2025年7月16日The Hacker Newsアイデンティティ管理 / AIセキュリティ
AIゴールドラッシュが始まっています。しかし、アイデンティティファーストのセキュリティがなければ、すべての導入が開かれた扉となります。多くの組織はネイティブAIをウェブアプリのように保護しますが、実際には管理者のいないルートアクセスを持つ新人従業員のように振る舞います。
誇大広告から重大な局面へ#
生成AIはもはや誇大広告の段階を超えました。企業は次のような取り組みを行っています:
- LLMコパイロットを導入し、ソフトウェア開発を加速
- AIエージェントによるカスタマーサービスのワークフロー自動化
- AIを財務業務や意思決定に統合
オープンソースモデルで構築する場合も、OpenAIやAnthropicのようなプラットフォームを利用する場合も、目標はスピードとスケールです。しかし、多くのチームが見落としているのは次の点です:
すべてのLLMアクセスポイントやウェブサイトは新たなアイデンティティの境界となります。そして、統合が増えるごとに、アイデンティティやデバイスポスチャーが強制されていなければリスクも増加します。
AIの「構築」か「購入」かジレンマとは?#
ほとんどの企業は重要な決断に直面しています:
- 構築:社内システムやワークフローに合わせた独自エージェントを開発
- 購入:商用AIツールやSaaS統合を採用
脅威の対象範囲は、どちらの道を選んでも変わりません。
- カスタム構築エージェントは、特に実行時にアクセス制御やアイデンティティの分割が徹底されていない場合、社内の攻撃対象範囲を拡大します。
- サードパーティツールは、不正ユーザーや、より一般的には個人アカウントで利用する企業ユーザーによって誤用されやすく、ガバナンスの隙間が生じます。
AIのセキュリティはアルゴリズムの問題ではなく、「誰(またはどのデバイス)」がAIとやり取りし、そのやり取りがどんな権限を解放するかが重要です。
実際に危険にさらされているものは?#
AIエージェントは「エージェンティック」、つまり人間の代わりに行動し、人間のようにデータへアクセスできます。これらはしばしば、以下のようなビジネスクリティカルなシステムに組み込まれています:
- ソースコードリポジトリ
- 財務・給与アプリケーション
- メール受信箱
- CRMやERPプラットフォーム
- カスタマーサポートのログやケース履歴
一度ユーザーやデバイスが侵害されると、AIエージェントは機密データへの高速なバックドアとなります。これらのシステムは非常に高い権限を持ち、AIは攻撃者のアクセスを増幅させます。
AI特有の一般的な脅威ベクトル:#
- アイデンティティベースの攻撃(クレデンシャルスタッフィングやセッションハイジャックなど)がLLM APIを標的とする
- 過剰な権限を持ち、スコープされたロールベースアクセス制御(RBAC)がない誤設定エージェント
- セッションの整合性が弱い場合、感染したり安全でないデバイスがLLM経由で特権操作を要求する
エンタープライズAIアクセスを保護する方法#
イノベーションを損なうことなくAIアクセスリスクを排除するには、次のものが必要です:
- すべてのユーザーとデバイスに対するフィッシング耐性のあるMFA(多要素認証)
- ビジネスロールに紐づくきめ細かなRBAC—開発者が財務モデルにアクセスすべきではありません
- EDR、MDM、ZTNAからのシグナルを活用した継続的なデバイストラストの強制
AIアクセス制御は、一度きりのログインチェックから、現在のアイデンティティとデバイスリスクを反映するリアルタイムのポリシーエンジンへと進化する必要があります。
安全なAIアクセスのチェックリスト:#
- 共有シークレットなし
- 信頼できるデバイスという前提なし
- 過剰な権限を持つエージェントなし
- 生産性への悪影響なし
解決策:スピードを落とさずAIを保護する#
セキュリティとスピードをトレードオフする必要はありません。適切なアーキテクチャがあれば、次のことが可能です:
- 不正なユーザーやデバイスをデフォルトでブロック
- あらゆるレイヤーで信頼の前提を排除
- 正当な利用を妨げずにAIワークフローを保護
Beyond Identityなら、これが今すぐ実現できます。
Beyond IdentityのIAMプラットフォームは、AIシステムに対するフィッシング耐性・デバイス認識・継続的なアクセス制御を強制することで、不正アクセスを不可能にします。パスワード不要。共有シークレット不要。信頼できないデバイスなし。
Beyond Identityはまた、社内AIエージェント向けに、エージェントの権限を検証済みユーザーのアイデンティティとデバイスポスチャーに結びつけるセキュア・バイ・デザインのアーキテクチャも試作中です—実行時にRBACを強制し、EDR、MDM、ZTNAからのリスクシグナルを継続的に評価します。例えば、エンジニアがCrowdStrikeのフルディスクアクセスを失った場合、エージェントはポスチャーが修復されるまで即座に機密データへのアクセスをブロックします。
先行体験してみませんか?#
Beyond Identityのウェビナーに登録して、グローバルITセキュリティ責任者がどのようにして社内エンタープライズAIエージェントを構築・保護し、現在1,000人以上の従業員が利用しているのかを舞台裏からご覧ください。Fortuneの最も成長の早い企業の一つが、フィッシング耐性・デバイス連携型アクセス制御を用いて不正アクセスを不可能にしているデモもご覧いただけます。
翻訳元: https://thehackernews.com/2025/07/ai-agents-act-like-employees-with-root.html