Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

3分で読める

概要

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra IDでお困りですか?専門家に相談する

はじめに

AI の導入は、もはやパイロットや実験段階に限られません。組織が生成 AI ツールや自律型エージェントを展開するにつれ、ID とネットワークアクセス制御は主要なセキュリティ課題になっています。Microsoft の最新の Entra 調査は、従来の分断されたアクセスモデルでは、AI 主導の規模とスピードに対応しきれなくなっていることを示しています。

レポートの主な調査結果

特に注目すべきデータポイントは次のとおりです。

  • 組織の 97% が、過去 12 か月で ID またはネットワークアクセスに関するインシデントを報告しました。
  • 70% が、AI 関連の活動に起因するインシデントを経験したと回答しました。
  • リーダーの 10 人中 6 人 が、AI エージェントと従業員による GenAI 利用によってアクセスインシデントが増えると予想しています。
  • 組織は現在、平均で 5 つの ID ソリューション4 つのネットワークアクセスソリューション を管理しています。
  • 64% が、現在 ID ツールとネットワークアクセスツールの統合を進めています。
  • 94% が、包括的で統合された ID およびアクセス管理プラットフォームを望んでいます。

Microsoft は、AI が単にユーザー活動を増やすだけではない点も指摘しています。AI ツールやエージェントは、新たなマシン ID を生み出し、それらは継続的に実行され、複数のシステムにまたがって接続し、広範な権限を必要とすることが少なくありません。この組み合わせにより、攻撃対象領域が拡大し、設定ミス、過剰な権限付与、ポリシー適用の遅延といったリスクが高まります。

真の増幅要因は分断

重要なポイントは、多くのアクセスインシデントが高度で新しい攻撃だけによって引き起こされているわけではないということです。レポートによると、インシデントは 悪意のある活動(53%)偶発的な事象(47%) にほぼ均等に分かれています。

これは IT チームとセキュリティチームにとって重要です。なぜなら、次のような構造的な問題を示しているからです。

  • 重複するツールが多すぎる
  • ポリシー適用に一貫性がない
  • ID 制御とネットワーク制御全体の可視性が不完全
  • リスク変化時の対応が遅い

AI を多用する環境では、AI システムと攻撃者の両方がマシンスピードで動作できるため、こうしたギャップはさらに危険になります。

Microsoft が「access fabric」を強調する理由

Microsoft は access fabric を単一製品ではなく、アーキテクチャアプローチとして位置付けています。目標は、ID を中心的な意思決定ポイントとして活用し、環境全体でほぼリアルタイムに一貫したアクセス判断を適用することです。

レポートによると、このモデルは組織に次のようなメリットをもたらします。

  • ユーザー、ワークロード、AI エージェントに共通する ID 基盤を構築できる
  • ID、ネットワーク、セキュリティツール間でシグナルを共有できる
  • ポリシー変更をより迅速に適用できる
  • 可視性を向上させ、重複した制御を削減できる

IT 管理者が次に取るべきこと

Entra 管理者とセキュリティアーキテクトにとって、このレポートは次の優先事項をあらためて示しています。

  1. AI 関連 ID を監査する。これには、service principal、ワークロード、そして新たに登場しているエージェントベースのアカウントが含まれます。
  2. 権限と最小特権を見直す。対象は人間の ID だけでなく、人間以外の ID も含みます。
  3. ツールの乱立を可視化する。ID プラットフォームとネットワークアクセスプラットフォーム全体を整理し、重複や可視性のギャップを特定します。
  4. 統合を優先する。ID、ネットワーク、セキュリティテレメトリの連携を強化します。
  5. 統合の機会を評価する。運用の複雑さを減らし、ポリシー適用のスピードを高めることが目的です。

AI、Zero Trust、統合ポリシー適用を軸に最新のアクセス戦略を構築している組織にとって、レポート全文を確認する価値は十分にあります。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft Entraidentity securityAI agentsZero Trustaccess management

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。

Entra ID

Microsoft Entra Internet AccessにSecure Web & AI Gateway追加

MicrosoftはEntra Internet Accessに「Secure Web & AI Gateway」をパブリックプレビューで追加し、未承認AIツールの検出、機密データを守るファイル制御、プロンプトインジェクション対策、AIエージェントやMCPサーバーへの接続制御をネットワーク層で実現できるようにしました。これにより、企業はアプリ改修なしで生成AI利用の可視化と統制を強化でき、データ漏えいや不正利用のリスクを抑えながら安全にAI活用を進めやすくなります。