2025年クラウドセキュリティレポート | トレンドマイクロ

2025年クラウドセキュリティの全体像

クラウドセキュリティは「矛盾」に満ちています。

一方では、高度化する脅威と低下する信頼感。
他方では、成熟する戦略と加速する自動化。
セキュリティチームは、旧世代のツールでマルチクラウド環境を守ろうとする構造的な限界に直面しています。

主な調査結果(欧州の500人以上の専門家からの回答)

trending_up 脅威は進化しているが、防御は追いついていない

最も懸念される高度な脅威:

  • ランサムウェア(74%)
  • ゼロデイ脆弱性(63%)

依然として多い基本的なインシデント:

  • 不正アクセス(64%)
  • データ漏洩(62%)
  • フィッシング(60%)

➡️ 対策強化が急務:特に「ID管理」「ワークロード保護」「リアルタイム可視性」

脅威の懸念度比較

74%
ランサムウェア
63%
ゼロデイ

脅威の懸念度推移(2020-2030)*2025以降は予想値

device_unknown 検知と対応が分断され、チームの足を引っ張っている

この課題は、複数の要因によって引き起こされています。

  • ワークロードの可視性に高い自信があるのは21%のみ
  • 高度な脅威を検知できると信頼しているツールは25%
  • インシデント対応で最も時間がかかるのは「根本原因の分析」(34%)
  • 97%が「クラウド間で統一的な対応が困難」と回答

➡️ 技術的な断片化と運用負荷がボトルネックに

地域別比較チャート:統一対応の困難さ

欧州

統一対応の困難さ: 97%

可視性への自信: 21%

北米

統一対応の困難さ: 92%

可視性への自信: 28%

アジア太平洋

統一対応の困難さ: 88%

可視性への自信: 33%

レポート詳細の追加分析

gavel クラウドリスクの「構造的歪み」

クラウド環境の拡大と複雑化が進む中で、リスクは単なる個別の脅威ではなく、システム全体の「構造の歪み」として蓄積している。これは、セキュリティ対策が追い付かず、システムの脆弱性が恒常的な問題となっていることを示唆しています。

主要なリスク:

  • 不正アクセス (64%): 不正なアクセスが最も一般的なリスクであり、企業のセキュリティ対策の弱点となっている。
  • データ漏洩 (62%): 不正アクセスに続いてデータ漏洩も頻繁に発生しており、機密情報の保護が大きな課題となっている。

リスクの温床:

  • ゼロトラストアイデンティティ制御の不整合: ゼロトラストモデルの導入が進む一方で、その実装や管理に不整合が生じており、これがリスクの温床となっている。

セキュリティチームの心理的影響:

  • 「守られている感覚」の喪失: セキュリティチームが自身の対策が十分に機能しているという確信を持てず、心理的な不安を抱えている。
  • 心理的契約の崩壊: 企業経営陣とセキュリティチームの間で、セキュリティに関する信頼関係が揺らいでいる可能性がある。

このレポートは、クラウド環境におけるセキュリティの課題が、技術的な問題だけでなく、組織的な構造や心理的な側面にも深く関わっていることを示しています。特に、セキュリティチームが「守られている感覚」を失っているという点は、今後のセキュリティ戦略において、技術的な対策だけでなく、組織文化やチームのエンゲージメントを高めることの重要性を示唆していると考えられます。

link_off 検知戦略と応答の断絶

このセクションでは、サイバーセキュリティの「検知」と「インシデント応答」の側面における深刻な問題点が指摘されています。

高度な脅威への対応力不足:

  • ランサムウェア (74%) や ゼロデイ攻撃 (63%) といった高度な脅威に対する検知精度が低いことが示されています。これは、既存のセキュリティツールが、進化する脅威に対して十分に対応できていないことを意味します。
  • 信頼できるツールの少なさ: わずか 25% のセキュリティツールしか信頼できないと感じているという事実は、多くの組織が使用しているセキュリティソリューションに対して不信感を抱いていることを示しています。

可視性の欠如と対応の非効率性:

  • ワークロードの可視性 (21%): クラウド環境全体のワークロード(アプリケーションやサービス)の状況がほとんど見えていないため、脅威の検知や追跡が困難になっています。これは、セキュリティ対策の基盤となる情報が不足していることを意味します。
  • 根本原因分析の困難さ: インシデント対応プロセスにおいて、最も時間を要するのが 根本原因分析 (34%) であるとされています。これは、インシデントが発生した際に、なぜその問題が起きたのかを特定するのに苦労していることを示しており、結果として再発防止策を立てることが難しくなっています。

クラウド環境の分断:

  • 統一的な対応の困難さ (97%): 複数のクラウドサービスをまたがる環境(マルチクラウド)において、統一的なインシデント対応が極めて困難であるという現実が示されています。

この困難は、様々なベンダーの ツールの乱立 や、異なるクラウドの アーキテクチャの分断 が引き起こす「構造的な摩擦」が原因であると結論付けられています。

このレポートは、単一のツールやソリューションに依存する従来型のセキュリティ対策が、現代の複雑なクラウド環境では限界を迎えていることを示唆しています。この状況をどう乗り越えるか?ご提示いただいた情報からは、セキュリティ対策を抜本的に見直し、統合されたプラットフォームや、より深い可視性を提供するソリューションに投資する必要性が読み取れます。ツールを単に増やすのではなく、全体を俯瞰し、異なるクラウド環境間でもシームレスに連携できるようなアプローチが求められていると言えるでしょう。

settings コンプライアンスと自動化の摩擦

セキュリティ運用には三重の障害が存在します。ツールの乱立(63%)、自動化の不足(58%)、DevOpsとの統合摩擦(37%)が、コンプライアンス対応とインシデント処理を妨げています。自動化が最も効果的な改善策と認識されているにもかかわらず、実際に優先している組織は52%にとどまり、認識と実行のギャップが浮き彫りになっています。

このギャップは、組織が新しいツールやプロセスを導入する際に、既存のシステムとの統合や従業員のトレーニングが不足していることが原因と考えられます。解決策として、統合型プラットフォーム(例:XDRCNAPP)の採用や、自動化プロセスの標準化が推奨されます。

  • ツールの乱立(63%)
  • 自動化の不足(58%)
  • DevOpsとの統合摩擦(37%)

architecture セキュリティ戦略の再定義と統合制御への移行

クラウドセキュリティは「反応的」な対応から「構造的」な設計へと進化しています。最優先事項として挙げられているのは、データセキュリティ(83%)、ID・アクセス管理(77%)、脅威検知(72%)。これらは、リアルタイム制御とポリシーの埋め込みによって、セキュリティをクラウドアーキテクチャの中核に据える動きの表れです。

統合制御へのシフトは、分散したセキュリティツールを一元化し、ポリシー管理を簡素化することで、運用効率と防御力を向上させることを目指しています。このアプローチは、ゼロトラストモデルの実装にも密接に関連しています。

  • データセキュリティ(83%)
  • ID・アクセス管理(77%)
  • 脅威検知(72%)

📊 クラウドセキュリティ戦略の優先事項(2020〜2030)*2025以降は予想値

auto_fix_high AIによる防御構造の再構築

AIはもはや実験的な技術ではなく、運用の中核に位置づけられています。脅威検知(75%)、異常分析(70%)、自動対応(62%)など、AIは複雑化するクラウド環境に対するスケーラブルな制御層として機能しています。単なる効率化ではなく、構造的信頼と継続的防御の再構築に不可欠な要素です。

AIの活用により、従来のシグネチャベースの検知を超え、行動ベースのアクセス制御やリアルタイムの脅威予測が可能になっています。これにより、ゼロデイ攻撃や横展開型攻撃への対応力が向上しています。

  • 脅威検知(75%)
  • 異常分析(70%)
  • 自動対応(62%)

戦略的インパクトと今後の方向性

このレポートが示すのは、単なるツールの進化ではなく、「スピード、スケール、継続的制御」を前提としたクラウドセキュリティ戦略の再構築です。 セキュリティリーダーは、分断されたツール群から統合プラットフォームへ、手動対応から自動化・AI主導の防御へ、そして見えないリスクからリアルタイム可視性へと、明確な方向転換を進めています。

show_chart 投資対効果シミュレーター

セキュリティ投資がインシデントに与える影響をシミュレートします。

データ漏洩率
対応時間

calculate リスク計算機

いくつかの質問に答えて、あなたの組織のリスクレベルを評価しましょう。

compare_arrows 地域・期間別比較チャート

関連イベント・キャンペーン

2025年10月15日
Webinar: "Zero Trust in the Cloud"
ゼロトラストの導入事例と実践的ガイドを解説。
2025年11月5日
セキュリティ診断 無料キャンペーン
貴社のクラウド環境の脆弱性を無償で診断します。
2025年12月2日
Trend Micro Security Summit 2025
最新の脅威トレンドとソリューションについて議論する年次サミット。

ヘルプセンター

レポートに関するご質問や技術的なトラブルシューティングについては、以下のよくある質問をご確認ください。

Q: このレポートのデータソースは何ですか? expand_more

このレポートは、欧州のクラウドセキュリティ専門家500人以上への詳細な調査に基づいて作成されています。具体的には、トレンドマイクロが独自に設計・実施したアンケートおよび、複数の業界有識者へのインタビューから収集された一次情報です。これにより、単なる市場分析ではない、現場の生の声と専門家の見解を反映したデータを提供しています。

Q: グラフのデータはリアルタイムですか? expand_more

グラフのデータは2025年時点の調査結果および、2030年までの将来予測に基づいています。この予測は、AIトレンド、規制の方向性、技術の進化速度などを総合的に分析して算出されました。リアルタイムの脅威動向や日々のセキュリティアラートについては、弊社のThreat Intelligence Platformで常に最新情報が更新されており、お客様の環境をリアルタイムに保護しています。

Q: XDRとCNAPPについて詳しく知りたいのですが? expand_more

XDR(Extended Detection and Response)は、従来のEDR(Endpoint Detection and Response)の概念を拡張したソリューションです。エンドポイントだけでなく、メール、クラウドワークロード、ネットワーク、サーバーなど、複数のセキュリティレイヤーから脅威データを統合的に収集・分析することで、より広範囲にわたる攻撃の全体像を把握し、自動的な対応を可能にします。

一方、CNAPP(Cloud-Native Application Protection Platform)は、クラウドネイティブ環境に特化したセキュリティプラットフォームです。開発(DevOps)の初期段階から運用に至るまで、コードの脆弱性スキャン、コンテナイメージの保護、クラウド設定の誤り検知、ランタイム環境の監視などを一貫して提供し、クラウド特有のリスクに包括的に対応します。

詳細な製品情報やデモについては、専門の担当営業がご説明いたします。お気軽にお問い合わせください。

問題が解決しない場合は、サポートセンターへお問い合わせください