Wiz Launches AI-APP to Tackle ‘New Anatomy’ of Cyber Risk
2026/03/23 SecurityBoulevard — RSA Conference 2026 で Wiz が発表したのは、AI ネイティブ開発を構成するモデル/AI エージェント/データの複雑な連携を保護するための、プラットフォーム AI Application Protection Platform (AI-APP) である。

このカンファレンスで発表された同社のソリューションは、Cloud-Native Application Protection Platform (CNAPP) 市場における重要な進化を示すものである。従来のセキュリティ・ツールが、インフラ/アイデンティティ/アプリケーションを個別に分析するのに対して、Wiz の新プラットフォームは、動的かつ相互接続されたシステムとして AI を扱う。
急速な AI 導入により生じる “盲点” が、CISO にとって主要な懸念となっていると Wiz は述べている。現時点でユーザー組織は、AWS Bedrock のようなマネージド・サービス/Microsoft Copilot のような SaaS エコシステム/自社ホスト型のフレームワークを同時に運用している。
AI-APP は、これらすべての環境にわたる包括的なインベントリを構築することで、この課題に対応する。
コア機能である Wiz Workload Explainer は AI を活用することで、カスタム実装のスキャンと構成要素への分解を実現し、従来の決定論的スキャンでは見逃されがちなエージェントやデータフローを特定する。
このプラットフォームの基本思想は、AI リスクは単一の脆弱性に起因するものではないという点にある。同社は、AI リスクは単一の問題ではなく、複数の条件の組み合わせにより発生すると説明している。
アプリケーション・スタック全体のシグナルを相関分析することで、実際に悪用可能な攻撃経路が特定されると、同社は指摘している。
たとえば、AI エージェントがコード実行やインフラ変更の権限を持つ場合には、それらの悪用による深刻な侵害の可能性を検出する。
Wiz は検出されたリスクを OWASP Top 10 for LLM Applications とマッピングすることで、優先度付けを支援する。それにより、プロンプト・インジェクションやデータ漏洩などの脆弱性に対する対応が、標準フレームワークに基づいて行えるようになる。
このプラットフォームは、三層の脅威検知戦略を導入している。
- Model Activity:入力/出力およびプロンプト挙動の監視
- Workload Execution:エージェントの動作およびツール利用の追跡
- Cloud Layer:API 呼び出しおよびアイデンティティ変更の監視
さらに Wiz は、Wiz Integration Network (WIN) を通じて主要パートナーとの統合を図る。
Cloudflare/TrojAI/Pillar Security との連携により、外部レッド・チーミング結果やエンドポイント・セキュリティ・データを取り込み、AI セキュリティを一元的に可視化する “Single Pane of Glass” を提供する。
それに加えて Wiz は、AI ベースの攻撃者モデル Red Agent を公開した。この Red Agent により、高度なセキュリティ研究者の役割が、AI の速度とスケールで実行される。Red Agent は、既存の Green Agent および Blue Agent と連携し、AI 環境におけるエージェント型ワークフローを支援する。
訳者後書:RSA Conference 2026 で Wiz が発表した、 AI ネイティブ開発向けの保護プラットフォーム “AI Application Protection Platform (AI-APP)” について解説する記事です。 今回の発表の核心は、 AI を単体ではなく、 モデル/エージェント/ データが複雑に絡み合う 動的なシステムと捉えて保護する点にあります。 従来のツールでは、 インフラやアプリケーションを個別に分析していましたが、 それでは AI がもたらす相互接続によるリスクを見逃してしまうという課題がありました。
AI 導入が急速に進む中で、CISO たちが直面する盲点を解消するために、いくつかの革新的な機能が提供されます。その結果として検出されたリスクは、OWASP Top 10 for LLM Applications と自動的にマッピングされるため、 セキュリティ・チームはプロンプト・インジェクションやデータ漏洩といった重要課題に対して、 標準的な枠組みで優先順位を付けて対応できます。 監視の戦略としては、 モデルの入出力 Model Activity/エージェントの挙動 Workload Execution/API 呼び出しや権限変更 Cloud Layer の三層構造で脅威を捉えるとのことです。
You must be logged in to post a comment.