AIエージェントとCISOの新たな課題
今日のCISOにとって、エージェントAIは不快なほど見慣れたものに感じられるかもしれません。テクノロジーは新しいものの、パターンは同じです。ビジネスリーダーは組織全体へのAIエージェント導入を強く推進しており、一方セキュリティチームは、導入を遅らせることなく安全性を確保するよう求められています。この緊張関係は、クラウド、SaaS、DevOpsにおいても過去に存在しました。そして毎回、アイデンティティがリスクと解決策の両方の中心にありました。エージェントAIも例外ではありません。これは主にAIガバナンスの問題ではなく、アイデンティティの問題であり、最終的にCISOがその結果に責任を負うことになります。
AIエージェント:新たなアイデンティティの形
長年にわたり、セキュリティプログラムは人間のアイデンティティを中心に設計されてきました。従業員や契約社員は一元管理され、役割が定義され、アクセスはレビューされ、オフボーディングは予測可能でした。しかし、マシンアイデンティティは、クラウド、パイプライン、SaaSプラットフォーム全体で急速に増加し、このモデルを破壊しました。ガバナンスは遅れましたが、核となる前提は依然として有効でした。AIエージェントはこれらの前提を完全に打ち破ります。
AIエージェントは新しいクラスのアイデンティティを代表します。彼らは人間のように意図を持って行動しますが、マシンの規模と永続性で動作します。デフォルトで分散されており、作成が容易で、人間の直接的な介入なしに複数のシステムで行動することができます。アイデンティティの観点から見ると、これは可能な限り最も複雑な組み合わせです。これらのエージェントは認証、認可、およびアクションを実行しますが、既存のアイデンティティモデルにきれに収まりません。
増大するアイデンティティリスク
この問題が重要である理由は、アイデンティティが依然として侵害の最も一般的な根本原因であるためです。資格情報が悪用され、特権が蓄積し、所有権が不明確になります。エージェントAIは、これらすべてのリスクを一度に増幅させます。多くの場合、迅速に機能させるために広範なアクセス権が与えられます。レビューされることは少なく、廃止されることはさらに少ないです。プロジェクトや作成者がいなくなった後も、動作し続けるものもあります。攻撃者にとって、これらは常に稼働しており、過剰な特権を持つアイデンティティは理想的なターゲットであり、OWASPの最新情報を見てもそのリスクが明確に示されています。
既存ツールの限界とセキュリティへの道筋
従来のIAMおよびPAMツールは、この現実のために設計されていませんでした。それらはユーザーを人間、またはせいぜい予測可能なワークロードと想定しています。AIエージェントは単一のディレクトリに存在せず、静的な役割に従わず、単一のプラットフォーム境界内に留まりません。レガシーの人間中心の制御でそれらを保護しようとすると、盲点と誤った自信が生まれます。AIプラットフォームベンダーにこの問題を解決させることにも、同様にリスクがあります。クラウドプロバイダーがクラウドセキュリティを解決しなかったように、エージェントプラットフォームもエンタープライズのアイデンティティリスクを解決しません。
ライフサイクル管理によるセキュリティ強化
進むべき道はイノベーションを制限することではなく、CISOが既に理解している規律、すなわちライフサイクル管理を適用することです。従業員のアイデンティティセキュリティは、オンボーディングからオフボーディングまでをライフサイクルとして扱うことで初めてスケーラブルになりました。AIエージェントには、スピードと規模に合わせて調整された同じ考え方が必要です。
- すべてのエージェントは、アイデンティティプロバイダーに紐付けられた明確な所有権を持つ必要があります。
- その目的は明確かつ測定可能でなければなりません。
- アクセス権は、作成時の便宜ではなく、実際に実行する内容と一致させるべきです。
- 特権の逸脱を早期に検出できるように、活動は継続的に可視化される必要があります。
- そして、エージェントがアイドル状態になったり、プロジェクトが終了したり、所有者が退職したりした場合には、アクセス権が自動的に取り消されなければなりません。
これらの制御がなければ、AIの導入はいずれそのリスクによって破綻するでしょう。
データ相関によるリスク把握の重要性
CISOが内面化しなければならない重要な変化の1つは、エージェントアイデンティティセキュリティが根本的にデータ相関の問題であるということです。エージェント自身だけを見て、そのエージェントのリスクを理解することはできません。真のリスクは、エージェントがアクセスできるものによって定義されます。これには、それが引き受けるクラウドロール、アクセスするSaaSアプリケーション、読み取りまたは変更できるデータ、およびそれが使用するダウンストリームアイデンティティが含まれます。
エージェントAIのセキュリティを確保するには、エージェントプラットフォーム、アイデンティティプロバイダー、インフラストラクチャ、アプリケーション、データレイヤー全体でアイデンティティ信号を相関させる必要があります。この相関こそが、CISOが監査、役員会でのレビュー、インシデント対応中に重要な質問に答えることを可能にします。誰がアクセスしていたのか?なぜアクセス権を持っていたのか?それは適切だったのか?そして、それはまだ存在すべきなのか?このコンテキストがなければ、AIエージェントは不透明で統制不能なままです。
予防的アプローチとCISOの役割
多くの組織は現在、エージェントのスプロールが既に本番環境に到達した後でそれを発見するという、受動的な段階にいます。その段階はすぐに過ぎ去るでしょう。次の段階は予防です。アイデンティティの規律は、エージェントが作成される瞬間に、ライフサイクルのより早期に移行する必要があります。開発者は、広範な特権をデフォルトにするのではなく、意図と範囲を明確にすることを強制するガードレールを必要とします。この規律がなければ、CISOはリスク、そして最終的にはその結果を継承することになります。
エージェントAIは、企業が事業を運営する方法の永続的な一部になりつつあります。問題は、それがスケールするかどうかではなく、安全にスケールするかどうかです。CISOがその答えを決定するでしょう。エージェントアイデンティティが管理されないままであれば、AIは侵害、コンプライアンス違反、およびイノベーションを遅らせる経営陣からの反発を引き起こすでしょう。エージェントアイデンティティがライフサイクル管理と可視性を通じて統制されれば、AIは持続可能で、機敏で、安全なものとなります。成功する組織は、エージェントAIに「イエス」または「ノー」と言う組織ではありません。彼らは、エージェントAIのセキュリティ確保がアイデンティティの特権であることを早期に認識したため、自信を持って「イエス」と言う組織になるでしょう。エージェントAIのセキュリティに自信を持って取り組む準備ができているなら、Token Securityがサポートします。
