インタビュー
バックラッシュ・セキュリティの共同創設者兼CEOシャハール・マン – インタビュー・シリーズ

シャハール・マンは、バックラッシュ・セキュリティの共同創設者兼CEOです。クラウド開発、サイバーセキュリティ、エンタープライズソフトウェアに関する深い専門知識を持つ経験豊富なテクノロジー指導者です。現在、バックラッシュ・セキュリティを率いています。同社は、AIネイティブのソフトウェア開発環境のセキュリティに焦点を当て、IDE、AIエージェント、生成されたコード、プロンプトワークフローなどを保護しています。その前には、アクア・セキュリティでプロダクトマネジメントの副社長および研究開発の副社長を務め、開発ライフサイクル全体でコンテナセキュリティのリーディングプラットフォームの1つを構築するのに役立ちました。彼のキャリアは、テクノロジーとリーダーシップの役割でスタートアップ環境とイスラエルの国防テクノロジー部門で始まりました。これにより、エンジニアリングと大規模システムの両方に強固な基礎を築くことができました。
バックラッシュ・セキュリティは、AI駆動のソフトウェア開発の時代に特化した新興サイバーセキュリティプラットフォームです。同社は、AIエージェント、コード生成パイプライン、モダンな開発者ワークフローを含む、AIネイティブ開発スタック全体のセキュリティに焦点を当てています。伝統的なセキュリティツールがしばしば見落とすこの分野で、可視性、ガバナンス、リアルタイム保護を提供することで、自動コーディングと「バイブコーディング」環境によって導入される成長リスクに対処します。ソフトウェアの作成がAIアシストシステムに向かってシフトするにつれて、同社のプラットフォームは、セキュリティがボトルネックになるのではなく、並行して進化するように設計されています。バックラッシュは、DevSecOpsと次世代AI開発の交差点に位置しています。
アクア・セキュリティやSAPでのプロダクトおよび研究開発のリーダーシップの役割を経てバックラッシュを共同創設しました。AIネイティブ開発とバイブコーディングがソフトウェアの創造を根本的に変える兆候を早期に受けたのは何ですか?また、セキュリティを再構築してそれをサポートする必要性を感じたのはいつからですか?
クラウドネイティブアーキテクチャへの移行をすでに1回経験していました。SAPおよびアクアでの経験から、開発が大きく変わるたびに、セキュリティは通常遅れています。AIはその真実を新しいレベルに引き上げました。コードをより速く書くのに役立つだけでなく、ソフトウェアの創造を取り巻く全環境を変え始めています。
コードそのものをセキュアにすることは、環境全体をセキュアにすることよりも重要です。1年未満で、比較的閉じた低リスクの開発環境は、監視やガバナンスがほとんどない、広大で高接続の攻撃面に拡大しました。そうしたとき、コードの脆弱性に関するセキュリティ上の質問は全く異なったものになりました。問題は、特定のコードが脆弱であるかどうかではありません。問題は、AI駆動の開発を可能にすることで、コード自体を超えて広がるシステム、エージェント、統合、接続パスを導入したということです。セキュリティは、コードの出力のみに焦点を当てることができません。コードを可能にする環境全体を考慮する必要があります。
バイブコーディングを、コードを超えてプロンプト、エージェント、MCPサーバー、ツール層まで拡大する攻撃面と説明しています。開発者とセキュリティチームが現在見落としている、この新しいスタックの最も誤解されたリスクは何ですか?
最も大きな誤解は、多くのチームが依然として、リスクが主に生成されたコードに存在するという考えを持っていることです。そののは1つの層のみです。AIネイティブ開発では、リスクはより早く、より多くの場所で導入されます。プロンプト、モデルに供給されるコンテキスト、エージェントに付与される権限、接続するMCPサーバー、開発を拡張する外部ツールやプラグインで発生する可能性があります。単一のユーザーのラップトップが乗っ取られ、より広範な攻撃の橋頭堡として使用される可能性があります。これは、エンドポイントの痛みとして現れるが、AIコーディングの問題として現れます。コードの脆弱性とは異なり、これはアプリケーションのみを危険にさらすのではなく、組織全体を危険にさらす可能性があります。コードのみを見ている場合、ほとんどの絵は見えていません。
伝統的なアプリケーションセキュリティは、コードレビューに大きく焦点を当てています。AIエージェントがコードを生成、変更、デプロイするリアルタイムの開発環境で、セキュリティの考え方はどう変化する必要がありますか?
セキュリティは、定期的な検査から継続的な監視へと移行する必要があります。信頼の概念は完全に壊れています。信頼できるモデルや信頼できるMCPサーバーがあっても、AIの非決定性のため、操作されたり、予期せぬリスクを生み出す可能性があります。
これはまた、セキュリティが開発プロセスとともに進行し、より深いガバナンス、ガードレール、検出および対応機能を必要とすることを意味します。つまり、使用されるツール、消費されるコンテキスト、適用されるポリシー、および実行されるアクションについて批判的に考える必要があります。
さらに、脆弱性に対処する際のAIおよびAIモデルの役割を無視することはできません。1年前には、AIモデルはデフォルトで多くの脆弱性を生み出していましたが、状況はかなり改善しています。他のモデルは、以前に発見されなかったゼロデイを発見するために使用されています。したがって、出力はより良くなりますが、誰がそれを管理するのでしょうか。攻撃者は別の場所を探しています。
Cursor、Claude Code、GitHub Copilotなどのツールは、開発者ワークフローで標準的なものになっています。これらのツールを適切なガバナンス層なしに採用した場合のセキュリティ上の最大のギャップはどこにありますか?
最大のギャップは可視性です。多くの組織では、これらのツールは公式のレビューなしに急速に広がっています。セキュリティチームは、使用されているエージェント、エージェントの構成、エージェントがアクセスできるデータ、接続する外部システムについて知りません。これにより、影のAI問題が生じます。これは、影のITに似ていますが、より速く、よりダイナミックです。
2番目の大きなギャップは、施行可能なポリシーの欠如です。多くの組織にはガイドラインがあるかもしれませんが、ガイドラインだけでは、開発者がIDE内で迅速に動いている場合にはあまり役に立ちません。ツールおよびワークフローレベルのガバナンスなしにこれらのツールを採用すると、エンタープライズの標準に適合しない、過剰に権限を付与されたツールのリスクがあります。これらのツール自体は悪いものではありませんが、ガバナンスなしに採用すると、開発の速度をスケールアップする一方で、コントロールをスケールアップしないことになります。
3番目の新たなギャップは、誰でも開発者になる可能性があるということです。私たちはこれを「シチズン・デベロッパー」と呼んでいます。財務担当者がClaude Codeを使用してプロセスを自動化し、内部システムに接続する場合、これは潜在的なリスクとなり、現在でも大きな盲点となっています。
バックラッシュは、個々のツールではなく、全AI開発エコシステムのセキュリティに焦点を当てています。フルスタックアプローチが必要な理由と、組織がこれらのリスクを個別に扱い続けた場合の影響について説明してください。
リスクは、スタック内の任意の製品にすっかり収まっていないからです。AIネイティブ開発は、エコシステムの問題です。多くの異なる場所で、多くの異なるツールを使用して動作します。IDE、モデル、エージェント、MCPサーバー、外部プラグイン、アイデンティティ、接続されたデータソースはすべて、構築されるものとどのように構築されるかに影響します。組織は、相対的な強みが非常に速く変化しているため、単一のツールに標準化していません。如果、チェーンの一点のみをセキュアにする場合、リスクはシステム全体にわたって移動することを逃しています。
これらのリスクを個別に扱うと、断片化された防御と危険な盲点が生じます。コードスキャナーを強化するかもしれませんが、モデルにリスクのあるコンテキストを提供するMCPサーバーを見落とす可能性があります。これが、私たちがフルスタックの可視性とAI開発エコシステム全体でのリアルタイム保護を正しいアプローチと考える理由です。そうでない場合、組織は症状を解決し続ける一方で、実際の攻撃面はその下で拡大し続けることになります。
プロンプティングは、プログラム可能性の新しい層として登場しています。組織はプロンプトのセキュリティを確保し、プロンプトインジェクション、データ漏洩、操作などの問題を防ぐためにどのように対応するべきですか?
プロンプトは、ロジックと動作を形作ることが増えています。多くの場合、ソフトウェアの創造の新しいコントロールプレーンとして機能します。つまり、コードやインフラストラクチャの定義と同様に、ポリシー、監視、ガードレールが必要です。実用的には、プロンプトがアクセスできるものと、トリガーできるダウンストリームアクションを制限することから始めます。セキュリティと品質の期待に合ったプロンプトルールを定義し、コンテキストウィンドウを介して機密データを公開しないこと、およびプロンプトインジェクションまたは間接的な指令のハイジャックなどの操作の試みを監視することも含まれます。また、プロンプトインジェクションのバックドアとして使用されることを防ぐために、ルール自体を保護することも含まれます。より広い点は、開発者やエージェントに「慎重に」と指示するのではなく、プロンプティングが実際に発生する環境にコントロールを組み込むことで、プロンプトをセキュアにする必要があるということです。
MCPサーバーとエージェントのスキルは、システム間のダイナミック接続を導入します。セキュリティの観点から、これらはAI駆動開発で最も重要な新しいリスクベクトルを表しますか?
MCPサーバーとエージェントのスキルは、AIシステムが実世界とどのように接続してやり取りするかを定義するため、重大な新しいリスク層を表します。スキルはエージェントが何を実行できるかを定義し、MCPはそのアクセスとシステムへの接続を拡張します。これらを組み合わせると、エージェントの実際の動作が形作られます。如果、これらの層が厳しく制御されていない場合、組織はAIツールが何ができるか、そして何をしているかについての可視性を失います。コードの生成からアクションの実行への移行が、これを非常に重要なセキュリティ分野にする理由です。これらを連結すると、より予測不可能になります。
あなたの核となるテーマの1つは「Yes部門」ということです。開発者を遅くしないままセキュリティを確保することを可能にします。開発者の速度が重要な環境で、リアルタイム保護と開発者の速度のバランスをとる方法は何ですか?
セキュリティは、遅れて発生したり、開発者の実際の作業方法から切り離された場合に、摩擦を生み出します。セキュリティは、ワークフローに直接組み込まれて、本当に重要なことに焦点が当てられている場合に、はるかに効果的になります。これは、バックラッシュが始まったときからの考え方であり、AI駆動の開発ではさらに重要です。
実践では、実際のリスクを表す少数の問題を浮き彫りにすること、開発者に理論的に疑わしいものすべてをフラッディングしないこと、IDEおよびエージェントのワークフローでポリシーを施行すること、透明で決定的なガードレールを作成してチームが迅速に動きながら、使用するツール、権限、および異常なことが起こっていることを把握できるようにすることを意味します。目標は、AIの採用を遅くすることではなく、組織がコントロールを失うことなく自信を持ってAIを採用できるように支援することです。実際の意味では、開発者は最初にミスを犯す余地が少なくなりますが、もしミスを犯した場合、それはすぐに検出され、迅速に対処されます。
AIツールを使用してソフトウェアを構築する非技術的なユーザーが増えています。シチズン・デベロッパーの台頭は、脅威の風景をどのように変えますか?
2つの方法で脅威の風景を拡大します。1つは、ソフトウェアのような出力を生成できる人が劇的に増えることです。2つは、開発が会話的で低摩擦であると感じるため、安全性に対する誤った感覚が生まれることです。
これは、セキュリティの影響を考慮していない人によって、アプリケーション、自動化、統合が作成されることを意味します。つまり、信頼の境界、入力の検証、依存関係の衛生、接続の制御、データの公開について基本的なエンジニアリングの規律を適用しないソフトウェアのような動作とシステムが作成される可能性があります。これにより、攻撃面は、AIがコードを書くことだけによって拡大するのではなく、ソフトウェアのような動作とシステムを生成できる人が増えることで拡大します。したがって、可視性と組み込まれたセーフガードは、セキュリティの知識が創造の場で当てはまらないため、さらに重要になります。
12〜24か月先を見て、AIネイティブ開発ワークフローに特有の攻撃や脆弱性の出現を予測します。どのようなものが予想されますか?
LLMの改善やツールの「ハーネス」に組み込まれたプロンプトルールの改善により、共通のコードの脆弱性を最初から避けることができるようになるでしょう。AI駆動の開発の速度の増加によって生じる脆弱性の増加は、自ずと修正されます。修正されないものは、AIを活用したSASTやSCAによって追跡されます。ただし、開発に未確認および無監視のAIツールを使用することによる露出が、より深刻な結果につながる可能性があります。たとえば、OpenClawのようなオープンソースエージェントは、セキュリティのデフォルト設定が非常に悪く、セキュリティの知識が熱意を上回るユーザー層を持っています。
結果として、開発エコシステム自体を標的とする攻撃への移行が予想されます。ソフトウェアの創造がAIの一部になるにつれて、攻撃者はプロセスを形作るツールや接続に操作を集中するでしょう。したがって、ソフトウェアがデプロイされる前に、実質的にソフトウェアを妥協させます。
素晴らしいインタビュー、詳しく知りたい読者はバックラッシュ・セキュリティを訪問してください。












