルに亀裂が入りました。ランサムウェア・グループは、VPNコンセントレーターが一筋縄ではいかない標的であることを突き止めたのです。脆弱なクレデンシャルやパッチが適用されていないゲートウェイを1つ攻撃すれば、内部ネットワーク全体が突然オープンになってしまうのです。セキュリティチームが最初にそれを感じました。VPNアラート。VPNの停止。VPNの回避策。人々は疲れました。VPN疲れが現実のものとなったのです。.
より大きな問題は攻撃だけではありませんでした。過剰アクセスでした。VPNはログインの理由を気にしません。一度接続すると、ユーザーはしばしば必要以上のものを見ることになります。1つのロール。一つのログイン。アクセス過多。クラウドアプリ、リモートワーク、請負業者の世界では、このような設定は意味を成さなくなりました。.
そこで登場したのがZTNAです。ゼロ・トラスト・ネットワーク・アクセスは、その発想を完全に転換しました。ユーザーをネットワークに接続するのではなく、特定のアプリケーションに接続するのです。それ以上ではありません。余分なものは何もありません。2026年、アクセスとは、あなたがどこに座っているか、どのIPを使っているかということではありません。あなたが誰なのか、どのデバイスを使っているのか、どのアプリが仕事に必要なのかが重要なのです。横方向の移動はありません。社内を広く見渡すこともありません。仕事をこなすのに十分なアクセス。.
しかし、それでももう十分ではありません。ログイン時のみのIDチェックは時代遅れです。人はセッション中に行動を変えます。デバイスは勤務中に危険にさらされます。. AIエージェント は人間とは異なる振る舞いをします。だからこそ、継続的な検証が重要なのです。システムは現在、セッションがアクティブな間の振る舞いを監視しています。何にアクセスしているか。どのくらいの速度で。どこから。このIDは正常か信頼はもはや永続的なものではありません。リアルタイムで調整されます。.
こう考えてください。.
- かそうへいいきもう
- ログイン
- ネットワークへのフルアクセス
- 変わらぬ信頼
- ゼットエヌエー
- ログイン
- 単一アプリへのアクセス
- チェックされ続ける信頼
このシフトは単なる技術的なものではありません。哲学的なものです。ネットワークはもはやセキュリティの境界ではありません。アイデンティティです。そして、企業がそれを受け入れれば、VPNは保護のように見えなくなり、リスクのように見えるようになります。.
新たな脅威の展望 ID攻撃とAIエージェント

2026年の脅威の状況は、以前のようには見えません。ほとんどの攻撃は、もはや侵入が目的ではありません。ログインすることです。認証情報は有効です。アクセスは一見正常に見えます。これこそが、従来のIAMが十分でなくなる理由です。そこでITDRの出番です。Identity Threat Detection and Responseは、アクセスを許可したり拒否したりすることではありません。信頼された アイデンティティ そして、何かがおかしいと感じたら、その都度踏み込んでいくのです。.
ITDRが重要なのは、今の攻撃陣は忍耐強いからです。彼らは急ぎません。ゆっくりと動きます。本物のアカウントを使います。通常の行動をコピーし、毎回少しずつ前進します。不正な時間にデータをダウンロードする正当なID。サービスアカウントが突然、今まで触れたことのないシステムに触れること。IAMは意図を見抜くことができません。ITDRはそのギャップをキャッチするために構築されています。.
そして、人間以外のアイデンティティ。AIエージェント。ボット。API。サービスアカウント。現在、日本の多くのハイテク企業では、これらのアイデンティティはすでに従業員の数を上回っています。そして、彼らは人間のようには振る舞いません。ログアウトもしません。疲れることもありません。素早く、大規模に動きます。このうちのひとつが侵害されると、被害は静かに、そして迅速に広がります。これが新しいフロンティアです。人のふりをしたマシンを保護することなく、人を保護することは無意味です。.
日本でこれを難しくしているのは信頼でしょうか?日本のビジネスは信頼の上に成り立っています。ヒエラルキー。尊敬。善意の前提。その文化が今、AIによるID詐欺によって試されています。ディープフェイクの声。偽のビデオ通話。緊急の振り込みを要求するエグゼクティブ。本物そっくりの、聞き覚えのある指示。これらの攻撃はシステムを破壊するものではありません。判断を誤らせるのです。.
について 世界経済フォーラム は2025年10月にこのことを明確に示しました。AIに最適化された日本のサイバー犯罪が増加。ランサムウェアやデータ強奪の被害が拡大しています。朝日のような大企業でさえ影響を受けています。メッセージはシンプルです。より強固なアイデンティティと脅威の防御は、もはやオプションではありません。.
ITDRが現代のセキュリティの中心に位置するのはこのためです。ITDRは、アイデンティティ、行動、対応を結び付けます。ITDRは、すべてのアイデンティティを、いつでも悪さをする可能性があるものとして扱います。人間か非人間か。シニアかジュニアか。信頼されているか自動化されているか。.
2026年、最大の脅威は未知の攻撃者ではありません。見慣れないことをする、見慣れたアイデンティティです。.
日本のCISOのための戦略的ロードマップ
もしあなたが今、日本のCISOであるなら、前進する道は見た目以上に明確です。新しいツールを10個買うことではありません。まずは基本的なことをきちんとやることです。.
ディレクトリから始めましょう。退屈に聞こえますが、ほとんどの問題はここに隠れています。古いユーザーアカウント。元従業員。削除されなかったテストID。誰も作成した覚えのないサービスアカウント。日本の多くのレガシーなIT環境では、これらはどこにでもあります。どれが存在するのか分からないのでは、アイデンティティを保護することはできません。クリーンアップ監査しましょう。もはや役に立たないものは削除しましょう。.
次は認証です。SMSのワンタイムパスワードはもはや十分ではありません。このことは誰もが知っていることですが、多くの企業は変更が難しいと感じているため、まだ使用しています。フィッシングに強いMFAに移行しましょう。FIDO2。パスキー。再生やソーシャル・エンジニアリングができないもの。この一歩が、膨大な数の攻撃を開始する前にシャットダウンします。.
それからが一番難しい。文化です。ゼロ・トラストは日本ではよく誤解されます。従業員を信頼していないように聞こえます。そのフレーミングは役員室では失敗するでしょう。会話を変える必要があります。これは不信感についてではありません。これは安全性についてです。デジタルの安全。あんぜん」と「あんしん」。ミスやなりすまし、目に見えない脅威から人々を守ること。.
この考え方の青写真はすでにあります。. 日立のサステナビリティレポート 2025年は、グループ全体のセキュリティ管理、個人情報保護、経済産業省のサイバーセキュリティガイドラインに沿った重層的なリスク管理について語っています。それは理論ではありません。それは実行です。.
ロードマップはシンプルです。アイデンティティを知ること。アクセスを適切に保護すること。セキュリティを文化に合わせること。他のすべてはその上に築かれます。.
2030年に向けて

ちょっと拡大してみれば、そのパターンは明らかです。アイデンティティは、かつてファイアウォールが行っていた仕事を静かに引き継いでいるのです。誰かがそう宣言したからではありません。他のすべてが機能しなくなったからです。.
2026年に, セキュリティ 壁を高くすることではありません。その考え方はすでに破綻しています。人はもうひとつのオフィスに座っているわけではありません。システムは1つの場所に住んでいるわけではありません。アクセスは常に、どこからでも、人間によっても、人間ではないものによっても起こります。.
今大事なのは、誰が実際に中にいるのかを知ること。理論上ではありません。現実に。誰がログインしたか。何を触ったか。その行動がそのIDにとって理にかなっているかどうか。それに答えられなければ、残りのコントロールはあまり重要ではありません。.
始めるべき場所があるとすれば、それは他のツールや他のフレームワークではありません。監査です。本物の。人間以外のアイデンティティを見てください。サービスアカウント。ボット。AIエージェント。ログアウトもせず、文句も言わないアカウント。それらをリストアップしてください。なぜそれらが存在するのかを尋ねてください。彼らがいなくなったらどうなるのか聞いてください。思ったより早くリスクが見つかるでしょう。.
今、アイデンティティを獲得している企業は、2030年になっても存在しているでしょう。彼らが未来を予測したからではありません。すでに変化していることを理解しているからです。.

