Microsoft Zero Trust for AI ワークショップとアーキテクチャ
概要
Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。
はじめに
企業で AI 導入が加速する中、セキュリティ チームには、モデル、エージェント、データ ソース、自動化された意思決定に関わる新たな信頼境界を保護することが求められています。Microsoft の新しい Zero Trust for AI (ZT4AI) ガイダンスは、IT リーダーとセキュリティ リーダーに対して、使い慣れた Zero Trust の原則を用いて AI セキュリティを評価、設計、運用するための、より体系的な方法を提供する点で重要です。
新しくなった点
AI に適用される Zero Trust の原則
Microsoft は、標準的な Zero Trust アプローチを AI 環境へ拡張し、次の 3 つの中核原則を提示しています。
- Verify explicitly: ユーザー、workload、AI agent の ID と挙動を継続的に検証します。
- Apply least privilege: prompt、model、plugin、data source へのアクセスを必要最小限に制限します。
- Assume breach: prompt injection、data poisoning、lateral movement に対するレジリエンスを前提に設計します。
Zero Trust Workshop に AI の新しい柱を追加
更新された Zero Trust Workshop には、AI 専用の柱が追加されました。Microsoft によると、このワークショップは現在、以下を網羅しています。
- 700 の security controls
- 116 の logical groups
- 33 の functional swim lanes
このワークショップは、セキュリティ、IT、業務部門の関係者間の連携を支援し、AI 固有のリスクを評価し、Microsoft のセキュリティ製品やプロセス全体にわたってコントロールをマッピングすることを目的としています。
Zero Trust Assessment の拡張
Microsoft は Zero Trust Assessment ツールも更新し、既存の Identity と Devices に加えて、新たに Data と Network の柱を追加しました。これは特に AI 導入において重要です。たとえば次のような場面が挙げられます。
- 機密データの分類、ラベル付け、ガバナンスが必要になる
- data loss prevention の重要性がさらに高まる
- network controls により agent の挙動を検査し、不正な露出を減らせる可能性がある
Microsoft はさらに、AI 専用の assessment pillar を開発中であり、2026 年夏に提供予定であることも明らかにしました。
新しい reference architecture と実践パターン
新しい Zero Trust for AI reference architecture は、ポリシー駆動型のアクセス制御、継続的な検証、監視、ガバナンスを AI システム全体に適用するための共通モデルを提供します。Microsoft はさらに、次のような領域に向けた実践的なパターンとベスト プラクティスも公開しました。
- Threat modeling for AI
- ログ、traceability、monitoring のための AI observability
IT 管理者とセキュリティ チームへの影響
管理者にとって、この発表は戦略から実装への道筋をより明確にするものです。Microsoft Security、data governance、networking、identity を担当するチームは、これらの更新を活用することで、特に権限過剰な agent、prompt injection、意図しないデータ露出に関する AI リスクをより適切に評価できるようになります。
Copilot、カスタム AI アプリ、自律型 agent を展開する組織は、これを AI セキュリティにも、identity、endpoint、cloud security ですでに用いられているのと同じ体系的なガバナンスが必要であるというシグナルとして受け止めるべきです。
次のステップ
- 更新された Zero Trust Workshop を確認し、自社環境で AI 固有のコントロールがどこに適用されるかを特定する。
- 強化された Zero Trust Assessment を使って、Identity、Devices、Data、Network の各コントロールのベースラインを確立する。
- 自社の AI 展開を新しい reference architecture に照らしてマッピングする。
- agent identity、data access、logging、prompt injection 対策のガバナンスを優先する。
- 2026 年後半に予定されている Zero Trust Assessment の AI pillar に向けて準備を進める。
Microsoft のメッセージは明確です。AI セキュリティは別個の分野として扱うのではなく、Zero Trust を自然に拡張したものとして捉えるべきです。
Microsoftテクノロジーの最新情報を入手