KDDIとNECがサイバーセキュリティ事業で協業、純国産の基盤構築により国内最大規模の事業展開へ
スポンサーリンク
記事の要約
- KDDIとNECがサイバーセキュリティ事業で協業検討を開始
- 純国産のセキュリティ基盤を共同構築へ
- 国内最大規模のサイバーセキュリティ事業を目指す
スポンサーリンク
KDDIとNECが純国産セキュリティ基盤の構築へ向け基本合意
KDDI株式会社と日本電気株式会社は2025年5月8日、サイバーセキュリティ事業における協業の検討を開始する基本合意書を締結した。両社は近年巧妙化するサイバー脅威から日本企業や政府機関を守るため、より強固な防御力を提供できる純国産のセキュリティ基盤を共同で構築することで、国内最大規模のサイバーセキュリティ事業の展開を目指している。[1]
両社はそれぞれKDDIの「WAKONX」とNECの「BluStellar」というプラットフォームを通じて、純国産のセキュリティ基盤を政府機関や法人顧客に提供することを検討している。この取り組みによって顧客の重要な情報資産やインフラ、海外拠点をサイバー脅威から守り、安全な事業展開に貢献することを目標としている。
この協業は近年の地政学リスクの高まりによるサイバー攻撃の増加や、経済安全保障推進法の成立を背景としている。特にランサムウェア攻撃などの手法が巧妙化しており、企業の信頼性低下や市民生活への影響が懸念されることから、両社で強力な体制を整えることでセキュリティリスクの低減を図る方針だ。
KDDIとNECの協業内容まとめ
項目 | 詳細 |
---|---|
協業開始日 | 2025年5月8日 |
目的 | 国内最大規模のサイバーセキュリティ事業展開 |
提供プラットフォーム | KDDI:WAKONX、NEC:BluStellar |
対象顧客 | 政府機関、法人企業 |
主な取り組み内容 | AI×インテリジェンス駆動型サイバーセキュリティの強化、グローバルでのセキュリティ監視運用体制構築 |
スポンサーリンク
インテリジェンス駆動型サイバーセキュリティについて
インテリジェンス駆動型サイバーセキュリティとは、サイバー脅威に関する情報を集約・分析したインテリジェンスを起点として脅威検知・対策・対処を行うアプローチのことを指す。主な特徴として、以下のような点が挙げられる。
- 脅威情報の収集と分析による先行的な対策実施
- AIを活用した高度な脅威検知と対応
- グローバルな監視体制による24時間365日の保護
KDDIとNECは両社のグループアセットを活用し、より高度なインテリジェンス駆動型セキュリティを実現しようとしている。特にKDDI子会社のラックが提供するセキュリティ監視センター「JSOC」や緊急事故対応サービス「サイバー119」、NECが新設する「Cyber Intelligence & Operation Center」などの施設を通じて、包括的な脅威対策を提供することを目指している。
KDDIとNECのサイバーセキュリティ協業に関する考察
純国産のセキュリティ基盤構築は、国内企業の技術力結集という観点で重要な意味を持っている。特に経済安全保障の観点から、重要インフラや政府機関のセキュリティを国産技術で守る必要性が高まっており、両社の協業はこうした社会的要請に応える取り組みとなるだろう。
しかし今後は、急速に進化するAI技術への対応や、グローバルな脅威への迅速な検知・対処能力の向上が課題となる可能性がある。両社の持つ技術基盤やノウハウを効果的に組み合わせ、より高度なセキュリティサービスを開発していく必要があるだろう。
また、日本企業の海外展開を支援する観点からも、グローバルでの監視体制構築は重要な意味を持つ。KDDIの「Telehouse」やNECの政府向けシステム運用の知見を活かし、国際競争力のあるセキュリティサービスの展開が期待される。
参考サイト
- ^ KDDI. 「KDDIとNEC、国内最大規模のサイバーセキュリティ事業を目指し、協業に向けた基本合意書を締結 | KDDI News Room」. https://newsroom.kddi.com/news/detail/kddi_nr_s-38_3858.html, (参照 25-05-09). 5572
- Intel. https://www.intel.co.jp/content/www/jp/ja/homepage.html
- NEC. https://jpn.nec.com/
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2025-28144】Edimax BR-6478AC V3 1.0.15にスタックオーバーフロー脆弱性、早急な対策が必要に
- 【CVE-2025-28019】TOTOLINK A800R V4.1.2cu.5137_B20200730にバッファオーバーフロー脆弱性、早急な対策が必要に
- 【CVE-2025-28017】TOTOLINK A800R V4.1.2cu.5032にコマンドインジェクションの脆弱性、早急な対策が必要に
- 【CVE-2025-28022】TOTOLINK A810Rにバッファオーバーフロー脆弱性、外部からの攻撃リスクに警戒
- 【CVE-2025-28020】TOTOLINK A800R V4.1.2に深刻なバッファオーバーフロー脆弱性、早急な対応が必要に
- 【CVE-2025-28021】TOTOLINK A810R V4.1.2cu.5182_B20201026にバッファオーバーフロー脆弱性、システムセキュリティに深刻な影響
- 【CVE-2025-20668】MediaTekのSCPに権限昇格の脆弱性、Android 14.0および15.0の複数チップセットに影響
- 【CVE-2025-28025】TOTOLINKルーター4機種にバッファオーバーフロー脆弱性、早急な対応が必要に
- 【CVE-2025-28028】TOTOLINKルーターに深刻な脆弱性、複数機種でバッファオーバーフローの危険性
- 【CVE-2025-20670】MediaTekモデムに証明書検証の脆弱性、多数のチップセットで情報漏洩のリスク
スポンサーリンク