SASEプラットフォームであるCato Cloudは、既存のセキュリティ機能に加えてエンドユーザーが利用するAIツールや独自に構築したAIアプリケーションの可視化や制御を行う「Cato AI Securityプラットフォーム」を提供しています。
本記事では、Cato Cloudのセキュリティ全体像をAIセキュリティに関わる内容を中心に整理したうえで、その中でCatoにおいてAI Securityがどのような位置づけとなるのか、及び既存のセキュリティ機能と組み合わせることで見えてくる新たなユースケース等について、見ていきたいと思います。
なお、「Cato AIセキュリティプラットフォーム」とは何かについては、以下で解説させていただきましたので合わせてご覧ください。
また以下記事では、ユーザー向けAIセキュリティ部分、アプリケーションAIセキュリティについての具体的な設定方法、検証結果について投稿させていただきました。
こちらも併せてご覧いただくと、理解が深まるかと思います。
Cato Cloudセキュリティ機能の全体像
Catoにおける、すべてのセキュリティ機能一覧については、以下の記事の「セキュリティ編」にまとまっているので、本記事と合わせてご覧ください。(AIセキュリティについては新規機能なので、本記事に記載はありません)
以下ではCatoのAIセキュリティに深く関連するセキュリティ機能及びAIセキュリティ機能に絞って、それぞれ簡単に解説していきます。
Internet Firewall
なお、設定時は「ブラックリスト」形式で行います。
Catoの管理コンソールの[Security]-[Internet Firewall]タブより設定可能です。
設定の具体的な内容やより詳しい説明は、以下の記事をご参照ください。
CASB・DLP
CASBとはユーザーのSaaSやアプリケーション利用を可視化し制御する機能です。Catoでは、シャドーITの検出やアプリのリスク評価、アクティビティ単位のインライン制御等を担います。
具体的には、以下のようなことが可能です。
(例:DropBoxへのファイルアップロード)
・テナント制御
(例:企業アカウントのみ許可、個人アカウントはブロック)
・アプリのリスクスコアに基づくアクセス制御 等
先ほど紹介したInternet FireWallとの違いは、Internet Firewallが「アクセスの可否」を制御するのに対し、CASB機能は「アプリアクセス後の行動制御」を担う点です。
そしてCASB利用を前提とした機能として、DLPがあります。
これは送受信されるデータの中身を検査して、機密情報の流出を防ぐ機能で、
主に特定アプリに対するファイルダウンロード・アップロード時に制御(アクセス許可・ブロック)を行います。
より具体的には、以下のようなユースケースが考えられます。
ブロック 等
これらもより詳しい説明については、下記の記事をご覧ください。
AI Security
そして、上記のセキュリティ機能に加え、AIツール特有のセキュリティ対応を行うために、AI Secrity機能が追加されました。
Catoが提供するAIセキュリティ機能には、AIを利用する際のセキュリティアプローチである「ユーザー向けAIセキュリティ」、
自社で組み込んだAIアプリに対してのセキュリティアプローチである
「アプリケーション向けAIセキュリティ」の2つがあり、それぞれ以下のような機能を提供します。
・アプリケーション向けAIセキュリティ:自社開発AIアプリケーションのランタイム保護。プロンプトインジェクション検知、不適切な出力のブロック 等
これらの具体的な設定方法や詳細については、冒頭で紹介した2記事をご覧ください。
CatoにおけるAIセキュリティの位置づけ
これらのように、Catoには新たに追加されたAIセキュリティ機能以外にも、様々なレイヤーのセキュリティ機能が存在します。
それを踏まえてCatoCloudにおけるAIセキュリティの位置づけについて解説していきます。
実はCatoにおいては、[AIセキュリティ]タブ内のAIセキュリティ機能はプロンプト内容やAIへの直接攻撃といった「AI特有の脅威」に対応する内容が保護対象となっています。AIツールに関わっていても、その他のセキュリティ機能については、既存のInternet FirewallやCASB/DLPのレイヤーにおいて提供されています。
つまり多層的な防御が実装されているということです。
図にすると、以下の通りとなります。
これから、それぞれのレイヤーの役割について、簡単に説明します。
レイヤー1:Internet Firewall
ネットワークレベルで制御します。
なお、日々登録されているアプリケーションはアップデートされ続けており、さらなる増加が見込まれます。
Generative AI Tools:2,751アプリケーション
Business Operations AI:604アプリケーション
Conversational AI:266アプリケーション
※いずれも2026/5/21時点
レイヤー2:CASB/DLP
・ChatGPTへのアクセスは許可するが、企業テナントでのログインのみ許可し個人アカウントでのログインはブロック
・チャット利用は許可するが、ファイルアップロードはブロック
■DLPによるデータ保護の例:
・AIアプリへのファイルアップロード時にPII(個人識別情報)が含まれていた場合にブロック
レイヤー3:AI Security
ユーザーが入力するプロンプトをリアルタイムで検査し、リスクのあるコンテンツが検出された場合に、ブロック、難読化、可視化といったアクションを適用できます。
組み合わせによるユースケース例
これらを組み合わせて、以下のようなユースケースに対応できます。
①シャドーAIについてまず把握し、リスクに応じてブロック及びプロンプト制御の対応を実施したい
⇒発見やリスク評価をCASBで行い、まず可視化。その後承認/ブロックするAIツールを決定したうえで、Internet Firewallのルール(ポリシー順序)として、承認したいAIツールを指定して許可を行い、そのポリシー配下に、AIツールをカテゴリ指定してすべてブロック。また合わせて承認アプリに対してもCASBを用いたファイルアップロード/ダウンロードアクションの制限、DLPルールとAI Interaction Policy(AIセキュリティ機能)を適用し、ファイルアップロードやプロンプト内容からの機密情報漏洩を保護する。
②開発チームのみに、セキュアな方法でAIコーディングアシスタントを利用させたい
⇒Internet Firewallでコードアシスタント系AIへのアクセスを 開発部門のグループのみに許可。
その後DLP機能にてファイルアップロード時、AIセキュリティ機能にてプロンプト送信時それぞれの場合において、APIキー、シークレット、内部システム名を検知してブロックまたは匿名化することで情報漏洩にも対応。
ここで紹介したのはほんの一例で、ほかにも上記機能を組み合わせることで、AIセキュリティに対する様々なユースケースに対応可能です。
まとめ
最後に、改めて、Internet Firewall、CASB/DLP、AI Securityの3つのレイヤーが「何を見て」「何を制御するのか」を整理します。
| No | 観点 | Internet Firewall | CASB/DLP | AI Security |
| 1 | 検査対象 |
通信の宛先
(アプリ/URL) |
アプリ内アクティビティ、ファイル内コンテンツ
|
プロンプト・レスポンス内容
|
| 2 | 制御の粒度 |
アプリ/カテゴリ
単位 |
アクティビティ単位(アップロード、ログイン等)、データパターン単位
|
プロンプト単位
|
| 3 | 適用タイミング |
通信開始時
|
通信中
(アクティビティ発生時) |
プロンプト送信時・レスポンス受信時
|
| 4 | 取得できるログ(証跡) |
誰が、どのアプリに、いつアクセスし、許可/ブロックされたか
(例:ソースIP、ユーザー名、プロトコルアクション等)
|
誰が、どのアプリ内で何をしたか、どんなデータが検出されたか
(例:ユーザー名、アプリケーション名、アクティビティ、ファイル属性、マッチしたデータタイプ等)
|
AIとのやり取りの内容(プロンプト・レスポンス)、違反内容(例:ユーザー名、プロンプト内容、マッチした検知内容、アクション等) |
| 5 | 利用シーン |
アクセス制御(誰が何にアクセスできるか)
|
データ保護と
アクティビティ制御 |
AIインタラクションの内容保護
AI特有の脅威対策
|


