Sysdig 最新情報 — 2025年6月

デモを依頼
By 清水 孝郎 - JUNE 29, 2025

SHARE:

本文の内容は、2025年6月26日にSysdig Team が投稿したブログ(https://sysdig.com/blog/whats-new-in-sysdig-june-2025)を元に日本語に翻訳・再構成した内容となっております。

Sysdig は、AI 主導のセキュリティ分析、脅威管理、インシデント対応、最先端の AI ワークロードのセキュリティ保護において大きな進歩を遂げ、この 6 月も進化を続けます。

なぜ重要なのか: 

Sysdig Sage for Searchは、Sysdig SecureプラットフォームにAIを活用した検索機能をもたらし、クエリ言語やクラウドセキュリティフレームワークに関する深い技術的知識を必要とせずに、マルチクラウドおよびKubernetes環境全体のクラウドリソース、アセット、セキュリティポスチャーの調査結果を容易に探索できるようにします。Sysdig Sage for Searchには、2つの主要コンポーネントが含まれています。「重大な脆弱性を持つEC2インスタンスはどれですか?」といった平易な質問を必要なSysQLクエリに変換するSysQL翻訳機能と、明確な説明で検索結果を充実させ、フォローアップの質問を提案し、クエリを改善するためのガイダンスを提供するアシスタントです。 

お客様への影響: 

この機能は、ユーザーが分かりやすい言葉で質問できるため、SysQLを習得する必要がなく、セキュリティとDevOpsのワークフローを簡素化します。主要なクラウドプラットフォーム(AWS、GCP、Azure)を統合的に可視化し、脆弱性、設定ミス、コンプライアンスリスクに関する重要なインサイトを提供します。さらに、データ探索を支援し、リソースとイベントの関係性を明らかにするとともに、AIを活用したより深い分析と精緻な調査を支援します。

検索のためのSysdig Sage

リリースノート

ドキュメント

Threats: AIを活用した洞察によるコンテキスト駆動型の相関分析

なぜ重要なのか: 

Sysdigの新しい “Threats” 機能は、セキュリティインシデントの管理方法を変革します。KubernetesワークロードやクラウドID、攻撃者の振る舞い、時間的近接性などの共通エンティティに基づいて、複数の関連するセキュリティシグナルを単一の実用的なセキュリティインシデントに集約します。この機能の主な特徴は、グラフデータベースへのThreatsの集約です。これにより、お客様は脅威を他の調査結果と相関させることができます。例えば、CVEにアクティブなエクスプロイトを示す関連する脅威があるかどうかを特定できます。さらに、脅威管理機能は、Sysdig Sage™(生成AIセキュリティアナリスト)を活用し、Sysdig Sageが有効になっている場合、わかりやすい概要と高精度なコンテキストでThreatsを補強します。 

お客様への影響: 

Threats の導入により、関連イベントが単一の “Threat” に統合されることでノイズが最小限に抑えられ、チームの集中力が高まるため、アラート疲れが軽減されます。AIを活用したサマリーとコンテキスト情報によって状況認識が向上するため、意思決定が迅速化されます。アナリストがインシデントの範囲を迅速に把握できるため、調査効率も向上します。全体として、ステータス変更、ルール調整、調査、対応アクションといったインラインアクションを含む合理化されたワークフローにより、チームはアラートをより効率的に管理できます。これらのアクションはすべて統合インターフェースから実行できます。 

Sysdig のコンテキストと AI を活用した洞察の相関関係

リリースノート

ドキュメント 

ブログ 

対応アクション: 脅威に手動で簡単に対応

なぜ重要なのか: 

イベントに効果的に対応するには、迅速な対応が求められることがよくあります。Sysdigは、セキュリティチームがプラットフォーム内のイベントから重要な対応アクションを手動で直接実行できるようにしました。これにより、既存の自動化されたポリシーアクションや調査ツールが補完され、あらゆる対応シナリオを事前に設定することなく、即時かつ迅速な対応が可能になります。利用可能な手動アクションには、コンテナの強制終了、停止、一時停止、プロセスの強制終了、フォレンジック分析のためのファイル取得、ファイルの隔離などがあります。これらのアクションは必要に応じて元に戻すことができるため、調査中の柔軟性が向上します。 

お客様への影響:

セキュリティチームは、侵害されたコンテナを直接隔離したり、悪意のあるファイルを隔離したりすることで、即座に封じ込めを行うなど、大きなメリットを得られます。また、調査用ファイルを取得することで、フォレンジック能力も強化されます。この機能は、セキュリティチームがリアルタイムの評価に基づいて進化する脅威に迅速に対応できるよう、不可欠なリアクティブツールキットを提供します。さらに、レスポンスアクションはパブリックAPIを介してより広範なセキュリティワークフローに統合できるため、既存のSOARプラットフォームとの連携も可能になります。 

リリースノート 

ドキュメント 

ブログ

Amazon Bedrock の CSPM サポート: AI ワークロードを保護

なぜ重要なのか: 

Amazon Bedrockは急速に企業のAI戦略の中核となる構成要素となりつつあり、そのリソースに対する堅牢なセキュリティとポスチャ管理が不可欠となっています。Sysdig SecureはAmazon Bedrockのサポートを導入することで、CSPMにおける重要なギャップを解消し、組織が既存のセキュリティ対策をこの重要なAIサービスに拡張できるようにします。Sysdig Secureは、接続されたAWSアカウント全体で、カスタムモデル、エージェント、ナレッジベースなどのAmazon Bedrockリソースを検出できるようになりました。また、チームはこれらのBedrockベースのAIモデル、エージェント、ナレッジベースに特化したカスタムポスチャーコントロールを定義および評価することもできます。

お客様への影響: 

この新機能により、プロアクティブなAIセキュリティが実現し、お客様は生成AIワークロードに対する重要な可視性とコントロールを獲得し、セキュリティのベストプラクティスを一貫して適用できるようになります。AIのカスタムガバナンスを容易にし、組織は社内基準と外部の規制要件の両方に準拠したセキュリティポリシーを作成・適用できるようになります。最終的には、セキュリティとコンプライアンスが組み込まれていることを前提に、特に規制の厳しい業界において、お客様は生成AIイニシアチブを自信を持って拡張できるようになります。

Amazon BedrockS の Sysdig CSPM サポート

リリースノート

クラウドカバレッジ

Regoでカスタムコントロールを作成する

オートメーション: リスク、脆弱性、ランタイムイベントの新しいトリガー

なぜ重要なのか:

新しいオートメーション機能により、セキュリティチームは重大なイベントへの対応ワークフローを定義できます。脆弱性の発見、リスク例外、ランタイムイベントに基づいてアクションをトリガーできるようになり、Jiraチケットの自動作成も可能になります。トリガーは、ゾーン、重大度、ステータス、ラベルなどのフィルターを使用してカスタマイズできるため、アラートルーティングと修復ワークフローを高度にカスタマイズできます。

お客様への影響:

この新機能により、主要なアクションを自動化できるようになりました。これにより、チームは手作業を削減し、インシデント対応を迅速化できます。これにより、脅威の封じ込め、発見事項のエスカレーション、そして複雑な環境全体にわたるガバナンスポリシーの適用をより効率的に行うことができます。今後の機能強化では、脅威ベースのトリガーと自動対応アクションのサポートによりこれらの機能がさらに拡張され、エンドツーエンドのリアクティブセキュリティワークフローが実現します。

リリースノート 

ドキュメント