米国ハイパースケーラーのAIデータセンター投資が急拡大、2026年は総額7000億ドル規模へ

概要 2026年4月、米国各地で大規模なAIデータセンター開発の発表が相次いでいる。Metaはテキサス州El Pasoへのデータセンター投資額を100億ドルに拡大し、容量1GW(1,000MW)の施設を2028年までに稼働させる計画を明らかにした。またAIクラウドプロバイダーのCrusoeは、Microsoftの大規模AIワークロードに対応するため、テキサス州Abileneに900MWのキャンパスを建設することが明らかになった。ムーディーズの調査によれば、米国の6大ハイパースケーラーが2026年に見込むデータセンター関連の設備投資合計は約7000億ドルに上り、2022年比でおよそ6倍に達する見通しだ。 主要プロジェクトの詳細 テキサス州を中心に複数の大型案件が集中している。GoogleはWilbarger郡でAES提供のクリーンエネルギーを活用した新データセンターを建設中であり、イーロン・マスク氏はオースティンに「Terafab」と呼ばれる半導体・コンピュート施設の建設を提案している。同施設は年間1テラワット規模のコンピュート容量を目指すとされる。テキサス以外では、Penzance ManagementがウェストバージニアBerkeley郡で総投資額40億ドル・600MW IT負荷の「High Impact Intelligence Center」を計画しており、NTT Dataはバージニア州ゲインズビル・シカゴ・サクラメントで合計約115MWの容量を確保している。さらにAligned Data Centersはダラス・フェニックス・北バージニアなどでのキャパシティ拡張に向け25億8000万ドルの資金調達を完了した。 エネルギーと立地戦略の変化 今回の投資ラッシュで顕著なのは、立地選定の優先順位が大きく変化しつつある点だ。従来はファイバーインフラや不動産コストが重視されていたが、現在はいかに大規模な電力を確保できるかが最重要条件になっている。その証左として、オースティンでは太陽光エネルギーのモジュラーシステムを手がけるExowattが11エーカーの新キャンパスを開設した。AIワークロードが要求する膨大な電力消費に対応するため、クリーンエネルギーとの一体的な整備も業界全体のトレンドとなっている。 今後の展望 AIモデルの大規模化と推論需要の急拡大により、データセンター建設ペースは当面加速する見込みだ。テキサス州は電力インフラと土地の豊富さから最有力の開発拠点となっており、複数のギガワット規模プロジェクトが同時並行で進む状況が続いている。一方で、これほどの投資規模の持続可能性や電力グリッドへの影響については業界内外での議論が始まっており、今後は電源確保とグリッド安定化が開発速度を左右する重要な課題となりそうだ。

April 5, 2026

AWSがClaude CodeやCursorから直接サーバーレスアプリを管理できる「Agent Plugin for AWS Serverless」を発表

概要 AWSは2026年3月、AIコーディングアシスタントからサーバーレスアプリケーションのビルド・デプロイ・運用を一元管理できる「Agent Plugin for AWS Serverless」を発表した。Claude Code、Cursor、Kiroなどの主要AIコーディングツールに対応しており、開発者はチャット画面を離れることなくAWS Lambda関数の作成やAPIの設計・管理、インフラのプロビジョニングまでを実行できる。プラグインはAWSの公式GitHubリポジトリ(awslabs/agent-plugins)でオープンソースとして公開されている。 Claude Codeでは /plugin install aws-serverless@claude-plugins-official コマンドひとつでClaudeマーケットプレイスからインストールでき、個別スキルを選んで導入することも可能だ。 技術的な仕組みとスキル Agent Pluginはスキル・サブエージェント・フック・Model Context Protocol(MCP)サーバーを1つのモジュールにまとめたオープンフォーマットの拡張機能で、複数のAIツール間で互換性を持つ設計となっている。開発ライフサイクル全体をカバーする主な機能は次のとおりだ。 Lambda関数の作成と管理: Amazon EventBridge・Kinesis・AWS Step Functionsなどのイベントソースとの統合、可観測性・パフォーマンス最適化・トラブルシューティングのベストプラクティスを内包 IaCサポート: AWS SAM(Serverless Application Model)とAWS CDKによる再利用可能なコンストラクト提供、CI/CDパイプラインとローカルテストへの対応 API設計: Amazon API Gatewayを通じたREST API・HTTP API・WebSocket APIの設計と管理 ステートフルワークフロー: Lambda Durable Functionsによるチェックポイント機構と高度なエラーハンドリング AWS Lambdaのファイルディスクリプタ上限も4倍に拡大 同時期に発表されたもう一つの重要な改善として、AWS LambdaのファイルディスクリプタUlimitが従来の1,024から4,096へ4倍に引き上げられた。この変更はLambda Managed Instances(LMI)上で動作する関数が対象で、LMIが同時に複数のリクエストを処理できる仕組み上、ファイルディスクリプタの枯渇がボトルネックになりやすいという課題を解消する。 ファイルディスクリプタはファイルのオープン・外部サービスへのネットワークソケット接続・並行I/Oストリームの管理など幅広い用途で消費されるため、I/O集中型ワークロードや大規模なコネクションプールを必要とするアプリケーション、マルチコンカレンシーを活用するサーバーレス設計において直接的な恩恵がある。本機能はLMIが一般提供(GA)されている全AWSリージョンで利用可能だ。 今後の展望 Agent Plugin for AWS Serverlessの登場は、AIコーディングアシスタントをインフラ管理の直接的なインターフェースとして位置づけるAWSの方向性を示している。オープンソースでの公開により、サードパーティによる拡張や他クラウドサービスとの連携プラグインの開発も期待される。Lambdaのファイルディスクリプタ拡大と合わせ、高スループット・高並行のサーバーレスアーキテクチャをAIドリブンな開発体験で構築しやすくなったといえる。

April 4, 2026

Amazon S3、2026年4月6日より新規バケットでSSE-Cをデフォルト無効化——SSE-KMSへの移行を推奨

概要 AWSは2026年4月6日より、Amazon S3のカスタマー提供キーによるサーバーサイド暗号化(SSE-C)を新規バケットに対してデフォルトで無効化する。さらに、AWSアカウント内にSSE-Cで暗号化されたオブジェクトが存在しない既存バケットも同様の変更対象となる。一方、SSE-C暗号化オブジェクトを保有するバケットは引き続きSSE-Cをサポートし続けるため、現行の運用に即座の影響はない。この変更は4月6日以降、数週間かけて全AWSリージョンへ展開される予定だ。 技術的な変更内容 変更後、新規バケットの GetBucketEncryption APIレスポンスには BlockedEncryptionTypes に SSE-C が含まれるようになる。SSE-Cが無効化されたバケットへSSE-Cを指定してオブジェクトをアップロードしようとすると、HTTP 403 Access Deniedエラーが返される。 SSE-Cが必要なバケットでは、s3:PutEncryptionConfiguration 権限を持つユーザーが PutBucketEncryption APIを呼び出してSSE-Cを明示的に有効化する必要がある。既存のCloudFormationテンプレートや自動化スクリプトがSSE-Cを前提としている場合は、事前に設定の見直しが求められる。 背景:SSE-CからSSE-KMSへ SSE-Cは2014年6月にAmazon S3へ追加された機能で、顧客が暗号化キーを自分で管理できる仕組みとして提供された。しかし同年11月にAWS Key Management Service(AWS KMS)がリリースされて以降、SSE-Cの実用的な優位性は薄れてきた。 AWS KMSを使うSSE-KMSでは、きめ細かなIAMポリシーによるキーへのアクセス制御や、AWS CloudTrailによるキー操作ログの取得が可能だ。また、データを読み書きするユーザー・ロール・AWSサービスに対して、実際のキーを渡すことなくアクセス権を付与・剥奪できる。一方SSE-Cでは、S3がキーを保存しない設計上、SSE-C暗号化データへアクセスするたびに暗号化キーを都度提供しなければならず、複数のユーザーやサービスとの共有が現実的ではない。現在すでに数十万の顧客がSSE-KMSを採用しており、AWSは今回の変更を通じて暗号化オプションをより分かりやすく整理する狙いがあるとしている。 SSE-KMSで対応できないケースへの対処 Parquetファイル内の特定のカラムチャンクを異なるキーで暗号化するなど、SSE-KMSでは実現できない高度な要件がある場合は、クライアントサイド暗号化の活用が推奨されている。AWSはオープンソースの AWS Encryption SDK および S3 Encryption Client ライブラリを提供しており、AWS KMSや独自のキー管理ソリューションと組み合わせて利用できる。現在SSE-Cを使用しているかどうかは、CloudTrailによるアクセス監査やS3 Inventoryレポートのクエリで確認可能だ。

April 4, 2026

Amazon、2026年度AIインフラ投資に2000億ドルを計画——民間企業史上最大規模のCapEx

概要 Amazonは2026年度の設備投資(CapEx)として2000億ドルを計画しており、2025年実績比で52%増という民間企業史上最大規模の資本支出となる見通しだ。この投資の中心はAWS向けAIデータセンターの大規模展開で、インディアナ州(150億ドル)やルイジアナ州(120億ドル)など米国各地での建設プロジェクトが進行中。AWSのAIコンピューティングサービスに対する受注残は2440億ドルを超えており、旺盛な需要が巨額投資の背景にある。 技術戦略:カスタムシリコンとエネルギー自給 技術面では、独自開発のAIチップ「Trainium 3」(3nmプロセス)の一般提供(GA)が2026年の重要目標として位置づけられており、同年予算の大部分がその実現に充てられていることが注目される。カスタムシリコンへのシフトは、汎用GPUへの依存を減らしコスト効率を高める狙いがあり、AIトレーニングおよび推論の両フェーズでAWSの競争力を強化する。またエネルギー面では、Constellation EnergyやDominion Energy、Vistra Corpといった原子力発電企業とのパートナーシップを通じたエネルギー自給体制の構築も進めており、データセンターの電力安定供給を確保しようとしている。 業界への影響 2026年のビッグテック全体のAI向けCapEx合計は6500億ドルに達する見込みとされ、産業規模での競争激化が続く。Amazonの積極投資はAWS自身のポジション強化と同時に、Azureが電力不足や受注未履行の問題を抱えるMicrosoftなど競合他社への圧力にもなる。一方、同規模の投資が難しい中小クラウドプロバイダーにとっては厳しい競争環境が続くことが予想される。AIインフラをめぐる「カスタムシリコン×エネルギー自給」の組み合わせは、今後のクラウド競争の構造そのものを再編しつつある。

April 3, 2026

GoogleドライブのAIランサムウェア検出が一般提供開始、有料ユーザーにデフォルト有効化でベータ比14倍の検出力

概要 GoogleはAIを活用したGoogleドライブのランサムウェア検出機能を2026年4月に一般提供(GA)開始し、ビジネス・エンタープライズ・教育・フロントラインの各ライセンスを含む有料ユーザー全員に対してデフォルトで有効化した。この機能はデスクトップからDriveへの同期時にファイルをスキャンし、暗号化されたファイルを検出すると即座にデスクトップ同期を停止する仕組みだ。検出時にはユーザーへのメール通知とDrive内アラート、そして管理者向けのGoogle管理コンソールへの通知が行われる。 ファイル復元機能はGoogle Workspaceユーザーだけでなく、個人サブスクライバーや個人アカウント利用者にも提供される。検出アラートを利用するにはGoogle Drive デスクトップアプリ v.114以降が必要だ。 技術的な詳細と性能向上 Googleによれば、今回一般提供されたAIモデルはベータ版と比較して「14倍多くの感染を検出」できるようになっており、より多くのランサムウェアの亜種を素早く検出できるという。機能はGoogle Driveのインフラに直接統合されており、サードパーティ製ツールや複雑な設定を必要とせず、既存のワークフローを阻害することなく透過的に動作するよう設計されている。 組織の管理者は必要に応じて、管理コンソールの「アプリ > Google Workspace > ドライブとドキュメントの設定 > マルウェアとランサムウェア」からこの機能を無効化することができる。なお、古いバージョンのアプリを使用していても、ランサムウェア検出時のファイル同期一時停止は継続して機能する。 背景と競合状況 この機能は2025年9月に最初に発表され、同年10月からGoogle Workspaceの一部ユーザーを対象にベータ提供が開始されていた。今回のGA移行により、対象ユーザーが大幅に拡大した。クラウドストレージにおけるランサムウェア対策はMicrosoft OneDriveやDropboxも同様の機能を有料プラン向けに提供しており、主要クラウドストレージサービス間でのセキュリティ機能の標準化が進んでいる。企業や教育機関が機密文書やビジネスクリティカルな情報をクラウドに保存する機会が増える中、こうした組み込み型のランサムウェア対策は重要性を増している。

April 3, 2026

2025年Q4クラウドインフラ支出が1,109億ドル突破——ハイパースケーラーのAI投資が牽引し6四半期連続20%超成長

概要 調査会社Omdiaは2026年3月、2025年第4四半期(10〜12月)のグローバルクラウドインフラ支出に関するレポートを発表した。支出総額は前年同期比29%増の1,109億ドルに達し、2024年Q3から数えて6四半期連続で20%超の成長率を維持している。2026年通年でも27%の成長が予測されており、クラウド市場の拡大基調は当面続く見通しだ。この成長を主導しているのは、AWS・Microsoft Azure・Google Cloudのいわゆる「ハイパースケーラー3社」によるAIインフラへの積極的な設備投資である。 各社の業績と市場シェア Q4 2025時点での市場シェアは、AWSが32%でトップを維持し前年比24%成長、Microsoft Azureが22%で同39%成長、Google Cloudが12%で同50%成長となった。特にGoogle Cloudの成長率は3社の中で最も高く、バックログ(受注残)も前四半期比で大幅に積み上がり2,400億ドルに達している。AWSのバックログも2,440億ドルと高水準で推移しており、いずれも今後の安定的な収益基盤を示している。 AI関連サービスでも各社の拡大が際立つ。AWSではAmazon Bedrockが数十億ドルの年換算実行率に達し、前四半期比60%増という急成長を遂げた。MicrosoftはMistral Large 3やGPT-5.2、Claude Opus 4.6など多数のモデルをプラットフォームに統合し、AI活用の幅を広げている。GoogleはAppleとの提携により次世代基盤モデルの開発を進めるなど、3社それぞれが独自のAI戦略を加速させている。 AI需要が変える設備投資の規模感 各社が公表している2026年の設備投資(CapEx)計画は、いずれも過去最大規模となっている。AWSは2025年の1,320億ドルから50%以上増加となる2,000億ドルを予定しており、Microsoftは四半期CapExが375億ドルに達した(前年同期比150億ドル増)。Googleは年間1,750〜1,850億ドルを計画しており、前年比でほぼ2倍の規模となる。 注目すべきは、この投資がGPUに偏っていた従来とは異なり、CPU・ストレージ・ネットワーク機器を含むフルスタックのインフラ全体へと波及している点だ。AIワークロードの多様化・本格化に伴い、特定のアクセラレータだけでなくデータセンター全体の刷新が求められるようになっている。 今後の展望と課題 Omdiaのシニアディレクター、Rachel Brindley氏は「ベンダーの課題は単なる容量スケーリングにとどまらず、投資ペースとリソース配分における規律あるアプローチが求められる」と指摘する。同社シニアアナリストのYi Zhang氏も「AIをスケールで実用的に統合できるかどうかが重要であり、ツールのガバナンスとワークフロー編成への投資強化が不可欠だ」と述べ、エンタープライズAIが実験フェーズから本番運用フェーズへと移行しつつある現状を強調している。 競争の差別化軸は「インフラスケール」「資本効率」「AIエージェント機能」へとシフトしており、特にエージェント開発とワークフロー統合が今後の主要な競争領域となる見通しだ。Microsoftはサウジアラビア東部に新たなデータセンターを2026年Q4に開設予定であるなど、地理的な拡張も加速している。

April 1, 2026

FabCon/SQLCon 2026:MicrosoftがFabricとSQLを統合する単一データプラットフォームの新機能を多数発表

概要 第3回FabConと初開催のSQLConがアトランタ(ジョージア州)で合同開催され、約8,000名が参加した。Microsoftはこの場で「SQL Serverは置き換えられるのではなく、格上げされる」というメッセージを軸に、SQL Server・Azure SQL・Microsoft FabricをAI対応の統一データプラットフォームへ収斂させる方針を明確に打ち出した。FabricはGA(一般提供開始)から約2年半で31,000社以上に採用されており、Microsoftのデータプラットフォーム史上最速の成長を記録している。SQL Server 2025の採用速度も前バージョンの2倍に達しているという。 新機能の詳細 今回の発表で中心的な位置を占めるのがDatabase Hub in Fabric(アーリーアクセス)だ。Azure SQL、Azure Cosmos DB、Azure Database for PostgreSQL、SQL Server(Azure Arc経由)、Azure Database for MySQL、Fabric databasesなど、エッジ・PaaS・Fabric全体のデータベースを一元管理するUXを提供する。探索・監視・ガバナンス・最適化をひとつの画面から実行できる。 OneLakeセキュリティは数週間以内のGA(一般提供)が予告された。行・列レベルのアクセス制御と統合権限モデルを備え、Sparkノートブックや Power BIレポート、Fabric data agentなど全アナリティクス経験を横断して権限を自動適用する。ショートカット・ミラーリング機能によりAWS、Google Cloud、Oracle、オンプレミス、SAP、Snowflake、Azure Databricksへのゼロコピー・ゼロETL接続も可能になる。 分析データと運用データ(テレメトリ・時系列・グラフ・地理空間データ)を統合するセマンティックフレームワークFabric IQも注目の発表だ。テーブルやスキーマではなくビジネスエンティティ・関係・プロパティ・ルール・アクションのオントロジーで操作でき、近日中にMCPサーバー(プレビュー)として公開予定。AIエージェントがセマンティックレイヤーを発見・理解・操作できるようになる。 AIエージェント連携とMCP対応 Fabric MCP(Model Context Protocol)では2種類のサーバーが用意された。Fabric local MCPはすでにGAしており、GitHub CopilotなどAIコーディングアシスタントをFabricに直接接続するOSSローカルサーバーとして提供される。既存のRBACに準拠しながら権限管理やワークスペース作成、定義の活用が可能だ。一方のFabric remote MCPはパブリックプレビューで、AIエージェントや自動化ツールがFabric内で認証済みアクションを実行できるセキュアなクラウドホスト実行エンジンを提供する。 Power BI: Translytical Task FlowsがGAとなり、レポートから直接ワークフローをトリガーしてデータ課題を解決できるようになった。手動でのリクエスト提出が不要になり、分析と運用の融合を体現する機能として位置づけられている。また、Azure Data Factory・Synapse Analytics・Azure SQL向けの移行アシスタント(パブリックプレビュー)も発表され、AI支援の互換性チェックによりパイプライン・ノートブック・DBスキーマをFabricへ移行できるようになった。 今後の展望 OneLakeセキュリティのGAや Fabric IQ MCPサーバーのプレビュー公開が直近の予定として示されており、データプラットフォームとAIエージェントの統合はさらに加速する見通しだ。次回のFabCon/SQLConはヨーロッパ大会として2026年9月28日〜10月1日にスペイン・バルセロナで開催される予定。

April 1, 2026

Google Cloud Threat Horizons最新レポート:第三者ソフト脆弱性が初めて認証情報漏洩を超え、侵害の44.5%に

概要 Google Cloudは2026年上半期版「Threat Horizons」レポートを公開し、クラウドセキュリティの脅威動向における重大な変化を報告した。2021年のレポートシリーズ開始以来初めて、サードパーティソフトウェアの脆弱性がクラウド侵害の最大の初期侵入経路となった。2025年下半期のインシデントでは、ソフトウェアの脆弱性に起因するものが**44.5%**に達し、脆弱または未設定の認証情報(27.2%)を大きく上回った。これは2025年上半期に同指標が2.9%だったことと比較すると、わずか半年で劇的な変化が起きたことを示している。 主要な脅威動向 今回のレポートで特に注目されるのは、脆弱性の悪用スピードの加速だ。2025年下半期には、脆弱性の公開から実際の攻撃に悪用されるまでの時間が、従来の「数週間」から「数日」に短縮されている。組織がパッチを適用する前に攻撃が始まる状況が常態化しており、人手による対応の限界が浮き彫りになっている。 また、全インシデントの83%にアイデンティティの侵害が関与していることも判明した。攻撃者はランサムウェアや恐喝の一環としてクラウドリソースを意図的に破壊し、被害者が独立して復旧できないよう妨害する手法を採用している。さらに、国家支援型グループを含む主要なランサムウェアグループのほぼすべてが、ログ、コアダンプ、スナップショットなどのフォレンジック証跡を削除するなど、フォレンジック機能への干渉を行っていることも報告されている。北朝鮮系の脅威アクターによるKubernetesの特権コンテナを悪用した暗号資産窃取キャンペーンも確認されている。 推奨対策と今後の展望 Google Cloudは本レポートで、こうした脅威に対応するために組織がより自動化された防御へ移行することを強く推奨している。具体的には、CIEM(クラウドインフラストラクチャ権限管理)やWorkload Identity Federationを活用した非人間アイデンティティの自動ガバナンスへのシフトが求められる。人間中心の認証管理から脱却し、機械的・自動的なアイデンティティ管理が今後の重要課題となる。 AIを活用した標的プロービングの増加も確認されており、攻撃者側のAI活用が進む中、防御側も多層防御戦略(アイデンティティセキュリティの強化、堅牢なリカバリ機構、ソーシャルエンジニアリング対策、サプライチェーンの完全性確保)を組み合わせた体系的な対応が不可欠だ。ソフトウェアサプライチェーンへの攻撃が主要な侵入経路となった現在、パッチ管理の自動化と脆弱性の早期検知がクラウドセキュリティの最前線課題となっている。

April 1, 2026

HCP Terraformがレガシー無料プランを終了、管理リソース500件・ユーザー無制限のエンハンスド無料プランに統一

概要 HashiCorpは2026年3月31日、HCP Terraformのレガシー無料プラン(ユーザー数ベース)のサポートを終了し、残存していたすべての組織を新しいエンハンスド無料プランへ自動移行した。エンハンスド無料プランは2023年に導入されたもので、今回の移行によって旧来のプランへの切り戻しはできなくなる。すでにエンハンスド無料プランを利用中のユーザーへの影響はない。 移行対象の組織には製品内に「今すぐ新しい無料プランへ移行」というプロンプトが表示されており、移行フローでは管理リソース数の上限500件と現在の使用状況、および利用可能な機能の比較が確認できた。自分から移行しなかった場合も3月31日をもって自動的に新プランへ切り替わっている。 エンハンスド無料プランの内容 エンハンスド無料プランの主な特徴は次のとおりだ。 管理リソース500件まで無料(ユーザー数の制限なし) SSO(シングルサインオン)が無料で利用可能 Policy as Code(SentinelおよびOPA)が利用可能 Run Tasks・Run Task Enforcement が利用可能 HCP Terraform エージェントが利用可能 コスト見積もり機能が利用可能 「管理リソース」とはHCP Terraformが管理するステートファイル内のmode = "managed"なリソースを指し、初回のplan/apply実行時からカウントされる。null_resourceはカウントから除外される。 移行の背景と影響 HashiCorpが2023年にエンハンスド無料プランを導入した際の目的は、セキュリティのベストプラクティス(SSOやポリシー管理)をより早い段階から利用しやすくすることと、ユーザー数ではなくリソース数という実態に即した指標でプランを計測することにあった。今回の移行完了により、すべての無料ユーザーが統一された基準のもとで同等の機能を利用できるようになる。 500件の管理リソースを超えた場合は有料プランへのアップグレードが必要となるため、大規模な環境を運用している組織は自身のリソース数を確認しておくことが推奨される。

April 1, 2026

Kubescape 4.0リリース——ランタイム脅威検知とAIエージェント向けセキュリティがGAに

概要 オープンソースのKubernetesセキュリティプラットフォーム「Kubescape」がバージョン4.0に達し、一般提供(GA)を開始した。KubeCon + CloudNativeCon Europe 2026での発表に合わせたリリースで、ランタイム脅威検知エンジンとAIエージェント(KAgent)向けセキュリティスキャンが主要な新機能として加わった。コアメンテナーのBen Hirschberg氏は、ランタイム検知エンジンについて「大規模環境で厳密にテストされ、安定性が実証済みだ」と述べている。Kubescapeは2025年1月にCNCFサンドボックスからインキュベーティング層へ昇格しており、ARMO社がメンテナンスをリードしている。 ランタイム脅威検知とアーキテクチャの刷新 新しいランタイム検知エンジンはCommon Expression Language(CEL)ルールを使ってプロセス、Linuxケーパビリティ、システムコール、ネットワークイベント、ファイルアクティビティをリアルタイムで監視する。検知ルールはKubernetesのカスタムリソース定義(CRD)として管理され、アラートをAlertManager・SIEM・Syslog・Webhookにルーティングできる。また「Kubescape Storage」もGAとなり、セキュリティメタデータを標準のetcdインスタンスから分離してKubernetes Aggregated APIで保持する設計を採用し、大規模・高密度クラスターへの対応を強化した。 アーキテクチャ面では、従来の侵襲的なhost-sensor DaemonSetとhost-agentを廃止し、単一のnode-agentにその機能を統合した。Direct API接続への移行により安定性と監査性が向上している。 AIエージェントセキュリティへの対応 Kubescape 4.0の注目点は、急増するAIエージェントのインフラ管理への対応だ。KAgentネイティブプラグインを導入し、AIアシスタントがKubernetesのセキュリティポスチャ(脆弱性・RBAC設定・コンテナの振る舞いパターン)を直接クエリできるようにした。さらに、KAgentのCRDにおけるセキュリティ上重要な42の設定ポイントをカバーする15の新OPA Regoベースコントロールを追加した。空のセキュリティコンテキスト、NetworkPolicyの欠如、過剰な権限でのネームスペース監視といった脆弱性への対処が含まれる。開発チームは「AIエージェントの自律性が高まる中、高リスクなアクションを実行されないよう堅牢なセキュリティガードレールが不可欠だ」と強調している。 コンプライアンス対応 コンプライアンス面では、CISベンチマークのバージョン1.12(バニラKubernetes)とバージョン1.8(EKS/AKS)のサポートが追加された。既存のNSA-CISAおよびMITRE ATT&CKフレームワークへの対応と合わせ、企業が求めるセキュリティ標準への準拠をさらに充実させている。CVEノイズを95%以上削減できるとされており、セキュリティ運用の効率化に貢献する。

April 1, 2026