AI導入が攻撃対象領域を拡大し新たな複雑性をもたらすにつれ、アイデンティティセキュリティは企業にとって最も緊急な優先事項の1つとなっています。
SpecterOpsの2026年のアイデンティティ攻撃パス管理のトレンドレポートは、組織がアイデンティティセキュリティへの投資を増やす一方で、可視化を一貫したリスク削減に変えるのに苦労していることを強調しています。
「アイデンティティがエンタープライズの多くのコントロールプレーンになるにつれ、課題はもはや単に可視化を得ることではなくなってきました」と、SpecterOpsのCTOであるJared AtkinsonはeSecurityPlanetへのメールで述べています。
「組織は現在、調査結果を優先順位付けし、修復を推進し、時間をかけて攻撃パスを削減するための部門横断的な規律を構築するために取り組んでいます。」
Jaredは「AI導入がより多くの非人間アイデンティティと信頼関係を導入し、したがって攻撃者が利用できるより多くの正当なパスをもたらすにつれ、この取り組みはさらに重要になります」と付け加えました。
AIがアイデンティティリスクを拡大する方法
組織がAIエージェントを採用し、より多くのワークフローを自動化するにつれ、システムおよびデータと相互作用するアイデンティティの数は急速に拡大しています。
これには人間ユーザーだけでなく、サービスアカウント、ボット、AI駆動プロセスなどの非人間アイデンティティ(NHI)も含まれます。
新しい各アイデンティティは追加のアクセスポイントを導入し、攻撃者が悪用できる誤設定、過度な特権、および不十分に管理されたクレデンシャルのリスクを増加させます。
攻撃パスの可視化がなぜ優先事項なのか
この増加する複雑性は、組織がセキュリティをどのように優先順位付けするかをシフトさせています。
SpecterOpsレポートによると、組織の43%が現在、攻撃パスの可視化をトップのサイバーセキュリティ優先事項として順位付けており、AI統合イニシアチブさえも上回っています。
組織がAIを安全にスケーリングする前に、アクセスと特権がどのように環境全体で接続されているかについて明確な可視化が必要です。
アイデンティティ攻撃パス管理の台頭
この課題に対処するため、アイデンティティ攻撃パス管理(APM)は主要なセキュリティ機能として注目を集めています。
レポートは、組織の35%がアイデンティティAPMソリューションを完全に実装しており、前年の21%から増加し、半分以上がすでに自動化されたツールを使用してアイデンティティベースの攻撃パスを発見していることを示しています。
これは、単にアイデンティティを管理することから、これらのアイデンティティがどのように相互作用し、侵害の可能性のあるパスウェイを作成するかを能動的に分析することへのシフトを反映しています。
アイデンティティ攻撃パスの仕組み
本質的に、アイデンティティ攻撃パス管理は、攻撃者がアクセス関係をチェーンして環境全体をどのように移動できるかを特定することに焦点を当てています。
これらのパスは複数のシステム、アカウント、環境にまたがることが多く、クレデンシャル露出、特権昇格、信頼関係などの要素を組み合わせています。
たとえば、攻撃者は低特権アカウントを活用し、誤設定を通じて権限をエスカレートし、最終的に重要なシステムへのアクセスを獲得する可能性があります。
これらのパスはめったに線形ではなく、クラウドおよびオンプレミス環境をまたがることが多いため、専門的なツールなしで検出するのは難しい場合があります。
非人間アイデンティティの影響
課題は非人間アイデンティティの急速な成長によってさらに複合化されています。
レポートは、組織の34%がNHIの管理をすでに重大な課題と見なしていることを指摘しており、これらのアイデンティティはガバナンスプロセスが対応できるより速いペースで特権を蓄積することが多いためです。
AI導入が加速し続けるにつれ、マシンアイデンティティの数、およびそれらの関係の複雑性が増加し、セキュリティチームが可視化と制御を維持するのが一層困難になります。
相互接続されたアイデンティティセキュリティへのシフト
これらのトレンドを合わせると、アイデンティティセキュリティの広いシフトを強調しています。ユーザーと権限を分離して管理するだけでは不十分になりました。
動的で自動化された環境でリスクを効果的に削減するために、組織はアイデンティティ、特権、システムがどのように相互接続されているか、およびこれらの接続がどこで悪用される可能性があるかについて明確な可視化が必要です。
アイデンティティセキュリティリスクを削減する方法
最新の環境には、人間ユーザー、サービスアカウント、自動化されたプロセスが混在しており、これらはすべて、適切に管理されていない場合に悪用される可能性のある新しいアクセスパスを導入しています。
このリスクに対処するには、基本的なアイデンティティとアクセス管理を超えた包括的なアプローチが必要です。
- アイデンティティ攻撃パス管理を実装することで、継続的に攻撃パスを発見し、露出を検証し、アイデンティティ関係を重大な依存関係として扱います。
- 人間および非人間アイデンティティ全体で最小権限とジャストインタイムアクセスを適用することで、常設特権を削減し、攻撃パスを制限します。
- 明確な所有権、アクセスレビュー、ライフサイクル管理、およびフレームワークへのアライメントを備えた強力なアイデンティティガバナンスを確立する。
- 重要なシステムとアイデンティティインフラストラクチャをセキュアにしてセグメント化することで、横方向の移動を制限し、影響範囲を削減します。
- 環境全体でアイデンティティアクティビティを継続的に監視し、ログを記録し、相関させることで、異常を検出し、脅威ハンティングとフォレンジックをサポートします。
- レッドチーミングおよび攻撃シミュレーションを通じてプロアクティブなテストを適用することで、アイデンティティ制御のギャップを特定し、防御を検証します。
- アイデンティティに焦点を当てたインシデント対応計画を開発し、定期的にテストすることで、回復力を向上させ、アイデンティティベースの攻撃への露出を削減します。
これらのステップを合わせると、組織がアイデンティティ関連の露出を削減し、進化する脅威に対する回復力を構築するのに役立ちます。
アイデンティティはセキュリティの中心
SpecterOpsレポートは、アイデンティティがますます中心的な役割を果たす企業セキュリティの継続的なシフトを反映しています。
AI導入が拡大し、より多くのプロセスが自動化されるにつれ、組織は増加する数のアイデンティティ、クレデンシャル、およびアクセス関係を管理しています。
ツールはアイデンティティリスクへの可視性を改善できますが、組織は問題を優先順位付けし、修復を調整し、継続的な監視を維持することによってその洞察を運用化する必要があります。
これらの課題はまた、アイデンティティを継続的に検証し、厳密なアクセス制御を適用するゼロトラスト ソリューションを採用するよう組織を駆り立てています。
翻訳元: https://www.esecurityplanet.com/threats/ai-adoption-fuels-rise-in-identity-attack-path-risk/