コードから制御へ: エンタープライズ規模でAIエージェントを保護するための設計図

18 12月 2025 読了目安時間: ~

私たちは、デジタルワークフォースの根本的な進化を目の当たりにしています。AIエージェントはもはや単なる実験的な目新しさではありません。彼らは目標主導の達成者であり、エンタープライズの運営方法を再構築しています。私たちは、初期の導入段階をはるかに過ぎ、運用上のリスクの重要な時期に入っています。実際、2025年 Okta at Work レポートによると、組織の91%がすでにAIエージェントを活用しています。しかし、これらの非人間アイデンティティ(NHI)を管理するための十分に開発された戦略を持っているのは、わずか10%です。導入とガバナンスの間のギャップは、単なるリスクではありません。それはエンタープライズセキュリティにおける大規模な盲点です。

しかし、セキュリティの現状について正直になりましょう。導入は急増していますが、ガバナンスモデルは追いついていませんThe Timesによると、これらの組織のほぼ半数は、正式なガバナンスフレームワークを欠いています。これにより、大規模なガバナンスのギャップが生じます。現在、自律的な非人間アイデンティティ(NHI)が高速な意思決定能力を持って行動する環境がありますが、それらを安全に保つために必要な可視性、認証、または認可の制御が不足していることがよくあります。

ITおよびセキュリティのリーダーにとって、現実は厳しいものです。見えないものを保護することはできず、特定できないものを管理することはできません。

自律的な世界におけるレガシーIAMのリスク

従来のアイデンティティとアクセス管理 (IAM) は、人間向けに設計されました。私たちはログインし、セッションを開始し、最終的にはログオフします。AIエージェントは、このパラダイムを完全に破壊します。彼らは継続的に行動し、目標を達成するために飽くなき食欲でデータを消費します。彼らは、人間の監視なしに、システム全体で複雑な API チェーンを実行することができます。

レガシーセキュリティモデルは、次の3つの具体的な方法でこれらのエージェントを失敗させます。

  1. 静的な認証情報とシークレットのスプロール: 開発者は、APIキーをハードコードしたり、長期的なトークンを使用して、エージェントにツールへのアクセスを許可することがよくあります。これにより、脆弱でリスクの高い攻撃対象領域が作成され、単一の侵害されたエージェントが大規模な特権のエスカレーションにつながる可能性があります。
  2. 粗い粒度の認可:標準的な IAM は、アプリケーションレベルでアクセスを許可します。ただし、Retrieval Augmented Generation (RAG) を使用するエージェントは、データレベルでの認可が必要です。きめ細かい制御がない場合、エージェントは意図されたアクセスサイロをバイパスしたため、機密性の高い役員データを誤って取得して、一般従業員向けに合成してしまう可能性があります。
  3. 「スーパー管理者」の問題:自律的に機能するために、エージェントには、多くの場合、広範なサービスアカウントの許可が過剰にプロビジョニングされています。ハイジャックされた場合、これらのエージェントは、エコシステム全体で高速な損害を与える可能性があります。

統一されたアプローチ:すべてのエージェントを保護し、すべてのエージェントを保護する

エージェントの将来を確保するには、静的なゲートキーピングから動的な、アイデンティティ中心の制御への移行が必要です。これにより、二重の課題が生じます。ビルダーには、エージェントを設計段階から保護するためのツールを提供すると同時に、ITおよびセキュリティチームには、エージェントを大規模に管理するためのコントロールプレーンを提供する必要があります。

Oktaでは、このアーキテクチャを2つの明確でありながら統合された視点を通して定義しています。

1.ビルダー向け:セキュリティバイ設計

開発者は、イノベーションを遅らせることなく、最初のコード行からセキュリティを組み込む必要があります。

  • ハードコードされたシークレットの蔓延を排除: 危険な長期キーを管理する代わりに、developerはOAuthトークンのライフサイクルを管理する安全なボールトを使用できます。これにより、エージェントのコードやログに公開することなく、認証情報が自動的に更新されます。
  • 標準化されたコンテキスト取得(MCP):エージェントは、CRMデータ、ドキュメント、カレンダーなどの複数のソースからのコンテキストにアクセスする必要があります。カスタム統合は、多くの場合、セキュリティの断片化を生み出します。モデルコンテキストプロトコル(MCP)は、エンタープライズ認証サーバーが一貫したポリシーを適用して、これらすべてのソースに対する認証と認可への標準化された方法を提供します。カスタム認証ロジックは不要です。
  • ドキュメントレベルで最小権限を適用する:RAGシステムの場合、Fine-Grained Authorization (FGA)は、ドキュメント検索の時点で、関係ベースのアクセスコントロールを適用します。これにより、認証されたユーザーが見ることを許可されているデータのみに基づいて応答が生成されることが保証されます。
  • ヒューマン・イン・ザ・ループで重要なアクションを管理する:主要な購入の承認など、リスクの高いアクションの場合、エージェントは非同期承認ワークフローをトリガーできます。これにより、人間がモバイルプッシュまたはE メールを介してアクションを明示的に検証するまで、実行が一時停止されます。

2. ITおよびセキュリティ向け:エンタープライズコントロールプレーン

展開されると、エージェントは完全なLifecycle Managementを備えたファーストクラスのアイデンティティとして扱われる必要があります。

  • シャドウAIの検出:管理されていないエージェントアイデンティティの検出と登録:ガバナンスの最初のステップは、シャドウAIのセキュリティの盲点を排除することです。自動ディスカバリーと行動アナリティクスを利用して、クラウドおよびSaaSプラットフォーム全体で動作する管理されていない非ヒューマンアカウントを検出します。識別されると、集中レジストリは、すべての非ヒューマンアクターのアイデンティティプロファイルを確立し、所有権と説明責任をマッピングして、追跡されていないアセットから管理された監査可能なエンティティへの移行エージェントを確立する必要があります。
  • ライフサイクルとアクセスを管理する:最小権限と動的ポリシーを適用する:エージェントを、ロールベースのテンプレートによるプロビジョニングから体系的なプロビジョニング解除まで、自動化されたライフサイクルの移行を実装することで、高速な従業員として扱います。このガバナンスは、最新のポリシーエンジンを使用して動的な承認ポリシーを定義し、エージェントのアイデンティティと運用コンテキストに基づいて最小特権を適用するように拡張されています。
  • AIエージェントとアプリの接続を制御する:エージェントは多くの場合、サードパーティのパートナーポータルにアクセスする内部販売エージェントなど、信頼ドメインを橋渡しする必要があります。Cross App Access (XAA)は、エージェントが組織の境界を越えてリソースに安全にアクセスできるようにする標準ベースのプロトコルであり、元のユーザーコンテキストを保持します。
  • ボールト & Isolate Secrets:ハードコードされた認証情報のリスクを排除する:特権付き認証情報をコードまたは構成ファイルに配置することはできません。安全なボールトストレージを強制し、自動ローテーションスケジュールを要求することにより、機密性の高いシークレット(APIキー、サービスアカウントの認証情報)を保護します。この厳格な分離とローテーションは、攻撃対象領域を大幅に削減し、1つの侵害されたエージェントが大規模な特権のエスカレーションにつながるのを防ぐことができます。
  • 脅威の封じ込め: リアルタイム封じ込めを実行: 自律エージェントには非常ブレーキが必要です。エージェントが数分で500件のレコードにアクセスするなど、異常な動作が発生した場合、セキュリティチームは即座に対応できる必要があります。Universal Logoutは、この「キルスイッチ」を提供し、統合されたApplication (アプリケーション)全体のすべてのアクティブなトークンとセッションを即座に取り消して、脅威を封じ込め、リアルタイムでさらなる損害を防ぐのに役立ちます。

アイデンティティはコントロールプレーン

エージェントAIの台頭により、アイデンティティが唯一の実行可能なコントロールプレーンになります。B2B SaaSエージェントを構築している場合でも、社内のワークフォースオートメーションを導入している場合でも、AI戦略のセキュリティは、ワークフォースに適用されるのと同じ厳密さで、非人間アイデンティティ(NHI)を認証、認可、および管理する能力にかかっています。

これが現実です: 適切なアイデンティティ制御なしに展開するすべてのAIエージェントは、発生する可能性のある侵害です。チームがIT部門の承認なしに立ち上げるすべてのシャドウAIエージェントは、セキュリティ態勢の盲点です。すべての特権付きサービスアカウントは、攻撃者が積極的に探しているスケルトンキーです。

ガバナンスのギャップは理論的なものではありません。91%の組織がAIエージェントを導入していますが、十分に開発されたガバナンス戦略を持っているのはわずか10%であるため、リスクは単に表面化しているだけではありません。それはすでにここにあります。しかし、明確な道筋があります。

防御体制を構築する準備はできましたか?

ガバナンスのギャップが次のセキュリティインシデントにならないようにしてください。

包括的なホワイトペーパーをダウンロードしてください:開発からエンタープライズ規模までのAIエージェントの保護

内部では、次のことがわかります。

  • 詳細な8フェーズの実装フローを含む完全なリファレンスアーキテクチャ。
  • Auth0(設計によるセキュリティ)とOkta(エンタープライズコントロールプレーン)の両方におけるセキュリティパターン
  • 実際のケーススタディ:エンタープライズセールスAIエージェントはエンドツーエンドで保護されています
  • シャドウAIエージェントをファーストクラスのアイデンティティとして検出および登録する方法
  • トークン交換、MCPセキュリティ、およびヒューマンインザループ認可パターン

okta.com/solutions/secure-aiで、AIエージェントを保護するためのOktaのアプローチについて詳細を見る。

アイデンティティ施策を推進