単一のコントロールプレーンからAIエージェントを統制する

Oktaはエージェントロールアウトのためのアイデンティティレイヤーを提供します。AIエージェントをIdentity Security Fabricに組み込み、大規模に検出、オンボーディング、保護します。

Admin dashboard for secure AI agent management, showing active Jira agents and alert notifications for IT issues.
課題

AIセキュリティの中心にあるアイデンティティギャップ

88%

AIエージェントに関するセキュリティインシデントを報告した組織の割合。*

22%

エージェントを一意のアイデンティティとして扱うチームの割合。**

91%

AIを活用する組織の割合。**

44%

ガバナンスを導入していない組織の割合。** 

設計指針

エージェンティックエンタープライズを保護する

AIエージェントは、従来のセキュリティでは想定されていなかったアイデンティティのギャップを生み出します。Oktaは、すべてのエージェントを正規のアイデンティティとして扱うことで、ギャップの解消をお手伝いします。このプロセスは、避けて通れない3つの質問に答えることから始まります。

 登録と修復のオプションを備えた安全なAI統合のためのデジタルインターフェイスを慎重に確認しているプロフェッショナル。

エージェントはどこにいるのか?

既知か未知かを問わず、環境内のすべてのエージェントを検出します。1つのディレクトリにすべて登録し、重大な盲点を減らします。

 

エージェントは何に接続できるのか?

すべての接続を可視化し、影響範囲を把握します。アクセスポリシーを一元適用し、認証情報をボールトで管理することで、ラテラルムーブメントを防ぎます。

 

エージェントは何ができるのか?

エージェントの動作をリアルタイムで制御します。「キルスイッチ」を利用してアクセス権の取り消しを即座に行い、きめ細かなポリシーを適用することで、機械的なスピードでリスクを封じ込めます。

Okta for AI Agentsの仕組み

エージェントを可視化する

Oktaは、AIワークフォースを大規模に可視化・管理・統制するためのIdentity Security Fabricを提供します。主要機能をご紹介します(現在、早期アクセスで利用可能)。

管理されていないブラウザのOAuth付与と問題を修復するためのプロンプトを表示している、安全なAI統合のためのダッシュボード。

AIエージェントの検出

認可済みAIエージェントやシャドーAIエージェントを継続的に検出してアクセス状況を確認し、潜在的な影響範囲を可視化して、最も高いリスクを優先します。

アクティブ、非アクティブ、ステージング済みのエージェントのディレクトリを表示している、一元化されたAIエージェント管理のためのOktaダッシュボード。

エージェントの登録と所有権の定義

すべてのエージェントを統合ディレクトリに登録します。明確な人間の所有者を割り当てることで、説明責任とポリシーについて唯一の信頼できる情報源を確立します。

安全なシークレット管理と新しい接続を追加するためのカーソルのクリックを表示している、AIエージェントセキュリティインターフェイス。

特権付き認証情報とAPIアクセスの管理

有効期限が長い高リスクのトークンを排除するために、特権付き認証情報をボールトで管理し、ローテーションします。最小権限ポリシーを適用し、重要システムを保護します。

 

承認または取り消しのアクションを含む保留中のユーザーレビューを強調表示している、AIエージェントアクセスコントロールの管理者インターフェイス。

エージェントのアクセスを継続的に管理・監査

エージェントを認定ワークフローに組み込み、最小権限を徹底させます。自動のアクセスレビューと人間の所有権を有効化し、ライフサイクル全体を制御します。  

 

一元化されたコントロールプレーンとしてエージェントゲートウェイを使用して、明るいデスクでノートパソコンに集中している会社員。

近日リリース予定

Agent Gateway

Agent Gatewayは、中央コントロールプレーンとして機能し、仮想MCPサーバーを用いてOktaのMCPレジストリからツールを集約します。すべてのエージェントのやり取りを保護してログに記録することで、統一された監査と可観測性を実現します。

 

よくある質問(FAQ)

Okta for AI Agentsは、すべてのAIエージェントをOkta Universal Directory内で一意の非人間アイデンティティとして扱うことで、包括的なガバナンスレイヤーを提供します。これにより、次のことが可能になります。

シャドーAIエージェントの検出:  AIエージェントを自動的に検出して登録し、「シャドーAI」の削減に役立てます。

アクセスの標準化: 単一のコントロールプレーンを通じてエージェントのアクセスを統合し、最小権限ポリシーを適用します。


ライフサイクルの管理:認証情報の付与から安全なアクセス、監視、廃止に至るまで、エージェントのライフサイクル全体を監督します。

エージェントのライフサイクル管理:AIエージェントを標準の認定ワークフローに統合し、すべての操作が人間の意図まで追跡できるようにします。

「シャドーAI 」とは、組織内でIT部門やセキュリティ部門の承認を得ずに使用または開発されているAIエージェントを指し、重大なリスクと盲点を生み出します。

SalesforceやMicrosoft Copilot Studioなどの認可された環境において、Oktaはエージェントの所有者と権限に関して詳細な可視性を提供します。真に隠れたエージェントを見つけるために、Okta PlatformはリアルタイムのOAuth付与も分析し、セキュリティレビューを回避する未検証のアプリを検出します。

この統合された検出プロセスにより、Universal Directoryにエージェントを登録し、単一の信頼できる情報源を作成し、シャドーAIを削減できます。

Agent Gatewayは、AIエージェントのリソースアクセスを保護する中央コントロールプレーンの役割を果たします。仮想MCPサーバー機能を持つため、管理者は、OktaのMCPレジストリからツールを集約して公開することができます。AIエージェントとリソース間のやり取りをログに記録することで、監査と可観測性を実現します。

Oktaは、最小権限の原則を適用することでAIエージェントの安全を確保します。これは、OWASPのLLM脅威のトップ10に対する重要な軽減策となります。以下に例を示します。

プロンプトインジェクションと過剰なエージェンシー:Oktaは、厳格でコンテキストを考慮した認可ポリシーを実施することで、プロンプトインジェクション攻撃による侵害が発生した場合にAIエージェントの動作を制限します。これにより、悪用されたエージェントが機密データにアクセスしたり、不正なアクションを実行するのを防ぐことができます。

サプライチェーンの脆弱性とモデルの盗難:Oktaは、開発者が使用するツール、コードリポジトリ、モデルレジストリへのアクセスを管理することで、MLOpsパイプライン全体のセキュリティを確保して、不正アクセスや改ざんを防止します。

はい。Oktaは、AIエージェントの登録から最終的な廃止まで、ライフサイクル全体を管理するのに役立ちます。これには以下が含まれます:

登録:エージェントの作成時に、一意で安全なアイデンティティを割り当てます。

認証情報の管理:シークレットとAPIキーをボールトおよびローテーションすることで、漏洩を防ぎます。

操作:ランタイム中にきめ細かなアクセスポリシーを適用します。

監査:すべてのエージェントのアクティビティの完全な監査証跡を提供します。

廃止:エージェントが不要になった場合に、アクセス権と認証情報を取り消します。

Oktaのアプローチは、次の3つの主な理由により根本的に異なります。

アイデンティティ優先:従来のセキュリティツールは、AIエージェントがネットワークやエンドポイントレイヤーで動作しないために機能しません。当社のアイデンティティ優先モデルは、境界だけでなくエージェント自体を保護するために不可欠です。

ベンダーニュートラル:単一のクラウドエコシステムに結び付けられたツールとは異なり、当社はユニバーサルなコントロールプレーンを提供します。これにより、すべてのプラットフォームで一貫性のあるポリシーを使用して、AIエージェントを管理できます。

AIライフサイクル全体の管理:Oktaは認証情報を保護するだけにとどまりません。当社のプラットフォームにより、シャドーエージェントを検知し、滞在的な影響範囲をマッピングし、人間の所有者を割り当て、未知のリスクを管理された資産に変えることができます。

AIエージェントを制御する

* Gravitee、「State of AI Agent Security Report」(2026年2月3日)。
** Okta、AI at Work 2025:「AIを活用した労働力のセキュリティ確保」(2025年8月12日)。
‡ すべてのAI機能は早期アクセスで利用可能です。


本ページで言及されている製品、機能、性能、認証、許可、または証明のうち、現時点で一般提供されていないもの、まだ取得されていないもの、あるいは現在維持されていないものについては、予定通りに提供または取得されない場合や、まったく提供されない場合があります。製品ロードマップは、製品、機能、性能、認証、または証明を提供するという誓約、義務、または約束を示すものではなく、お客様はそれに基づいて購入の決定を行うべきではありません。