NVIDIA BlueField DPU、重要インフラのOTサイバーセキュリティにAI駆動のゼロトラストを導入

案1:NVIDIA BlueField DPU、重要インフラのOTサイバーセキュリティにAI駆動のゼロトラストを導入

NVIDIAは2026年2月23日、大手サイバーセキュリティプロバイダーのAkamai、Forescout、Palo Alto Networks、Xage Security、および産業オートメーション企業Siemensとの連携を発表した。

OT環境およびICSにおけるサイバーセキュリティにアクセラレーテッドコンピューティングとAIを導入し、重要インフラ全体でのリアルタイム脅威検知と対応を推進する。各社はNVIDIA BlueField DPU上でセキュリティサービスを実行し、エッジでのゼロトラスト適用やエージェントレスセグメンテーションを実現する。

Xageは米国中流パイプラインインフラの約60%を保護している。2月24日から26日にマイアミで開催されるS4x26カンファレンスにおいて、SiemensのAI対応産業オートメーションデータセンターやXageの新統合のデモンストレーションが行われる。

From: 文献リンクNVIDIA Brings AI-Powered Cybersecurity to World’s Critical Infrastructure

【編集部解説】

今回の発表の背景にあるのは、OTおよびICSを取り巻くサイバー脅威の急速な深刻化です。Waterfall SecurityとICS STRIVEが公開した「2025 OT Cyber Threat Report」によれば、2024年にサイバー攻撃によって物理的な被害を受けた拠点数は1015に達し、前年の412から146%増加しました。国家支援型攻撃による物理的影響も3倍に拡大しています。こうした状況が、NVIDIAと5社の連携を理解するうえでの重要な前提となります。

この発表の技術的な核心は、NVIDIA BlueField DPUの役割にあります。DPU(Data Processing Unit)は、ホストCPUとは独立した専用ハードウェアとして動作し、セキュリティ処理をワークロードから物理的に分離します。仮にホストシステムが侵害されても、DPU上で動作するセキュリティロジックは影響を受けません。Akamaiとの共同ソリューションに関するプレスリリースでは、NVIDIA BlueField DPUを「bump-in-the-wire(回線上の独立した検問所)」と表現しており、OT環境で求められる「運用を止めない保護」を実現するための設計思想が反映されています。

従来、OT環境へのゼロトラスト導入は技術的に困難でした。多くのOTシステムはレガシーな独自プロトコルで動作し、ソフトウェアエージェントのインストールが安全性や認証上の理由で許容されないためです。今回のアプローチは、エージェントレスかつハードウェア分離型という方法で、この長年の課題に対する具体的な解を示しています。セキュリティをインフラそのものに「組み込む」という発想は、事後的に「重ねる」従来の手法とは根本的に異なるものです。

注目すべきは、NVIDIAがAI学習用チップの供給企業にとどまらず、AIを支えるエネルギーインフラそのものの保護にまで領域を広げている点です。Xage Securityとの連携では、AIファクトリーに電力を供給するエネルギーサプライチェーン全体をゼロトラストで保護する構想が示されました。AIの計算能力を守るだけでなく、その計算能力を動かす電力の安全性まで視野に入れている点に、NVIDIAの戦略的な広がりが見て取れます。

一方で、留意すべき点もあります。Akamaiの共同ソリューションのグローバル提供開始は2026年第2四半期が予定されており、現時点ではまだ市場投入前の段階です。また、Xageが「米国中流パイプラインインフラの約60%を保護している」という数値は、同社自身の公表によるものであり、独立した第三者検証を経た数字ではない可能性があることも留意が必要でしょう。

規制の観点では、SiemensのソリューションがIEC 62443(産業オートメーションおよび制御システムのセキュリティに関する国際規格)に準拠している点が重要です。各国でOTセキュリティに関する規制強化が進む中、こうした標準への適合は、導入企業にとってコンプライアンスの面でも意味を持ちます。Akamaiも、この種のハードウェア分離型セグメンテーションがサイバー保険の審査において有利に働く可能性に言及しています。

長期的な視点で捉えると、今回の動きは産業セキュリティの構造的転換を示唆しています。エッジでの検査・適用と、集中型AIファクトリーでのクロスサイト分析を組み合わせるアーキテクチャは、単一拠点の防御から、複数拠点にまたがる協調的な防御体制への移行を意味します。OTのデジタル化が加速する以上、この分野のセキュリティ需要は構造的に拡大していくと考えられます。

【用語解説】

OT(Operational Technology/運用技術)
工場の生産設備、発電所の制御装置、交通システムなど、物理的なプロセスを監視・制御するためのハードウェアおよびソフトウェアの総称。ITがデータ処理を担うのに対し、OTは現実世界の動作そのものを制御する。

ICS(Industrial Control Systems/産業制御システム)
産業プロセスの自動制御に使われるシステムの総称。SCADAやPLCなどを含む。電力、水道、製造業などの重要インフラで広く使用されている。

DPU(Data Processing Unit/データ処理ユニット)
ネットワーキング、ストレージ、セキュリティなどのインフラ処理をホストCPUからオフロードする専用プロセッサ。NVIDIA BlueFieldシリーズがその代表例である。

ゼロトラスト(Zero Trust)
ネットワーク内外を問わず、すべてのユーザー、デバイス、通信を信頼せず、常に検証・認可を求めるセキュリティモデル。従来の境界防御型とは対照的なアプローチである。

エージェントレスセグメンテーション
保護対象のデバイスにソフトウェア(エージェント)をインストールせずに、ネットワークを細分化して脅威の拡散を防ぐ手法。レガシー機器や安全認証済み機器が多いOT環境で有効とされる。

IEC 62443
産業オートメーションおよび制御システムのサイバーセキュリティに関する国際規格群。システム設計から運用まで、包括的なセキュリティ要件を定めている。

ラテラルムーブメント(横方向への移動)
攻撃者がネットワーク内の一つのシステムに侵入した後、他のシステムへと横方向に移動しながらアクセス範囲を拡大する攻撃手法。セグメンテーションによる封じ込めがその対策となる。

S4x26
OTおよびICSセキュリティに特化した専門カンファレンス。2026年は2月24日から26日にかけて米国マイアミで開催された。

【参考リンク】

NVIDIA BlueField Networking Platform(NVIDIA公式)(外部)
NVIDIA BlueField DPUシリーズの製品概要、技術仕様、ユースケースを紹介する公式ページ。

Operational Technology Cybersecurity With AI(NVIDIA公式)(外部)
NVIDIAのOTサイバーセキュリティユースケースの詳細とアーキテクチャ概要を解説する公式ページ。

Securing the Energy Supply Chain for AI(Xage Security公式ブログ)(外部)
Xage SecurityによるAIのエネルギーサプライチェーン保護戦略とNVIDIA BlueField統合の詳細解説。

When Uptime Is Non-Negotiable(Akamai公式ブログ)(外部)
Akamai Guardicore SegmentationとNVIDIA BlueField DPUの統合によるOT向けゼロトラストの技術解説。

【参考記事】

Nvidia lines up partners to boost security for industrial operations(Network World)(外部)
NVIDIAの5社連携によるOTセキュリティ強化の取り組みを各パートナーの詳細とともに報じた記事。

Akamai Secures Critical Infrastructure with Agentless Zero Trust Segmentation(GlobeNewswire)(外部)
Akamaiによるエージェントレスゼロトラストセグメンテーションの公式プレスリリース。Q2 2026提供予定。

NVIDIA partners with Akamai, Forescout, Palo Alto Networks and Siemens(Industrial Cyber)(外部)
産業サイバーセキュリティ専門メディアによる今回の発表の包括的な分析と関係者コメントの紹介。

NVIDIA Partners With Cybersecurity Leaders to Secure OT and ICS Infrastructure(StorageReview)(外部)
NVIDIAとサイバーセキュリティ各社のパートナーシップによるOT/ICS保護の技術的概要をまとめた記事。

The 2025 OT Cyber Threat Report(Waterfall Security / ICS STRIVE)(外部)
2024年のOTサイバー攻撃の被害拠点数146%増など、物理的影響を伴うインシデントの年次分析レポート。

Threat Actors Continue to Exploit OT/ICS through Unsophisticated Means(CISA)(外部)
米国CISAによるOT/ICSへの脅威アクターの活動に関する警告と、重要インフラ事業者への推奨事項。

【編集部後記】

皆さんが日常的に使っている電気や水道、交通機関。これらを支えるシステムが今、サイバー攻撃の標的となりつつあります。「セキュリティ」と聞くとパソコンやスマホの話と感じるかもしれませんが、実は私たちの暮らしそのものに直結する領域へと広がっています。普段何気なく使っているインフラの裏側で何が起きているのか、一緒に目を向けてみませんか。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です