UNIXとLinux
thatisgraffiti
Graffiti-Life
本タイトルですが、AI・クラウド時代に必須の概念のようです。
必須だけど、存じ上げません。
なので、調べてみました。
**従来の認証・暗号が破綻した時代に、「システム全体で信頼を保証する考え方」**です。
→ **「一度信頼したから大丈夫」ではなく、「常に証明し続ける」**のがデジタル・トラストです。
RSAや楕円暗号が数分で破られる時代が来ます。NISTが推奨する**ポスト量子暗号(PQC)**への移行が急務で迫られてます。
社内システムで今すぐ確認すべき暗号リスト
-SHA-1系ハッシュ → SHA-3へ
-SA-2048以下 → PQCアルゴリズム
-TLS 1.2 → TLS 1.3 + PQC対応
**ディープフェイク動画90%、チャット偽装80%**という予測もあり、「本物かどうか」をシステムが自動判定する必要があります。
AI処理の爆増で、従来の運用が追いつかず**「信頼できないシステム」が続出**する「運用崩壊」が懸念されています。
以下、例を挙げてみました。
| システム名 | 認証方式 | 暗号強度 | ログ監査 | 緊急度 |
|---|---|---|---|---|
| AD認証 | パス+OTP | RSA2048 | 日次 | 高 |
| Webアプリ | Session | SHA1 | なし | 超高 |
OktaやAzure ADのMFAをまず全社展開。パスワードレス移行で8割のフィッシングを防げます。
以下も実績ベースで推奨されます。
・Google Authenticator(無料)
・YubiKey(ハードウェア2FA)
・Microsoft Authenticator(条件付きアクセス)
ログ→SIEM→AI異常検知の流れを構築。Zabbix+ChatGPT APIでも簡易版は作れます。
# 簡易ログ異常検知サンプル(実装5分)
import re
pattern = r"failed login|brute force|anomaly"
with open("auth.log") as f:
anomalies = [line for line in f if re.search(pattern, line)]
print(f"要注意ログ {len(anomalies)}件発見")
| 落とし穴 | 症状 | 対処法 |
|---|---|---|
| 「うちは中小だから大丈夫」 | 標的型攻撃9割 | SMBこそゼロトラスト必須 |
| 「全部変えるとコストが…」 | 予算却下 | MFA→ログ→PQCの段階導入 |
| 「運用負荷が増える」 | 現場反発 | 自動化スクリプトを先に配布 |
デジタル・トラストは**「設定1回で終わり」じゃなく、継続的な証明**が求められる考え方です。
インシデントが起きてからでは遅いですからね。。。