ログイン

会社利用
46問 • 1年前
  • u t
  • 通報

    問題一覧

  • 1

    昨今、会社の情報資産の多くはクラウド上にあります。

    Nowadays, many of a company's information assets are stored in the cloud

  • 2

    そうすると、インターネット経由での通信となり、その間にZScallerやプロキシを介することになります

    This means that communication will take place over the Internet, and will go through ZScaler or a proxy.

  • 3

    サーバサイドから見ると、接続元のアドレスがみなZscallerのアドレスとなり、セグメンテーションが難しいという課題があります。

    From the server side, all connecting addresses are Zscaler addresses, which makes segmentation difficult.

  • 4

    この問題についてはどう思いますか。

    What do you think about this issue?

  • 5

    (入管で)what's the purpose of your visit. 会議できました。

    I'm here for business meeting.

  • 6

    (入管で)どんなビジネス?全般的なビジネス。

    what kind of business. General business discussions.

  • 7

    Q)What’s the purpose of the meeting with Microsoft? A)クラウドとセキュリティのトピックについて高レベルで議論します。

    To discuss cloud and security topics at a high level.

  • 8

    Are you being paid by a U.S. company?

    No. I’m employed in Japan.

  • 9

    (入管で)Have you been to the U.S. before?

    Yes, several times for business.

  • 10

    仕事は?

    What do you do for a living? I work in IT security at a financial company in Japan.

  • 11

    Welcome to Akamai. We’re really glad to have you here today. Before we dive in, could you tell us a bit about what brought you to our EBC? 本日はお招きいただきありがとうございます。 私は多くの子会社を持つ金融グループ全体のセキュリティを担当しており、本日の私の主な関心事は二つあります。ひとつは、Akamai がインシデントの予防だけでなく、封じ込めにもどのように貢献しているかということです。二つ目は、アカマイーは多くの金融ユーザを抱えていると思いますが、それらの企業の最新のサイバーセキュリティ戦略の動向、技術トレンドに対してアカマイがどのように貢献しているかということです。

    Thank you very much for inviting me today.I’m responsible for security across a financial group with many subsidiaries,and I have two main areas of interest for today’s discussion.First, I’d like to understand how Akamai contributes not only to the prevention of incidents,but also to their containment once they occur. Second, given that Akamai works with many financial institutions,I’m very interested in how Akamai is supporting its customers in responding to emerging cybersecurity strategies and technology trends across the financial sector.

  • 12

    現在、Webフロントエンド攻撃はほぼ適切に制御されているため、攻撃者はVPNやサプライチェーンベクトルにますます重点を置くようになっています。

    Today, web front-end attacks are largely under control, so attackers are increasingly shifting their focus to VPNs and supply chain vectors.

  • 13

    Q)What’s keeping you busiest these days? EDRとXDRは必要ですが、もはやそれだけでは十分ではないことは明らかです。私たちは検出だけでなく、封じ込めにも注力しています。

    EDR and XDR are necessary, but clearly not sufficient anymore.We’re focusing on containment, not just detection.

  • 14

    Are you seeing more supply chain attacks, or is it still mostly VPN-related? どちらも増加傾向にありますが、サプライチェーン攻撃は私たちにとってより懸念されるものとなっています。

    We’re seeing an increase in both,but supply chain attacks are becoming more concerning for us.

  • 15

    Q)How are you handling third-party access?Do you segment vendors as well? A)すべてのサードパーティのアクセスはジャンプ サーバー経由で強制されます。

    All third-party access is enforced through a jump server.

  • 16

    Q)But once they’re inside, how do you prevent lateral movement? A)最近まで、私たちは主にXDRとSIEMに依存していました。しかし、まさにそのために、現在Akamai Guardicoreを導入しているのです。

    Until recently, we mainly relied on XDR and SIEM.But that’s exactly why we’re now implementing Akamai Guardicore.

  • 17

    私は金融会社でサイバーセキュリティを担当しており、 政府でセキュリティに関する助言も行っています。

    I’m responsible for cybersecurity at a financial company, and I also advise the government on security matters.

  • 18

    昨年、日本では多くのランサムウェアインシデントが発生しました。 EDRとXDRを導入しているにもかかわらず、ランサムウェアインシデントは依然として発生しています。 そのため、私たちは純粋な予防から迅速な封じ込めへと重点を移しています。

    Last year, we saw many ransomware incidents in Japan. Even with EDR and XDR in place, ransomware incidents continue to occur. That’s why our focus is shifting from pure prevention to rapid containment.

  • 19

    昨年より、Akamai Guardicore を封じ込め戦略の中核コンポーネントとして導入してきました。

    Since last year, we’ve been rolling out Akamai Guardicore as a core component of our containment strategy.

  • 20

    以前は、ネットワークの目的と構成が十分に文書化されていませんでした。 Guardicore により、東西トラフィックの可視性が大幅に向上しました。

    Previously, network intent and configurations were not well documented. Guardicore gave us much clearer visibility into east-west traffic.

  • 21

    私たちはすでに大量の脅威インテリジェンスフィードを受け取っています。 課題は、それらのほとんどが、私たちが取るべき行動を明確に示していないことです。Akamaiの観点から見て、Akamaiの脅威インテリジェンスは、他のものと根本的にどのような点で異なっているのでしょうか?

    We already receive a large volume of threat intelligence feeds. The challenge is that most of them don’t clearly tell us what action we should take.From Akamai’s perspective, what makes your threat intelligence fundamentally different?

  • 22

    完全自動化した場合、誤検知や業務影響をどうコントロールしていますか?

    If this is fully automated, how do you control false positives and prevent business impact?

  • 23

    明日から当社の SOC または CSIRT チームがこれをどのように実際に使用できるか教えてください。

    Could you tell us how our SOC or CSIRT teams can practically use this, starting tomorrow?

  • 24

    Q)How are you trying to balance standardization with flexibility across those subsidiaries? 我々はグループ会社を規模に応じてTier 1からTier 3に分類しました。比較的的小規模なTier 1およびTier 2企業には共通のプラットフォームとセキュリティポリシーを適用し、規模の大きいTier 3企業にはより高い独立性を認めています。

    A)“We’ve divided our group companies into Tier 1 through Tier 3 based on their size.For the relatively smaller Tier 1 and Tier 2 companies, we enforce a common platform and shared security policies, while allowing more independence for the larger Tier 3 companies.”

  • 25

    昨年、日本では多くのランサムウェアインシデントが発生しました。 被害企業のほとんどは既にEDRとXDRを導入していましたが、 それらの対策だけでは攻撃を防ぐには不十分でした。 私たちは、従来の境界中心の防御では、特にVPNやサプライチェーンアクセスを悪用した攻撃に対してはもはや十分ではないと考え始めています。

    Last year, we saw many ransomware incidents in Japan. Most of the victim companies had already implemented EDR and XDR, but those controls were not sufficient to prevent the attacks. We’re starting to believe that traditional perimeter-centric defense is no longer enough, especially against attacks that exploit VPNs and supply chain access.

  • 26

    私たちの金融グループには多くの子会社があり、各社はそれぞれ異なるセキュリティポリシー、セキュリティシステム、さらにはSOCも持っています。そのため、攻撃者が侵入すると、グループ全体で一貫した可視性を確保し、封じ込めを実施することが困難になります。

    Our financial group has many subsidiaries,and each company has different security policies, security systems, and even different SOCs.Because of that, it’s difficult to get consistent visibility and enforce containment across the group once an attacker gets inside.

  • 27

    リスクの観点から、まずカナリアリリースから始めて、段階的に展開していくことを提案したいと思います。運用上、実現可能でしょうか?

    From a risk perspective, I’d like to propose starting with a canary release, followed by a phased rollout. Is that feasible operationally?

  • 28

    Q)“That will delay the release, won’t it?” 確かにその通りかもしれません。しかし、段階的に管理せずにこれを全社的に展開すると、受け入れるべきではないレベルのリスクが生じます。

    That may be true.However, rolling this out company-wide without a controlled phase introduces a level of risk we shouldn’t accept.

  • 29

    Q)“How long would that take?” A)1週間や2週間待つ必要はありません。 カナリアリリース後、1週間以内に3波に分けて段階的に展開を完了できます。

    There’s no need to wait a week or two. Following the canary release, we can complete a phased rollout in three waves within a single week.

  • 30

    Q)“What exactly are we monitoring during the canary?” 検証する上で最も重要なのは、誤検知と、このリリースの範囲外である既存の製品やサービスに影響を与える予期しない動作です。ファイアウォール拒否ログと EDR テレメトリの監視に重点を置く必要があります。

    The most important things to validate are false positives and any unexpected behavior affecting existing products or services that are out of scope for this release.We should focus on monitoring firewall deny logs and EDR telemetry.

  • 31

    Q)Do you have a centralized security policy across all entities? 目指していますが、規模や業種が多様な企業が参加しているため、現実的には困難です。

    We aim to, but in reality it’s challenging because we have companies of various sizes and industries.

  • 32

    How do you typically validate that containment is actually working? 正直に言うと、現在マイクロセグメンテーション製品を実装している最中なので、まだそれを理解しているところです。

    To be honest, we’re still figuring that out, as we’re currently implementing a microsegmentation product.

  • 33

    What would “success” look like for you when it comes to containment? 定義するのは難しいですが、最終的には、大規模なランサムウェア インシデントを回避することが成功につながります。

    It’s hard to define, but ultimately success means avoiding a major ransomware incident.

  • 34

    But how do you demonstrate value before an incident actually happens? これはサイバーセキュリティ全般に当てはまります。実際に被害が発生する前に有効性を実証するのは困難です。

    This is true for cybersecurity in general — it’s difficult to demonstrate effectiveness before damage actually occurs.

  • 35

    Q)We’ve all seen the news about the ransomware incident at our peer.Let me ask you directly—are we exposed to the same risk? And as CISO, what do you think we need to strengthen immediately? 私たちも同様のリスクに直面していると想定すべきです。被害を受けた企業のほとんどは、現在では基本的なセキュリティ対策となっているEDRとXDRを既に導入していました。主なギャップは、効果的な封じ込め機能の欠如でした。

    We should assume we face a similar risk.Most of the victim companies had already deployed EDR and XDR, which are now baseline security controls. The key gap was the lack of effective containment capabilities.

  • 36

    Q)What does containment mean in practical terms?” 当社には、それぞれ環境が大きく異なる多くの子会社があります。ある子会社でインシデントが発生した場合、その影響を迅速に封じ込めることができるマイクロセグメンテーション機能が必要です。

    We have many subsidiaries with very different environments. If an incident occurs at one entity, we need microsegmentation capabilities that allow us to quickly contain the impact.

  • 37

    Q)We see SBI as a strategic partner, not just a customer. As content becomes more distributed and AI-driven, we believe Box can play a much larger role across your group. I’d love to hear from your perspective—what would make Box more valuable for SBI going forward? A)本日はお越しいただきありがとうございます。 私たちはAIがビジネスにとって重要な推進力になると信じており、Boxは単なるストレージプラットフォームではなく、AI対応環境の中核コンポーネントであると考えています。

    Thank you for coming today. We believe AI will be a critical enabler of our business, and we see Box as a core component of an AI-ready environment, rather than just a storage platform.

  • 38

    Q)What would you need from Box to scale this across your group?” 私の最大の懸念の一つは、設定ミスによる情報漏洩です。 私たちの観点からすると、こうした設定ミスを自動的に検出し修正できるAI駆動型の機能は非常に貴重です。

    One of my biggest concerns is information leakage resulting from misconfigurations. From our perspective, an AI-driven capability that can automatically detect and correct those misconfigurations would be extremely valuable.

  • 39

    I’d really like to understand your biggest concern right now.From a CISO’s perspective, what keeps you awake at night? 最近、ビジネスチームは驚異的なペースでAIを導入しています。 同時に、経営幹部はAIを活用した迅速なDXを優先しており、 セキュリティ対策が追いつかないケースが多く見られます。

    Recently, business teams have been adopting AI at an incredible pace. At the same time, executive leadership is prioritizing rapid AI-driven DX, which often leaves security struggling to keep up.

  • 40

    I’m very interested in hearing how you’re thinking about AI and information management. データは私たちにとって重要な差別化要因であり、ビジネスに不可欠です。 しかし、データ量とAIの利用が拡大するにつれて、 設定ミスや意図しないデータ漏洩のリスクを制御することがますます困難になっています。

    Data is a key differentiator for us and absolutely essential to our business. However, as data volumes and AI usage continue to grow, the risk of misconfiguration and unintended data exposure becomes much harder to control.

  • 41

    Could you tell me more about where you see the biggest gaps today? 適切に管理されていない場合、共有されることを意図していなかったファイルが公開される可能性があります。問題は、こうした誤った構成が手遅れになるまで気付かれないことが多いことです。

    If not properly governed, it can result in files being exposed that were never intended to be shared.The challenge is that those misconfigurations are often invisible until it’s too late.

  • 42

    But let me ask you this — what would “ideal” look like from your perspective? When it comes to preventing misconfiguration and unintended exposure, what would you want Box to do that it doesn’t do today? 当グループには数百の子会社があり、各社が独自の設定を管理しています。 しかし、私たちが真に求めているのは、グループ全体で一貫したセキュリティベースラインを確保する、一元化されたガードレールです。

    Our group has hundreds of subsidiaries, and each company manages its own configurations. However, what we’re really looking for is a centralized guardrail that ensures a consistent security baseline across the entire group.

  • 43

    E5の環境はある程度のセキュリティレベルを実装できていると思いますし、何度かアセスメントも実施しています。

    We believe that the E5 environment has implemented a certain level of security, and we have conducted assessments several times.

  • 44

    そのため、E5環境自体については特に懸念していません。私の主な懸念は、サードパーティのLLMによるデータアクセスに関するガバナンス、特に権限モデルとAPI認証および認可です。

    So I’m not particularly concerned about the E5 environment itself.My main concern is governance around data access by third-party LLMs, specifically permission models and API authentication and authorization.

  • 45

    先ほども申し上げましたが、E5環境のリスクアセスメントはマイクロソフトのフレームワークを用いて複数回実施しております。それ以外に何か付加価値としてご提供いただける点がございましたら、ご説明いただければ幸いです。

    As I mentioned earlier, we have conducted risk assessments of the E5 environment several times using Microsoft’s framework.So, if there is any additional value you provide beyond that, I’d appreciate it if you could explain it.

  • 46

    現在、SIEMとしてSentinelを使用しています。現状では、そこで検出されたイベントの処理は個々のアナリストに大きく依存しているため、AIエージェントを用いて自動化できればと考えています。

    We are currently using Sentinel as our SIEM.At the moment, handling the events detected there is largely dependent on individual analysts, so we would be interested if this could be automated using AI agents.

  • 英語2

    英語2

    u t · 200問 · 1年前

    英語2

    英語2

    200問 • 1年前
    u t

    英語3

    英語3

    u t · 200問 · 1年前

    英語3

    英語3

    200問 • 1年前
    u t

    英語4

    英語4

    u t · 202問 · 1年前

    英語4

    英語4

    202問 • 1年前
    u t

    英語5

    英語5

    u t · 200問 · 1年前

    英語5

    英語5

    200問 • 1年前
    u t

    セキュリティ31-40

    セキュリティ31-40

    u t · 18問 · 1年前

    セキュリティ31-40

    セキュリティ31-40

    18問 • 1年前
    u t

    英語6

    英語6

    u t · 201問 · 1年前

    英語6

    英語6

    201問 • 1年前
    u t

    英語7

    英語7

    u t · 199問 · 1年前

    英語7

    英語7

    199問 • 1年前
    u t

    英会話8

    英会話8

    u t · 203問 · 1年前

    英会話8

    英会話8

    203問 • 1年前
    u t

    問題一覧

  • 1

    昨今、会社の情報資産の多くはクラウド上にあります。

    Nowadays, many of a company's information assets are stored in the cloud

  • 2

    そうすると、インターネット経由での通信となり、その間にZScallerやプロキシを介することになります

    This means that communication will take place over the Internet, and will go through ZScaler or a proxy.

  • 3

    サーバサイドから見ると、接続元のアドレスがみなZscallerのアドレスとなり、セグメンテーションが難しいという課題があります。

    From the server side, all connecting addresses are Zscaler addresses, which makes segmentation difficult.

  • 4

    この問題についてはどう思いますか。

    What do you think about this issue?

  • 5

    (入管で)what's the purpose of your visit. 会議できました。

    I'm here for business meeting.

  • 6

    (入管で)どんなビジネス?全般的なビジネス。

    what kind of business. General business discussions.

  • 7

    Q)What’s the purpose of the meeting with Microsoft? A)クラウドとセキュリティのトピックについて高レベルで議論します。

    To discuss cloud and security topics at a high level.

  • 8

    Are you being paid by a U.S. company?

    No. I’m employed in Japan.

  • 9

    (入管で)Have you been to the U.S. before?

    Yes, several times for business.

  • 10

    仕事は?

    What do you do for a living? I work in IT security at a financial company in Japan.

  • 11

    Welcome to Akamai. We’re really glad to have you here today. Before we dive in, could you tell us a bit about what brought you to our EBC? 本日はお招きいただきありがとうございます。 私は多くの子会社を持つ金融グループ全体のセキュリティを担当しており、本日の私の主な関心事は二つあります。ひとつは、Akamai がインシデントの予防だけでなく、封じ込めにもどのように貢献しているかということです。二つ目は、アカマイーは多くの金融ユーザを抱えていると思いますが、それらの企業の最新のサイバーセキュリティ戦略の動向、技術トレンドに対してアカマイがどのように貢献しているかということです。

    Thank you very much for inviting me today.I’m responsible for security across a financial group with many subsidiaries,and I have two main areas of interest for today’s discussion.First, I’d like to understand how Akamai contributes not only to the prevention of incidents,but also to their containment once they occur. Second, given that Akamai works with many financial institutions,I’m very interested in how Akamai is supporting its customers in responding to emerging cybersecurity strategies and technology trends across the financial sector.

  • 12

    現在、Webフロントエンド攻撃はほぼ適切に制御されているため、攻撃者はVPNやサプライチェーンベクトルにますます重点を置くようになっています。

    Today, web front-end attacks are largely under control, so attackers are increasingly shifting their focus to VPNs and supply chain vectors.

  • 13

    Q)What’s keeping you busiest these days? EDRとXDRは必要ですが、もはやそれだけでは十分ではないことは明らかです。私たちは検出だけでなく、封じ込めにも注力しています。

    EDR and XDR are necessary, but clearly not sufficient anymore.We’re focusing on containment, not just detection.

  • 14

    Are you seeing more supply chain attacks, or is it still mostly VPN-related? どちらも増加傾向にありますが、サプライチェーン攻撃は私たちにとってより懸念されるものとなっています。

    We’re seeing an increase in both,but supply chain attacks are becoming more concerning for us.

  • 15

    Q)How are you handling third-party access?Do you segment vendors as well? A)すべてのサードパーティのアクセスはジャンプ サーバー経由で強制されます。

    All third-party access is enforced through a jump server.

  • 16

    Q)But once they’re inside, how do you prevent lateral movement? A)最近まで、私たちは主にXDRとSIEMに依存していました。しかし、まさにそのために、現在Akamai Guardicoreを導入しているのです。

    Until recently, we mainly relied on XDR and SIEM.But that’s exactly why we’re now implementing Akamai Guardicore.

  • 17

    私は金融会社でサイバーセキュリティを担当しており、 政府でセキュリティに関する助言も行っています。

    I’m responsible for cybersecurity at a financial company, and I also advise the government on security matters.

  • 18

    昨年、日本では多くのランサムウェアインシデントが発生しました。 EDRとXDRを導入しているにもかかわらず、ランサムウェアインシデントは依然として発生しています。 そのため、私たちは純粋な予防から迅速な封じ込めへと重点を移しています。

    Last year, we saw many ransomware incidents in Japan. Even with EDR and XDR in place, ransomware incidents continue to occur. That’s why our focus is shifting from pure prevention to rapid containment.

  • 19

    昨年より、Akamai Guardicore を封じ込め戦略の中核コンポーネントとして導入してきました。

    Since last year, we’ve been rolling out Akamai Guardicore as a core component of our containment strategy.

  • 20

    以前は、ネットワークの目的と構成が十分に文書化されていませんでした。 Guardicore により、東西トラフィックの可視性が大幅に向上しました。

    Previously, network intent and configurations were not well documented. Guardicore gave us much clearer visibility into east-west traffic.

  • 21

    私たちはすでに大量の脅威インテリジェンスフィードを受け取っています。 課題は、それらのほとんどが、私たちが取るべき行動を明確に示していないことです。Akamaiの観点から見て、Akamaiの脅威インテリジェンスは、他のものと根本的にどのような点で異なっているのでしょうか?

    We already receive a large volume of threat intelligence feeds. The challenge is that most of them don’t clearly tell us what action we should take.From Akamai’s perspective, what makes your threat intelligence fundamentally different?

  • 22

    完全自動化した場合、誤検知や業務影響をどうコントロールしていますか?

    If this is fully automated, how do you control false positives and prevent business impact?

  • 23

    明日から当社の SOC または CSIRT チームがこれをどのように実際に使用できるか教えてください。

    Could you tell us how our SOC or CSIRT teams can practically use this, starting tomorrow?

  • 24

    Q)How are you trying to balance standardization with flexibility across those subsidiaries? 我々はグループ会社を規模に応じてTier 1からTier 3に分類しました。比較的的小規模なTier 1およびTier 2企業には共通のプラットフォームとセキュリティポリシーを適用し、規模の大きいTier 3企業にはより高い独立性を認めています。

    A)“We’ve divided our group companies into Tier 1 through Tier 3 based on their size.For the relatively smaller Tier 1 and Tier 2 companies, we enforce a common platform and shared security policies, while allowing more independence for the larger Tier 3 companies.”

  • 25

    昨年、日本では多くのランサムウェアインシデントが発生しました。 被害企業のほとんどは既にEDRとXDRを導入していましたが、 それらの対策だけでは攻撃を防ぐには不十分でした。 私たちは、従来の境界中心の防御では、特にVPNやサプライチェーンアクセスを悪用した攻撃に対してはもはや十分ではないと考え始めています。

    Last year, we saw many ransomware incidents in Japan. Most of the victim companies had already implemented EDR and XDR, but those controls were not sufficient to prevent the attacks. We’re starting to believe that traditional perimeter-centric defense is no longer enough, especially against attacks that exploit VPNs and supply chain access.

  • 26

    私たちの金融グループには多くの子会社があり、各社はそれぞれ異なるセキュリティポリシー、セキュリティシステム、さらにはSOCも持っています。そのため、攻撃者が侵入すると、グループ全体で一貫した可視性を確保し、封じ込めを実施することが困難になります。

    Our financial group has many subsidiaries,and each company has different security policies, security systems, and even different SOCs.Because of that, it’s difficult to get consistent visibility and enforce containment across the group once an attacker gets inside.

  • 27

    リスクの観点から、まずカナリアリリースから始めて、段階的に展開していくことを提案したいと思います。運用上、実現可能でしょうか?

    From a risk perspective, I’d like to propose starting with a canary release, followed by a phased rollout. Is that feasible operationally?

  • 28

    Q)“That will delay the release, won’t it?” 確かにその通りかもしれません。しかし、段階的に管理せずにこれを全社的に展開すると、受け入れるべきではないレベルのリスクが生じます。

    That may be true.However, rolling this out company-wide without a controlled phase introduces a level of risk we shouldn’t accept.

  • 29

    Q)“How long would that take?” A)1週間や2週間待つ必要はありません。 カナリアリリース後、1週間以内に3波に分けて段階的に展開を完了できます。

    There’s no need to wait a week or two. Following the canary release, we can complete a phased rollout in three waves within a single week.

  • 30

    Q)“What exactly are we monitoring during the canary?” 検証する上で最も重要なのは、誤検知と、このリリースの範囲外である既存の製品やサービスに影響を与える予期しない動作です。ファイアウォール拒否ログと EDR テレメトリの監視に重点を置く必要があります。

    The most important things to validate are false positives and any unexpected behavior affecting existing products or services that are out of scope for this release.We should focus on monitoring firewall deny logs and EDR telemetry.

  • 31

    Q)Do you have a centralized security policy across all entities? 目指していますが、規模や業種が多様な企業が参加しているため、現実的には困難です。

    We aim to, but in reality it’s challenging because we have companies of various sizes and industries.

  • 32

    How do you typically validate that containment is actually working? 正直に言うと、現在マイクロセグメンテーション製品を実装している最中なので、まだそれを理解しているところです。

    To be honest, we’re still figuring that out, as we’re currently implementing a microsegmentation product.

  • 33

    What would “success” look like for you when it comes to containment? 定義するのは難しいですが、最終的には、大規模なランサムウェア インシデントを回避することが成功につながります。

    It’s hard to define, but ultimately success means avoiding a major ransomware incident.

  • 34

    But how do you demonstrate value before an incident actually happens? これはサイバーセキュリティ全般に当てはまります。実際に被害が発生する前に有効性を実証するのは困難です。

    This is true for cybersecurity in general — it’s difficult to demonstrate effectiveness before damage actually occurs.

  • 35

    Q)We’ve all seen the news about the ransomware incident at our peer.Let me ask you directly—are we exposed to the same risk? And as CISO, what do you think we need to strengthen immediately? 私たちも同様のリスクに直面していると想定すべきです。被害を受けた企業のほとんどは、現在では基本的なセキュリティ対策となっているEDRとXDRを既に導入していました。主なギャップは、効果的な封じ込め機能の欠如でした。

    We should assume we face a similar risk.Most of the victim companies had already deployed EDR and XDR, which are now baseline security controls. The key gap was the lack of effective containment capabilities.

  • 36

    Q)What does containment mean in practical terms?” 当社には、それぞれ環境が大きく異なる多くの子会社があります。ある子会社でインシデントが発生した場合、その影響を迅速に封じ込めることができるマイクロセグメンテーション機能が必要です。

    We have many subsidiaries with very different environments. If an incident occurs at one entity, we need microsegmentation capabilities that allow us to quickly contain the impact.

  • 37

    Q)We see SBI as a strategic partner, not just a customer. As content becomes more distributed and AI-driven, we believe Box can play a much larger role across your group. I’d love to hear from your perspective—what would make Box more valuable for SBI going forward? A)本日はお越しいただきありがとうございます。 私たちはAIがビジネスにとって重要な推進力になると信じており、Boxは単なるストレージプラットフォームではなく、AI対応環境の中核コンポーネントであると考えています。

    Thank you for coming today. We believe AI will be a critical enabler of our business, and we see Box as a core component of an AI-ready environment, rather than just a storage platform.

  • 38

    Q)What would you need from Box to scale this across your group?” 私の最大の懸念の一つは、設定ミスによる情報漏洩です。 私たちの観点からすると、こうした設定ミスを自動的に検出し修正できるAI駆動型の機能は非常に貴重です。

    One of my biggest concerns is information leakage resulting from misconfigurations. From our perspective, an AI-driven capability that can automatically detect and correct those misconfigurations would be extremely valuable.

  • 39

    I’d really like to understand your biggest concern right now.From a CISO’s perspective, what keeps you awake at night? 最近、ビジネスチームは驚異的なペースでAIを導入しています。 同時に、経営幹部はAIを活用した迅速なDXを優先しており、 セキュリティ対策が追いつかないケースが多く見られます。

    Recently, business teams have been adopting AI at an incredible pace. At the same time, executive leadership is prioritizing rapid AI-driven DX, which often leaves security struggling to keep up.

  • 40

    I’m very interested in hearing how you’re thinking about AI and information management. データは私たちにとって重要な差別化要因であり、ビジネスに不可欠です。 しかし、データ量とAIの利用が拡大するにつれて、 設定ミスや意図しないデータ漏洩のリスクを制御することがますます困難になっています。

    Data is a key differentiator for us and absolutely essential to our business. However, as data volumes and AI usage continue to grow, the risk of misconfiguration and unintended data exposure becomes much harder to control.

  • 41

    Could you tell me more about where you see the biggest gaps today? 適切に管理されていない場合、共有されることを意図していなかったファイルが公開される可能性があります。問題は、こうした誤った構成が手遅れになるまで気付かれないことが多いことです。

    If not properly governed, it can result in files being exposed that were never intended to be shared.The challenge is that those misconfigurations are often invisible until it’s too late.

  • 42

    But let me ask you this — what would “ideal” look like from your perspective? When it comes to preventing misconfiguration and unintended exposure, what would you want Box to do that it doesn’t do today? 当グループには数百の子会社があり、各社が独自の設定を管理しています。 しかし、私たちが真に求めているのは、グループ全体で一貫したセキュリティベースラインを確保する、一元化されたガードレールです。

    Our group has hundreds of subsidiaries, and each company manages its own configurations. However, what we’re really looking for is a centralized guardrail that ensures a consistent security baseline across the entire group.

  • 43

    E5の環境はある程度のセキュリティレベルを実装できていると思いますし、何度かアセスメントも実施しています。

    We believe that the E5 environment has implemented a certain level of security, and we have conducted assessments several times.

  • 44

    そのため、E5環境自体については特に懸念していません。私の主な懸念は、サードパーティのLLMによるデータアクセスに関するガバナンス、特に権限モデルとAPI認証および認可です。

    So I’m not particularly concerned about the E5 environment itself.My main concern is governance around data access by third-party LLMs, specifically permission models and API authentication and authorization.

  • 45

    先ほども申し上げましたが、E5環境のリスクアセスメントはマイクロソフトのフレームワークを用いて複数回実施しております。それ以外に何か付加価値としてご提供いただける点がございましたら、ご説明いただければ幸いです。

    As I mentioned earlier, we have conducted risk assessments of the E5 environment several times using Microsoft’s framework.So, if there is any additional value you provide beyond that, I’d appreciate it if you could explain it.

  • 46

    現在、SIEMとしてSentinelを使用しています。現状では、そこで検出されたイベントの処理は個々のアナリストに大きく依存しているため、AIエージェントを用いて自動化できればと考えています。

    We are currently using Sentinel as our SIEM.At the moment, handling the events detected there is largely dependent on individual analysts, so we would be interested if this could be automated using AI agents.