このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
企業に広がる生成AI~その導入、AIガバナンスとセキュリティは万全ですか?~
ゼロトラストブログ vol. 28

企業に広がる生成AI
~その導入、AIガバナンスとセキュリティは万全ですか?~

2025 12/16
近年企業による生成AI導入が急増し、業務効率化や生産性向上に役立てられている一方、情報漏えいなどのリスク対策が重要視されています。本記事では、SASE/SSE製品の一つである「Cisco Secure Access」を例に、生成AIに対して不適切な内容を入力した場合にどのようにブロック・検知されるかデモで紹介いたします。生成AI導入に向けたセキュリティ対策に課題をお持ちのお客さまの参考になれば幸いです。

企業で加速する生成AI導入の現状

近年企業における生成AIの導入加速しています。ガートナージャパン調査 (注1) によると、2025年3月時点日本企業の約63%が何らかの生成AIサービス利用しています。市場全体急速拡大しており、すでに成果を上げている企業も徐々に増えてきました。
こうした導入の広がりを支えているのが、クラウドサービスオープンソース技術普及です。これにより、専門的知識がなくても従業員生成AIを扱いやすくなり、社内での活用現実的なものとなりました。特に、インフラ構築高度開発スキル必要とせず、スモールスタート可能になった点が、多くの企業にとって導入後押しとなっています。


生成AI利用におけるセキュリティ対策の重要性

生成AIの導入により成果を上げる企業が増えている一方情報漏えいや不正利用リスクも高まっています。特に、機密情報個人情報生成AIに入力した場合、それが外部に漏れる可能性があり、企業信用法的リスクにもつながりかねません。また、誤情報生成悪意ある利用リスクもあります。
こうしたリスクを防ぐためには、企業として利用ポリシーガイドライン策定し、以下のような、AIに入力すべきでない情報明確に定めておくことが求められます。

  • 個人情報 (氏名住所電話番号など)
  • 社外秘業務上機密情報
  • 暴力的差別的・ヘイト表現を含む内容
  • 著作権保護された文書画像無断使用

そして、このような情報に対する技術的制限の一つとして、「Cisco Secure Access」の機能をご紹介します。


「Cisco Secure Access」によるAI Security機能の検証

生成AIへの入出力に対する技術的制限実現する手段の一つとして、最新のSASE (Secure Access Service Edge) /SSE (Security Service Edge) 製品には、生成AIへの不適切情報入出力制限する機能搭載されています。
代表的製品である「Cisco Secure Access」(注2) のAI Security機能を例に、生成AI利用時不適切情報ブロックされる様子確認してみましょう。今回は、以下のようなシナリオデモを行います。

【 検証内容 】

生成AIに入力した個人情報学習データとして取り込まれます。保管されたデータ攻撃されて、情報流出したり、誤ってほかのユーザー情報出力されたりする事例が増えています。そのため今回は、生成AIへ個人情報入力するケース検証を行います。

入力する事項顧客メールアドレス・クレジットカード番号
想定される動作:DLP (データ損失防止) 機能作動し、送信遮断される


【 設定 】「Cisco Secure Access」ポリシー設定画面へ

「Cisco Secure Access」の管理コンソールログインし、「Data Loss Prevention Policy」からポリシー作成します。ブロックしたいカテゴリ選択対象とする生成AIアプリケーション、およびユーザー指定し、ActionをBlockとして設定します。

「Cisco Secure Access」ポリシー設定画面のイメージ画像
「Cisco Secure Access」ポリシー設定画面のイメージ画像
「Cisco Secure Access」ポリシー設定画面のイメージ画像

  • 画像イメージです

【 検証結果 】実際にブロックされる様子を確認

生成AIサービス (Chat GPT) にアクセスして、意図的個人情報を含む内容入力してみます。設定されたポリシーに基づき、該当リクエストブロックされ、「Network connection lost. Attempting to reconnect… (ネットワーク接続切断されました。再接続を試みています…)」と表示されます。

実際にブロックされる様子を確認する画面のイメージ画像

ログ上でも適用されたポリシーブロック内容表示されることが確認できました。

実際にブロックされる様子を確認する画面のイメージ画像
  • 画像イメージです

【 まとめとポイント 】

「Cisco Secure Access」では、URLフィルタリングだけでなく、コンテンツレベルでの精細制御可能です。今回デモでは個人情報入力ブロックを例として取り上げましたが、ほかにもプロンプトインジェクション攻撃 (注3) からの保護や、不正確情報および悪質使用される可能性のある情報 (爆弾の作り方など) の出力制限する機能もあります。
またシャドーAIの可視化サプライチェーンリスク検出可能です。これらの機能は、生成AIを「安全に使う」環境構築するのに非常有効です。

まとめ

生成AIの利便性最大限に活かすには、セキュリティ対策仕組みが不可欠です。「Cisco Secure Access」のようなソリューション活用することで、より強力なAI活用基盤構築できます。AIセキュリティ実装各社力を入れており、新機能についても続編でご紹介していきます。
KDDIでは「Cisco Secure Access」をはじめとするSASE/SSE製品一元的導入運用可能です。生成AIを含むアプリケーションネットワーク全体におけるセキュリティ対策でお悩みの方は、ぜひご相談ください。

プロフィール画像

執筆者プロフィール

今村 まい (いまむら まい)
入社後、セキュリティ分野のSEとして、法人のお客さま向けにゼロトラストセキュリティモデルのアーキテクチャ設計と導入を担当。加えて、学生時代のAI研究経験を活かして、社内におけるAIセキュリティの調査・検証にも従事。

本サービスへのお問い合わせ

KDDI 法人営業担当者が、導入へのご相談やお見積もりをいたします。
何かご不明な点があればお気軽にお問い合わせください。

ホワイトペーパー

最新のイベント・セミナー情報



ピックアップ