今週、ラスベガスで開催されているBlack Hatカンファレンス2025年版では、多くの企業がサイバーセキュリティ製品やサービスを披露しています。
混乱を整理するために、SecurityWeekチームはBlack Hat USA 2025でベンダーが発表した新製品やサービス、既存製品のアップデート、レポート、その他の取り組みなどをまとめたダイジェストを公開しています。
これはまとめ記事のパート2です。パート1では、イベント直前や2025年8月4日(月)に発表された内容を取り上げています。
1Passwordの調査
1Passwordは、北米のセキュリティリーダーを対象としたAIの利用と新たな脅威に関する調査から得られた新たな知見を発表しました。セキュリティリーダーの約3分の2(63%)が、最大の内部セキュリティ脅威は従業員が知らずにAIエージェントに機密データへのアクセスを与えてしまうことだと感じています。さらに、50%は自社が過去6か月間にAIまたはAIエージェントによるサイバーインシデント(確認済みまたは疑いのあるもの)を経験したと述べています。
Arctic Wolfが新たな連携を発表
Arctic Wolfは、Microsoft、Oracle、OneLogin、CyberArkとの新たな連携を発表しました。これらの新しい連携により、プラットフォームのオープン性と柔軟性が拡大し、組織は断片化したセキュリティツールやますます動的な環境の課題に対応できるようになります。
AttackIQがWatchtowerを発表
攻撃露出検証企業のAttackIQは、AI搭載の脅威インテリジェンスアナライザーWatchtowerを発表しました。これは、企業を標的とする脅威アクターの可視化を提供するために設計されています。AttackIQ Watchtowerは脅威インテリジェンスを極めて局所的にし、状況に応じた洞察を提供するためのカスタマイズされたエミュレーションシナリオを生成します。
Black Duckがアプリケーションセキュリティアシスタントを強化
Black Duck Softwareは、AI搭載アプリケーションセキュリティアシスタントであるDuck Assistの強化を発表しました。新機能により、AI生成コードの自動セキュリティスキャンやAI主導のコード修正が開発者環境に直接組み込まれます。
CywareがオープンソースAI連携サーバーを発表
Cywareは、AI搭載脅威インテリジェンスエコシステムの大幅な拡張として、Cyware Model Content Protocol(MCP)Serverを発表しました。これは、セキュリティチームがLLMやAIアシスタントを脅威インテリジェンスや自動化ワークフローに直接接続できるオープンソース機能です。新しいMCP Serverは、セキュアなAIエージェントを用いた自然言語によるアクションや調査、顧客所有LLMとのシームレスな統合、検知・強化・対応における完全なコンテキストとコントロールをサポートします。
Darktraceサイバー脅威動向レポート
Darktraceは、2025年前半の回顧レポートを発表し、脅威動向の主要なトレンドを強調しました。Darktraceはこの期間、多様な脅威アクター(APT、MaaS、RaaSグループなど)による幅広い戦術を観測しました。
Flashpointが新しいAI検索・調査機能をリリース
脅威インテリジェンス企業Flashpointは、主力プラットフォームFlashpoint Ignite向けに2つのAI搭載新機能をリリースしました:検索用AI要約と調査用AI要約です。検索用AI要約は、数千件の投稿を数秒で明確かつ実用的なインサイトにまとめます。調査用AI要約は、証拠収集から動的なインサイト生成エンジンへと調査を変革する自動化機能です。
MenloがSecure Storageを発表
Menlo Securityは、Menlo Secure StorageとMenlo Adaptive Web Modulesを発表しました。これら2つの新サービスは、組織にユーザー体験と機密データの管理を強化することを目的としています。Menlo Secure Storageは、ユーザーが信頼されたアプリケーション間でファイルをローカル保存せずにアップロード・ダウンロードできるようにします。Menlo Adaptive Web Modulesは、ユーザーのWebコンテンツへの操作を細かく制御できるクラウドベースのブラウザ制御スイートです。
NetRiseプラットフォームのアップデート
ソフトウェアサプライチェーンセキュリティ企業NetRiseは、ユーザーが開発するソフトウェアで発見された脆弱性の優先順位付け、緩和、修復を支援するため、コア製品プラットフォームの大幅なアップデートを発表しました。新機能には、脆弱性が到達可能かどうかのコンテキスト、SBOM編集、修正バージョンデータ、プラットフォームの再設計などが含まれます。
Netskopeがプラットフォームを拡張
ネットワークセキュリティ企業Netskopeは、2つのプラットフォーム強化を発表しました。Netskope One Copilot for Private Accessは、ユニバーサルゼロトラストネットワークアクセスの導入を最適化するAI搭載アシスタントです。現在プレビュー中のNetskope Model Context Protocol(MCP)サーバーは、Microsoft Copilot、Claude Desktop、Google Vertex、Amazon BedrockなどのLLMがNetskope APIと直接かつ安全にやり取りできるセキュアなブリッジを提供し、LLMが顧客のNetskope環境からコンテキストを取得できるようにします。
PointGuard AIがプラットフォームを拡張
AIセキュリティ・ガバナンス企業PointGuard AIは、AIスタック全体にわたるAIディスカバリー、脅威相関、保護を提供するためのプラットフォーム拡張を発表しました。プラットフォームは、GitHubや他のソースコードリポジトリをスキャンし、モデル、データセット、ノートブック、APIコール、ライブラリなどのAI関連コンポーネントや外部アプリケーション・データソースとの接続を特定します。
Reveal Securityがプラットフォームを発表
アイデンティティセキュリティ企業Reveal Securityは、Reveal Platformを発表しました。これは、すべてのSaaS、クラウド、カスタムアプリケーションにおける人間および非人間のアイデンティティアクションを完全に可視化します。この包括的なビューにより、セキュリティチームはインシデントや侵害が発生する前に事前対応が可能になります。
SandboxAQがAQtive Guard Protectを発表
SandboxAQは、非人間アイデンティティと暗号資産のライフサイクル全体を保護するためのソリューションAQtive Guard Protectを発表しました。このソリューションは、マルチクラウド、ハイブリッド、コンテナ環境全体で機械アイデンティティの深い可観測性を提供します。また、シークレット管理・ローテーションの負担を軽減する自動化や、リスクの高い認証情報が見落とされないようにするガバナンスも提供します。
Semperisの新サービスが標的となる非人間アイデンティティを保護
Semperisは、Active Directory環境で最も持続的な脅威の1つであるサービスアカウントに対応するため、Directory Services Protectorの新エディションService Account Protection Essentialを発表しました。この新ツールは、組織がサービスアカウントの特定、インベントリ作成、継続的なセキュリティ脆弱性の監視を支援します。また、未知・誤配置のサービスアカウントの発見、リスクの高い設定や重大な露出の特定、古い・誤設定アカウントの検出、悪意ある・異常な動作のアラートも行います。
SOCRadarがエージェンティック脅威インテリジェンスプラットフォームを発表
SOCRadarは、SOCRadar Agentic Threat Intelligenceという新プラットフォームを発表しました。これは、自律型AIエージェントを展開し、最小限の人手で外部脅威を積極的に検出・分析・対応することで脅威インテリジェンスを自動化します。
XM CyberがGoogle Cloudと連携
XM Cyberは、継続的露出管理(CEM)プラットフォームがGoogle Security Operations(クラウドネイティブSIEMおよびSOARを含む)に完全統合されたことを発表しました。これにより、企業は実際の露出データで脅威検知を強化でき、SOCチームはノイズを排除し迅速に対応できます。
Xonaプラットフォームのアップデート
セキュアアクセスソリューションプロバイダーのXonaは、Xona Platform v5.4.2の一般提供開始を発表しました。これは、グローバルに分散した運用環境全体で集中管理、スケーラブルな監査性、統一されたポリシー施行を拡張する大規模アップデートです。
ZEST SecurityがAWSサービスコントロールポリシーを追加
ZEST Securityは、より広範な露出緩和ソリューションの一環として、AWS Service Control Policies(SCP)の追加を発表しました。これにより、セキュリティチームは新たなコード不要の方法で攻撃者の活動を事前にブロックし、クラウド露出を低減できます。SCPを緩和策に追加することで、ZESTはセキュリティチームがパッチやコード変更を待たずに攻撃者の活動を積極的に制限し、露出を減らすことを可能にしています。
翻訳元: https://www.securityweek.com/black-hat-usa-2025-summary-of-vendor-announcements-part-2/