Security

AIエージェントのスプロール対策: 可視化とゼロトラスト

3分で読める

概要

MicrosoftのCyber Pulseレポートは、Fortune 500の8割超でAIエージェント活用が進む一方、未承認利用や所有者・アクセス権の把握不足による「シャドーAI」が深刻な盲点になっていると警告しています。対策として、全エージェントの一元的な可視化、最小権限に基づくアクセス制御、そして非人間IDにもゼロトラストを適用することが重要であり、導入拡大に見合うガバナンス体制の整備が急務である点が重要です。

Securityでお困りですか?専門家に相談する

Introduction: why this matters now

AI agentはもはや実験段階ではなく、営業、財務、セキュリティ運用、カスタマーサービスに至るまで、日々のワークフローに組み込まれています。Microsoftの最新 Cyber Pulse レポートは重大なギャップを指摘しています。多くの組織は、agentを 棚卸し(inventory)し、統制(govern)し、保護(secure)する 能力が追いつかない速度で導入を進めています。ITおよびセキュリティチームにとって当面の課題は可視性です。見えないものは保護(または監査)できません。

What’s new / key takeaways from the report

AI agents are mainstream—and not limited to developers

  • Fortune 500の80%+ の組織が 稼働中のAI agent を利用しており、low-code/no-code ツールで構築されるケースも少なくありません。
  • 導入は業界(特にソフトウェア/テクノロジー、製造、金融サービス、小売)およびグローバル地域全体に広がっています。
  • agentは 自律モード で動作するケースが増えており、人の関与を最小限にしながらアクションを実行します。これにより、従来のアプリと比べたリスクプロファイルが変化します。

The emerging blind spot: “shadow AI”

Microsoftは、多くのリーダーが次の基本的な問いに答えられていないと指摘します。

  • 企業全体でagentは何体存在するのか?
  • 所有者(owner)は誰か?
  • どのデータとシステムにアクセスしているのか?
  • 承認済みと未承認はどれか?

これは机上の話ではありません。レポートでは、従業員の29%が業務で未承認のAI agentを使用した とされており、データ露出、ポリシー違反、継承されたアクセス許可の悪用といった新たな経路を生み出しています。

Zero Trust principles—now applied to non-human users at scale

レポートは、確立されたZero Trustの原則をagentに対しても一貫して適用することを強調しています。

  • Least privilege access(agentには必要最小限のみ付与)
  • Explicit verification(アクセス要求に対し、IDとコンテキストを検証)
  • Assume compromise(侵害を前提に設計し、迅速な封じ込めを可能にする)

Observability comes first: five required capabilities

Microsoftは、AI agentに対する真のObservabilityとGovernanceを構築するための5つの中核機能を示しています。

  1. Registry: すべてのagent(サードパーティおよびshadowを含む)に対する一元的な棚卸し/信頼できる情報源(source of truth)
  2. Access control: IDとポリシーに基づく制御により、Least privilegeを一貫して強制
  3. Visualization: 振る舞い、依存関係、リスクを理解するためのダッシュボード/telemetry
  4. Interoperability: Microsoft、open-source、サードパーティの各エコシステムを横断する一貫したGovernance
  5. Security: 悪用、ドリフト(drift)、侵害(compromise)を早期に検知するための保護

Impact on IT administrators and end users

  • agentにとって Identityがコントロールプレーン になります。agentは従業員やservice accountと同様に、統制されたアクセスと説明責任(accountability)を持つ存在として扱う必要があります。
  • コンプライアンスと監査の圧力が増大 します。特に規制産業(金融、医療、公共部門)で顕著です。
  • 承認済みの選択肢が提供されない場合、エンドユーザーはツール導入を続けます。そのため、有効化(enablement)とガードレールの両立が不可欠です。

Action items / next steps

  • agent inventory/registry の方針を直ちに確立します(承認済みプラットフォームから開始し、未承認利用の発見へ拡張)。
  • agentの ownershipとlifecycle(作成、承認、変更管理、廃止)を定義します—GovernanceはSecurityと同義ではありません。
  • agentのIDに対して least privilege を強制します(アクセス経路、secrets、connectors、データスコープを見直し)。
  • 異常な振る舞いとアクセスのドリフトを検知するために、monitoringとtelemetry を実装します。
  • 部門横断チーム(IT、セキュリティ、法務、コンプライアンス、人事、事業オーナー)を整列させ、AIリスクを enterprise risk として扱います。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Zero TrustAI agentsgovernanceobservabilityrisk management

関連記事

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。

Security

Microsoft Zero Trust for AI ワークショップとアーキテクチャ

Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。