単一のコントロールプレーンからAIエージェントを安全に管理

AIエージェントをOktaに統合し、検出・オンボーディング・保護・ガバナンスを大規模に実現します。

Admin dashboard for secure AI agent management, showing active Jira agents and alert notifications for IT issues.
課題

AIセキュリティの中心にあるアイデンティティギャップ

88%

AIエージェントに関するセキュリティインシデントを報告した組織の割合。*

22%

エージェントを一意のアイデンティティとして扱うチームの割合。**

91%

AIを活用する組織の割合。**

44%

ガバナンスを導入していない組織の割合。** 

設計指針

エージェンティックエンタープライズを保護する

AIエージェントは企業内で最も急速に成長しているアイデンティティであり、最も管理が行き届いていません。Oktaは、エージェントを正規のアイデンティティとして扱い、管理できるようにします。このプロセスは、避けて通れない3つの質問に答えることから始まります。

エージェントはどこにいるのか?

既知か未知かを問わず、環境内のエージェントを検出します。それらを1つのディレクトリに登録し、人間の担当者を割り当てることで、可視性のギャップを解消します。

 

「エージェントは何と繋がることができるのか?」

MCPからAPIまで、エージェントが依存する接続を制御します。アクセスポリシーを一元適用し、認証情報をボールトで管理することで、ラテラルムーブメントを防ぎます。

 

「エージェントは何ができるのか?」に取り組みながら独自の洞察を提供しました。

エージェントのアクセスをライフサイクル全体にわたって、管理および監査します。エージェントが想定外の動作を行った場合、キルスイッチでエージェントを無効化し、新たなトークンリクエストを阻止します。

Okta for AI Agentsの仕組み

AIエージェントを思い通りに管理

Oktaは、すべてのAIエージェントを検出、オンボーディング、保護、管理するためのアイデンティティレイヤーを提供します。主要機能をご紹介します(一般提供を開始しています)。

管理されていないブラウザのOAuth付与と問題を修復するためのプロンプトを表示している、安全なAI統合のためのダッシュボード。

環境全体でAIエージェントを検出する

未知のエージェントを継続的に検出し、それらが何にアクセスできるのか、どこにリスクを生み出す可能性があるのかを把握します。

アクティブ、非アクティブ、ステージング済みのエージェントのディレクトリを表示している、一元化されたAIエージェント管理のためのOktaダッシュボード。

AIエージェントを正規のアイデンティティとしてオンボーディングする

どこで構築されたかに関わらず、エージェントとMCPサーバーを一元化されたディレクトリに登録し、人間の担当者を明確に割り当てることで、説明責任、ガバナンス、コンプライアンスを強化します。

安全なシークレット管理と新しい接続を追加するためのカーソルのクリックを表示している、AIエージェントセキュリティインターフェイス。

AIエージェントのリソース接続を保護する

エージェントがさまざまなリソースに接続する際に、一時的な有効期限の短い認証情報を提供することで、リスクの高い有効期限の長いトークンを削減します。最小権限ポリシーを適用して、重要なシステムとデータを保護します。

承認または取り消しのアクションを含む保留中のユーザーレビューを強調表示している、AIエージェントアクセスコントロールの管理者インターフェイス。

AIエージェントのライフサイクル全体を管理する

自動化されたガバナンスワークフローと、必要に応じて不正なエージェントのアクセス権を取り消すためのキルスイッチを適用して、完全な監査証跡により、エージェントが必要なアクセス権のみを保持するようにします。

 

よくある質問(FAQ)

Okta for AI Agentsは、AIエージェントをUniversal Directory内の正規のアイデンティティとして扱います。これにより、次のことが可能になります。

AIエージェントの検出とオンボーディング:既知のAIエージェントとシャドーエージェントを自動的に識別し、明確な人間の所有権を設定してOktaに登録し、単一の信頼できる情報源を作成します。

AIエージェントの保護:リスクの高い有効期間が長いトークンではなく、有効期間が短い認証情報を使用して最小権限アクセスを適用します。

AIエージェントの管理:自動化されたガバナンスワークフローを適用し、完全な監査証跡を維持して、必要に応じてアクセス権を取り消します。

「シャドーAI」とは、組織内でIT部門やセキュリティ部門の承認を得ずに作成、接続、使用されているAIエージェントを指し、重大なリスクと盲点を生み出します。

SalesforceやMicrosoft Copilot Studioなどのプラットフォーム上の既知のエージェントに対して、Oktaはエージェントの所有者と権限に関して詳細な可視性を提供します未知のエージェントを見つけるために、Oktaは、OAuth同意付与を検出し、標準的なセキュリティレビューの範囲外でアプリに直接接続するエージェントを明らかにします。

その後、これらのエージェントをUniversal Directoryに登録し、明確な所有権を割り当て、単一の信頼できる情報源を作成して、シャドーAIを削減します。

Oktaは、最小権限の原則を適用することでAIエージェントの安全を確保します。これは多くの脅威に対する重要な軽減策となります。以下に例を示します。

プロンプトインジェクションと過剰なエージェンシー:Oktaは、厳格でコンテキストを考慮した認可ポリシーを実施することで、プロンプトインジェクション攻撃による侵害が発生した場合にAIエージェントの動作を制限します。これにより、悪用されたエージェントが機密データにアクセスしたり、不正なアクションを実行するのを防ぐことができます。

サプライチェーンの脆弱性とモデルの盗難:Oktaは、開発者が使用するツール、コードリポジトリ、モデルレジストリへのアクセスを管理することで、MLOpsパイプラインの重要な部分のセキュリティを確保し、不正アクセスや改ざんを防止します。

はい。Oktaは、AIエージェントの登録から最終的な廃止まで、ライフサイクル全体を管理するのに役立ちます。これには以下が含まれます。

登録:エージェントの作成時に一意のアイデンティティを割り当てます。

認証情報の管理:シークレットとAPIキーをボールトおよびローテーションすることで、漏洩を防ぎます。

アクセス制御:ランタイム中にきめ細かなアクセスポリシーを適用します。

ガバナンス:ガバナンスワークフローを適用し、エージェントが想定外の動作を行った場合や不要になった場合はアクセス権の取り消しを行い、完全な監査証跡を維持します。

Oktaのアプローチは、次の3つの主な理由により根本的に異なります。

アイデンティティ優先: 従来のセキュリティツールが機能しないのは、AIエージェントが管理対象デバイスや固定された境界だけでなく、API、SaaSアプリ、クラウドサービス全体で動作するためです。Oktaのアイデンティティ優先モデルは、人間、サービス、エージェントのための統合コントロールプレーンを提供し、環境全体で一貫したポリシーを適用することで、サイロ化を解消します。 

ベンダーニュートラル:特定のクラウドやAIプラットフォームに結び付けられたツールとは異なり、Oktaは環境全体で機能するID-JAGなどの新しい標準を推進することでベンダーロックインを防ぎます。これにより、一貫性のあるポリシーでAIエージェントを管理し、何に接続できるかを制御し、すべてのプラットフォームにおいてアクセス権を取り消すことができます。 

AIライフサイクル全体の管理:Oktaは、単なる認証情報を保護するだけでなく、エンドツーエンドのMCPカバレッジを提供して、AIエージェントのライフサイクル全体を保護します。Oktaを使用すると、既知および未知のシャドーAIエージェントを検出して、そのリスクを理解し、人間の担当者を割り当て、きめ細かいアクセスポリシーを適用し、そのアクセスを長期にわたって管理できます。これは、未知のリスクを管理可能な資産へと変えるのに役立ちます。

AIエージェントを制御する

* Gravitee、「State of AI Agent Security Report」(2026年2月3日)。
** Okta、AI at Work 2025:「AIを活用した労働力のセキュリティ確保」(2025年8月12日)。
‡ すべてのAI機能は早期アクセスで利用可能です。


本ページで言及されている製品、機能、性能、認証、許可、または証明のうち、現時点で一般提供されていないもの、まだ取得されていないもの、あるいは現在維持されていないものについては、予定通りに提供または取得されない場合や、まったく提供されない場合があります。製品ロードマップは、製品、機能、性能、認証、または証明を提供するという誓約、義務、または約束を示すものではなく、お客様はそれに基づいて購入の決定を行うべきではありません。