Gartnerは2025年10月20日の戦略的テクノロジートレンドで「Preemptive Cybersecurity」を主要トレンドとして位置づけ、2030年までに予防型ソリューションがセキュリティ支出の半分を占めると予測している。さらに2026年1月15日の公開解説では、AI時代の防御モデルとして「Deny・Deceive・Disrupt」の3Dアプローチを提示した。2026年2月5日に公表されたサイバーセキュリティ・トレンドの議論とも整合しており、CISOは検知・対応(Detection & Response)中心の運用を再設計する段階に入ったといえる。

プリエンプティブの定義と3Dモデル

プリエンプティブ・サイバーセキュリティは、攻撃が成立する前に条件を崩すことを狙う。Gartnerは「Deny(阻止)・Deceive(欺瞞)・Disrupt(妨害)」の3Dで構成されると説明している。D&Rが「侵入後の検知と封じ込め」に重心を置くのに対し、プリエンプティブは「侵入自体の成立可能性を下げる」ことに重心を置く。

Deny・Deceive・Disruptの実装要素

Denyは、継続的な露出管理と高度な難読化によって攻撃面を縮小する。Deceiveは、デコイや高度な欺瞞技術で攻撃者の観測を歪め、偽の資産へ誘導する。Disruptは、予測的脅威インテリジェンスや自動化された露出管理で攻撃の連鎖を事前に断つ。GartnerはこれらをAI駆動の防御モデルとして位置づけている。

2030年「支出50%」予測が示す経営判断

Gartnerは2030年までにプリエンプティブ・サイバーセキュリティが支出の半分を占めると見ている。これは単なる新規投資ではなく、既存の検知・対応コストの再配分を意味する。CISOは「SOCの効率化」だけでなく、「攻撃前提の設計」を経営に説明し、CAPEX・OPEX双方で移行計画を持つ必要がある。

CISO向け導入ロードマップ(90日・180日・24か月)

0-90日:資産と攻撃面の棚卸し(SaaS、クラウド、API、CI/CD)。既存の脅威検知KPIを「予防型KPI」に置き換える準備を開始する。攻撃前提のユースケースを優先度付けし、PoCの予算枠を確保する。

90-180日:Deny領域で露出管理・自動パッチ適用の仕組みを確立する。Deceive領域ではデコイ導入と監視運用を統合し、Disrupt領域では予測的インテリジェンスの活用方針を定義する。

180日-24か月:3DモデルをSOC運用と連携し、運用指標(攻撃成立率、侵入前遮断率、欺瞞検知率)を経営指標として共有する。ゼロトラストとプリエンプティブの整合性を取ることで、投資の二重化を防ぐ。

経営向けKPI設計

取締役会には「検知件数」ではなく「成立阻止率」「侵入前遮断率」「偽装資産誘導率」などのKPIで説明する。予防型防御は成果が可視化しにくいため、定量指標を先に設計しない限り投資継続が難しくなる。

FAQ

プリエンプティブ・サイバーセキュリティとは何か?

攻撃が成立する前に条件を崩す防御モデルであり、検知・対応の前段階を強化する考え方である。

Deny・Deceive・Disruptは何を指すのか?

Denyは侵入阻止、Deceiveは偽装で攻撃を迷わせること、Disruptは攻撃連鎖を事前に断つことを指す。

なぜ今「検知・対応」だけでは不足なのか?

AIによる攻撃速度が上がり、検知後の対処では間に合わないケースが増えているためである。

導入の最初の一歩は?

資産と攻撃面の棚卸しと、PoCの優先順位付けである。予防型KPIの設計も同時に始めるべきである。

既存SOCとの関係は?

既存SOCを捨てるのではなく、検知・対応の前段にDeny/Deceive/Disruptを重ねる形で拡張する。

参考文献