KNOWLEDGE - COLUMN ナレッジ - コラム

Kubekon2025(米国)イベントレポート

Kubernetes

関連するソリューション

セキュリティサービス

セキュリティ製品

マネージドサービス(運用・保守)

IDアメリカ
ハムザ・アフメッド顔写真

こんにちは、IDアメリカのハムザ・アフメッドです。

今年、コカ・コーラ発祥の地であるジョージア州アトランタにて、米国最大のKubernetesイベント「KubeCon + CloudNativeCon North America 2025」が開催されました。

そのタイミングはまさに劇的でした。11月初旬、米国では政府閉鎖の議論がニュースを席巻し、連邦政府関連の業務停止から大規模な航空便の欠航まで、社会全体に混乱が広がっていました。その影響はKubeConにも及び、多くの登壇者が現地入りできずセッションがキャンセルされたり、私自身を含む多くの参加者が欠航に見舞われ、代替ルートの確保に奔走しました。中には、陸路での長距離移動を選んで現地入りした参加者もいたほどです。



それでもなお、9,000人以上の参加者と200社を超える出展企業が集まり、会場はクラウドネイティブ・コミュニティ特有の活気と、イノベーションやコラボレーション、そして廊下での偶発的な出会いによる議論の熱気に包まれました。 私たちID Americaにとっては、今回が2回目の参加となりましたが、昨年からの変化は驚くほど顕著でした。テーマ、技術、そして議論のトーンのすべてが、実験段階から実世界への実装へと進化する、急速に成熟するエコシステムを反映していました。

本レポートでは、KubeCon2025を形作った主要なトレンド、発表、そして洞察を振り返り、これからのKubernetesおよびクラウドネイティブの世界の一端をお伝えします。

オープンソースプロジェクト

KubeConの伝統のひとつに、新たにCloud Native Computing Foundation(CNCF)コミュニティに加わったオープンソースプロジェクトを紹介することがあります。現在、CNCFには200を超えるオープンソースプロジェクトが存在し、その数は毎年増加を続けています。これらのプロジェクトは、業界が直面している課題に対する具体的なソリューションとして誕生することが多く、クラウドネイティブエコシステムの「方向性」や「優先事項」を読み解くうえで、非常に重要な指標となっています。

新規オープンソースプロジェクト



  • Kubescape – Kubernetesネイティブのセキュリティプラットフォーム。ポスチャ管理、脆弱性スキャン、ランタイム保護を統合的に提供する。
  • OpenFGA – 関係ベースの認可システム。分散システム全体でスケーラブルかつ細粒度なアクセス制御を実現。
  • Lima – 軽量な仮想マシンマネージャー。安全で分離されたクラウドネイティブ開発環境を構築可能。
  • OpenYurt  Kubernetesを拡張し、クラウドとエッジノードを統合的に管理できるフレームワーク。オフライン環境やリモート環境にも対応。
  • KServe – Kubernetes上で機械学習モデルをデプロイ・推論できるフレームワーク。自動スケーリングや複数のMLフレームワークをサポート。
  • Metal3 – ベアメタルプロビジョニングを可能にするシステム。物理ハードウェア管理をKubernetesのワークフローに統合。

業界の方向性

これらの新プロジェクトから見えてくるのは、クラウドネイティブ業界が次の方向へと進化しているということです。

  • セキュリティとコンプライアンスのライフサイクル統合(Kubescape、OpenFGA)
  • AI/機械学習のKubernetesネイティブ化(KServe)
  • 軽量で柔軟、かつ分離された開発環境の重視(Lima)
  • エッジ、ハイブリッド、分散型Kubernetes環境の拡大(OpenYurt、Metal3) 
これらを総合すると、クラウドネイティブの世界は単なる「コンテナのオーケストレーション」から脱し、セキュアで、知的かつ分散化されたインフラストラクチャの構築へと進化していることがわかります。

データセンターからエッジまでを包括する次世代クラウドネイティブ基盤が、まさにここから形作られようとしています。

再び主役となったAI

昨年に続き、KubeCon2025でもAIが主役の座を占めました。しかし、そのトーンは大きく変化しています。昨年のような過剰な期待や理論的な議論ではなく、今年は実運用レベルでの活用事例に焦点が当てられました。業界全体が成熟し、「AI搭載」という流行語に頼らず、より現実的で実用的なユースケースへと進化しています。

KubernetesとAIの深化する関係

Kubernetesは依然としてモダンAIインフラの中核です。AIモデルの学習や推論には多数のGPUや専用チップを連携させる必要があり、そのオーケストレーションを効率的に実現するのがKubernetesです。

今年の議論では、性能最適化だけでなく、セキュリティ、可観測性(Observability)、およびID管理がAIワークロードの主要テーマとして浮上しました。

エージェント型AI(Agentic AI)とKubernetes

注目を集めたのは「エージェント型AI」です。これは、複数の小規模で専門化されたAIエージェントが連携しながらタスクを遂行するシステムであり、マイクロサービスの協調を得意とするKubernetesとの親和性が非常に高いとされています。

各企業は、AIエージェント同士がKubernetes上で安全にデプロイ・スケール・通信できる仕組みを紹介しました。共有ネットワーク、データアクセス、コーディネーションツールを活用し、分散AIエージェントが協働する姿が次々と披露されました。

しかし、研究段階からエンタープライズ導入へと移行する中で、アイデンティティとセキュリティの確立が重要課題となっています。今後は単なる「サービスアカウントの共有」ではなく、各エージェントが固有の暗号的IDと限定的な権限を持ち、ゼロトラスト原則に基づく最小権限アクセス(Least Privilege)を実現する方向へと進んでいます。

この変革を支えているのが、SPIFFE/SPIREによる暗号的なID発行や、OAuth/OIDCの拡張規格によるスコープ・クレーム管理です。

モデルコンテキストプロトコル(MCP)とエージェントゲートウェイ

もうひとつの大きな話題はModel Context Protocol(MCP)です。これはAIモデル、ツール、エージェント間を接続するための標準プロトコルで、次期バージョンではOAuth対応の強化や長時間タスクの管理機能が追加予定です。

一方で、「トークンの肥大化(token bloat)」や認可の抜け漏れといった課題も浮き彫りになり、企業側からは「誰がどのデータやツールにアクセスできるのか」を明確に制御するポリシーの必要性が強調されました。

これに対応する形で、各ベンダーはエージェントゲートウェイを発表。AIエージェントのID、アクセス、ポリシー制御を統合的に行う新たなセキュリティレイヤーとして注目を集めました。

ただし、カンファレンス全体のコンセンサスとして、「真のゼロトラストとは“プロキシを信頼すること”ではない」という点が強調されました。すなわち、すべてのリクエストが検証可能なIDとポリシー適用を持つべきという原則です。

AIの可観測性と「Shift-Down」セキュリティ

AIの可観測性(Observability)も重要なテーマでした。単にモデルの精度やパフォーマンスを監視するだけでなく、各エージェントやモデルが何をしているのか、どのデータにアクセスしたのか、その行動がポリシーに準拠しているのかをトレースすることが求められています。
これに関連して登場した概念が「Shift-Down Security(シフトダウン・セキュリティ)」です。これは、認証・認可(AuthN/Z)をシステムの外側に置くのではなく、サービス内部、データベース、さらにはAIエージェント自身の内部にまで組み込むという考え方です。
クラウドネイティブ時代のAIセキュリティは、もはや後付けではなく、構造の一部として設計段階から組み込むことが必須となりつつあります。


高まるサイバーセキュリティへの懸念

オープニング基調講演では、サイバーセキュリティが大きな割合を占めました。これは、クラウドネイティブコミュニティにとってこのテーマがいかに喫緊であるかを物語っています。
AIやetcdなどの新プロジェクト発表もあった中で、サイバーセキュリティがこれほどまでに強調されたことは、セキュリティがもはや周辺的な議題ではなく、クラウドネイティブ時代の中心的課題になっていることを示しています。

拡大する脅威の現実

2025年前半、世界で公開された脆弱性(CVE)は前年同期比で約16%増加し、年内ですでに21,500件以上が新たに報告されました。

  • その多くが「高(High)」または「重大(Critical)」と評価されており、深刻な影響を及ぼす可能性を持っています。
  • 商用ソフトウェアのコードベースでは、多くのオープンソースコンポーネントが既知の脆弱性を抱えており、オープンソース・サプライチェーンのリスクが依然としてプラットフォームエンジニアリングや企業システムにおいて根深く残っていることが明らかになっています。

CNCFの取り組みとセキュリティへの注力

Cloud Native Computing Foundation(CNCF)は、ホストしているプロジェクトに対してセキュリティ監査や脆弱性評価への投資を強化しています。KubeConと同時開催された「Open Source SecurityCon 2025」では、コミュニティメンバーやセキュリティエンジニア、OSSメンテナーらが集まり、ソフトウェアサプライチェーンのセキュリティ強化に向けた議論が行われました。

しかし、多くの登壇者が強調していたのは、「監査だけでは不十分」という点です。
一部の組織は、セキュリティを「チェックボックス的」な形式的タスクとして扱い、監査を通過すること自体が目的化しているという指摘もありました。本来必要なのは、継続的なモニタリング、可視化、ガバナンスによる実運用レベルでのセキュリティ体制です。

展示会場で見えた焦点領域

KubeConのエキスポフロアでも、セキュリティが主要テーマとして存在感を放っていました。
展示内容は大きく二つの方向に分かれていました。
 
  • CVE対策ソリューション
    • オープンソースパッケージに含まれる脆弱性を特定・スキャン・パッチ適用するためのツール群。
    • サプライチェーン全体の安全性を高める取り組みとして注目されました。
  • ミスコンフィギュレーション(設定不備)防止ソリューション
    • 多くのクラウドネイティブ環境で発生するセキュリティ事故は、コードの欠陥よりも設定ミスやアクセス権の管理不足、ワークロードの分離不備によって引き起こされています。
    • これを未然に防ぐための自動監査・検証ツールが数多く紹介されました。

これら二つの潮流、すなわち「CVE対策によるサプライチェーンリスクの低減」と「設定リスクの防止による運用上の堅牢性向上」が、現在の業界における最重要課題であることが、展示会場全体からも明確に読み取れました。


最後に

ここでお伝えしたのは、今年のKubeConで起こった出来事のほんの一部に過ぎません。
会場は活気と熱気にあふれ、クラウドネイティブコミュニティがAIを実運用レベルで取り入れながら、進化を続けていることを実感できるイベントでした。

しかし、その興奮の裏側には、明確な慎重さと責任意識も見られました。

サイバーセキュリティ、ワークロードアイデンティティ、そしてオープンソースの信頼性といったテーマが、革新と並ぶ重要な柱として議論の中心に据えられていたのです。

次回のKubeConは来年3月ヨーロッパで開催される予定です。アトランタで交わされた会話からも、次回はさらに大規模かつ野心的なイベントになると期待されています。もし今年が「安全で知的なクラウドネイティブシステムの基盤を築く年」だったとすれば、来年はそのビジョンが実際に形となって現れる年になるのかもしれません。




当サイトの内容、テキスト、画像等の転載・転記・使用する場合は問い合わせよりご連絡下さい。

エンジニアによるコラムやIDグループからのお知らせなどを
メルマガでお届けしています。

メルマガ登録ボタン

ハムザ・アフメッド

IDアメリカ

この執筆者の記事一覧

関連するソリューション

セキュリティサービス

セキュリティ製品

マネージドサービス(運用・保守)

関連するナレッジ・コラム

事例から学ぶ スマホの位置情報にひそむ見えないリスクとは?

Azure NSPで一元管理!通信リスクをゼロに

もし1億円を運ぶなら?そこから学ぶ5つの脅威モデリング