Cato CloudにおけるAI Security全体像とその位置づけ

SASEプラットフォームであるCato Cloudは、既存のセキュリティ機能に加えてエンドユーザーが利用するAIツールや独自に構築したAIアプリケーションの可視化や制御を行う「Cato AI Securityプラットフォーム」を提供しています。

本記事では、Cato Cloudのセキュリティ全体像をAIセキュリティに関わる内容を中心に整理したうえで、その中でCatoにおいてAI Securityがどのような位置づけとなるのか、及び既存のセキュリティ機能と組み合わせることで見えてくる新たなユースケース等について、見ていきたいと思います。

なお、「Cato AIセキュリティプラットフォーム」とは何かについては、以下で解説させていただきましたので合わせてご覧ください。

また以下記事では、ユーザー向けAIセキュリティ部分、アプリケーションAIセキュリティについての具体的な設定方法、検証結果について投稿させていただきました。
こちらも併せてご覧いただくと、理解が深まるかと思います。

 

Cato Cloudセキュリティ機能の全体像

Catoにおける、すべてのセキュリティ機能一覧については、以下の記事の「セキュリティ編」にまとまっているので、本記事と合わせてご覧ください。(AIセキュリティについては新規機能なので、本記事に記載はありません)

以下ではCatoのAIセキュリティに深く関連するセキュリティ機能及びAIセキュリティ機能に絞って、それぞれ簡単に解説していきます。

Internet Firewall

インターネット向けトラフィックを制御するファイアウォールです。レイヤ7でのフィルタリングを主に担当しており、アプリケーション単位、カテゴリ単位、URL単位、ユーザー/グループ単位等での細かいアクセス許可・ブロックを行うことが可能です。

なお、設定時は「ブラックリスト」形式で行います。

Catoの管理コンソールの[Security]-[Internet Firewall]タブより設定可能です。
設定の具体的な内容やより詳しい説明は、以下の記事をご参照ください。

CASB・DLP

CASBとはユーザーのSaaSやアプリケーション利用を可視化し制御する機能です。Catoでは、シャドーITの検出やアプリのリスク評価、アクティビティ単位のインライン制御等を担います。

具体的には、以下のようなことが可能です。

・アプリ内の特定アクティビティをブロック
(例:DropBoxへのファイルアップロード)

・テナント制御
(例:企業アカウントのみ許可、個人アカウントはブロック)

・アプリのリスクスコアに基づくアクセス制御 等

先ほど紹介したInternet FireWallとの違いは、Internet Firewallが「アクセスの可否」を制御するのに対し、CASB機能は「アプリアクセス後の行動制御」を担う点です。

そしてCASB利用を前提とした機能として、DLPがあります。
これは送受信されるデータの中身を検査して、機密情報の流出を防ぐ機能で、
主に特定アプリに対するファイルダウンロード・アップロード時に制御(アクセス許可・ブロック)を行います。

より具体的には、以下のようなユースケースが考えられます。

・PIIが含まれたドキュメントのアップロード/ダウンロードを
ブロック 等

これらもより詳しい説明については、下記の記事をご覧ください。

 

AI Security

そして、上記のセキュリティ機能に加え、AIツール特有のセキュリティ対応を行うために、AI Secrity機能が追加されました。

Catoが提供するAIセキュリティ機能には、AIを利用する際のセキュリティアプローチである「ユーザー向けAIセキュリティ」
自社で組み込んだAIアプリに対してのセキュリティアプローチである
「アプリケーション向けAIセキュリティ」の2つがあり、それぞれ以下のような機能を提供します。

・ユーザー向けAIセキュリティ:プロンプトのリアルタイム検査、ブロック/匿名化/監視のアクション適用 等
・アプリケーション向けAIセキュリティ:自社開発AIアプリケーションのランタイム保護。プロンプトインジェクション検知、不適切な出力のブロック 等

これらの具体的な設定方法や詳細については、冒頭で紹介した2記事をご覧ください。

CatoにおけるAIセキュリティの位置づけ

これらのように、Catoには新たに追加されたAIセキュリティ機能以外にも、様々なレイヤーのセキュリティ機能が存在します。
それを踏まえてCatoCloudにおけるAIセキュリティの位置づけについて解説していきます。

実はCatoにおいては、[AIセキュリティ]タブ内のAIセキュリティ機能プロンプト内容やAIへの直接攻撃といった「AI特有の脅威」に対応する内容が保護対象となっています。AIツールに関わっていても、その他のセキュリティ機能については、既存のInternet FirewallやCASB/DLPのレイヤーにおいて提供されています。
つまり多層的な防御が実装されているということです。

図にすると、以下の通りとなります。

これから、それぞれのレイヤーの役割について、簡単に説明します。

 

レイヤー1:Internet Firewall

Internet Firewallでは、「どのAIアプリに、誰がアクセスしてよいか」
ネットワークレベルで制御します。
Catoでは、AIアプリケーションが「Generative AI Tools」「Business Operations AI」、「Conversational AI」といったカテゴリで分類されています。本日(2026/5/21)時点で、それぞれのAIカテゴリで以下の件数のAIアプリケーションが登録されています。
なお、日々登録されているアプリケーションはアップデートされ続けており、さらなる増加が見込まれます。

Generative AI Tools:2,751アプリケーション
Business Operations AI:604アプリケーション
Conversational AI:266アプリケーション
※いずれも2026/5/21時点

また、個別のAIツールごとの制御も可能です。これにより、以下のようなルールを簡単に作成できます。
 
・全社的に承認済みのアプリ(例:ChatGPT Enterprise)のみ許可し、未承認のAIツール全体をブロックする
特定の部署(例:開発チーム)にのみ、コードアシスタント系AIへのアクセスを許可 等
 

レイヤー2:CASB/DLP

Internet Firewallの役割は「そもそもアクセスさせるかどうか」の判断であり、アクセスを許可したあとの「何をしているか」までは見ません。ここから先の制御が、CASBとDLPの役割です。
CASB/DLPを利用すると、AIツールに対して以下のようなことが実現できます。
■CASBによるアクティビティ制御の例:
・ChatGPTへのアクセスは許可するが、企業テナントでのログインのみ許可し個人アカウントでのログインはブロック
・チャット利用は許可するが、ファイルアップロードはブロック
■DLPによるデータ保護の例:
・AIアプリへのファイルアップロード時にPII(個人識別情報)が含まれていた場合にブロック
このように、CASB/DLPでは、AIアプリに対するログイン/アップロードといったアクティビティや、アップロードされるファイル自体への制御が可能です。

レイヤー3:AI Security

Internet FirewallとCASB/DLPで「アクセス」と「データ」を制御しても、まだカバーしきれない領域があります。それが「AIとのインタラクションの内容そのもの」です。
例えば、ユーザーがAIに、プロンプトを入力し、その中に未公開の業績情報や人事情報が含まれていた場合、DLPのパターンマッチでは検知できないケースがあります。あるいは、自社開発のAIアプリケーションが外部APIから取得したデータに悪意あるプロンプトインジェクションが仕込まれていた場合、従来のセキュリティ層では対処できません。
ここに対する防御が、新たに追加されたAIセキュリティ機能となります。
AI Interaction Policy(AIインタラクションポリシー) により、
ユーザーが入力するプロンプトをリアルタイムで検査し、リスクのあるコンテンツが検出された場合に、ブロック、難読化、可視化といったアクションを適用できます。
 
例えば、「プロンプト内にクレジットカード番号が含まれていたらブロック」、「社内プロジェクト名が含まれていたら匿名化して送信」といったきめ細かいポリシーが設定可能です。
DLPとの違い:DLPは主にファイルアップロードや構造化されたデータパターンを検知するのに対し、AI Interaction Policyはチャットの「プロンプト内容」自体を解析します。プロンプトに書かれた機密情報はAI Securityのエンジンプロファイルでの評価対象となります。
また、自社で開発・運用しているAIアプリケーション(社内チャットボット、文書要約システム、RAGベースの業務アシスタントなど)に対しても、プロンプトインジェクションのブロックや、LLMからの不適切な出力の保護を提供できます。
 

組み合わせによるユースケース例

これらを組み合わせて、以下のようなユースケースに対応できます。

①シャドーAIについてまず把握し、リスクに応じてブロック及びプロンプト制御の対応を実施したい
発見やリスク評価をCASBで行い、まず可視化。その後承認/ブロックするAIツールを決定したうえで、Internet Firewallのルール(ポリシー順序)として、承認したいAIツールを指定して許可を行い、そのポリシー配下に、AIツールをカテゴリ指定してすべてブロック。また合わせて承認アプリに対してもCASBを用いたファイルアップロード/ダウンロードアクションの制限、DLPルールとAI Interaction Policy(AIセキュリティ機能)を適用し、ファイルアップロードやプロンプト内容からの機密情報漏洩を保護する。

②開発チームのみに、セキュアな方法でAIコーディングアシスタントを利用させたい
Internet Firewallでコードアシスタント系AIへのアクセスを 開発部門のグループのみに許可。
その後DLP機能
にてファイルアップロード時、AIセキュリティ機能にてプロンプト送信時それぞれの場合において、APIキー、シークレット、内部システム名を検知してブロックまたは匿名化することで情報漏洩にも対応。

ここで紹介したのはほんの一例で、ほかにも上記機能を組み合わせることで、AIセキュリティに対する様々なユースケースに対応可能です。

 

まとめ

最後に、改めて、Internet Firewall、CASB/DLP、AI Securityの3つのレイヤーが「何を見て」「何を制御するのか」を整理します。

No 観点 Internet Firewall CASB/DLP AI Security
1 検査対象
通信の宛先
(アプリ/URL)
アプリ内アクティビティ、ファイル内コンテンツ
プロンプト・レスポンス内容
2 制御の粒度
アプリ/カテゴリ
単位
アクティビティ単位(アップロード、ログイン等)、データパターン単位
プロンプト単位
3 適用タイミング
通信開始時
通信中
(アクティビティ発生時)
プロンプト送信時・レスポンス受信時
4 取得できるログ(証跡)
誰が、どのアプリに、いつアクセスし、許可/ブロックされたか
(例:ソースIP、ユーザー名、プロトコルアクション等)
誰が、どのアプリ内で何をしたか、どんなデータが検出されたか
(例:ユーザー名、アプリケーション名、アクティビティ、ファイル属性、マッチしたデータタイプ等)
AIとのやり取りの内容(プロンプト・レスポンス)、違反内容(例:ユーザー名、プロンプト内容、マッチした検知内容、アクション等)
5 利用シーン
アクセス制御(誰が何にアクセスできるか)
データ保護と
アクティビティ制御
AIインタラクションの内容保護
AI特有の脅威対策
この表からわかるように、3つのレイヤーは補完関係にあります。Catoでは、これらの機能を組み合わせることで「AIアプリへのアクセス」から「プロンプトの中身」まで一貫した保護を実現します。
つまり、AI Securityは従来のInternet FirewallやCASB/DLPが「ネットワーク」や「ファイル」のレベルで守っていた範囲を、「AIとの会話の内容(インタラクション内容)やAI特有の脅威への対策」レベルまで拡張するものといえるでしょう。
最後までご覧いただき、ありがとうございました。
×
タイトルとURLをコピーしました