Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

3分で読める

概要

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Securityでお困りですか?専門家に相談する

はじめに

Agentic AIは、実験段階から企業導入へと急速に移行しており、IT部門とセキュリティ部門に新たな課題をもたらしています。RSAC 2026でMicrosoftは、AIエージェント、それを支えるインフラ、そしてそれらが扱うデータとIDを保護するためのエンドツーエンド戦略を示しました。

主な発表内容

Agent 365がまもなく一般提供開始

Microsoftは、Agent 3655月1日 に一般提供開始すると発表しました。エージェント向けのコントロールプレーンとして位置づけられ、IT、セキュリティ、業務部門が大規模にAIエージェントを監視・保護・統制できるよう設計されています。

主な機能は次のとおりです。

  • Microsoft Defender、Entra、Purview との統合
  • エージェントのアクセスを保護するための制御
  • data oversharing を抑制する保護機能
  • emerging AI threats への防御を支援

Agent 365は Microsoft 365 E7: The Frontier Suite に含まれます。

企業全体のAIリスク可視化を強化

Microsoftは、AIの検出とリスク認識を高めるために複数のツールを追加します。

  • Security Dashboard for AI は現在一般提供中で、AI関連リスクを一元的に可視化します。
  • Entra Internet Access Shadow AI Detection3月31日 に一般提供開始となり、ネットワーク層で未管理のAIアプリ利用を特定できるようになります。
  • Enhanced Intune app inventory5月 に提供予定で、デバイスにインストールされたAI対応アプリの可視性が向上します。

EntraがID保護を拡張

Microsoft Entraには、最新のIDセキュリティに向けた複数の新機能と更新が追加されます。

  • ディレクトリのレジリエンス向け Entra Backup and Recovery はプレビュー提供中です。
  • Entra Tenant Governance は、shadow Entra tenantの検出とマルチテナントガバナンスの改善を支援し、こちらもプレビューです。
  • Synced passkeyspasskey profiles は一般提供中です。
  • Entra passkeys向けWindows Hello統合 はプレビューです。
  • External MFA 統合は現在一般提供中です。
  • Adaptive risk remediation は4月に一般提供開始です。
  • Microsoft Defenderの新しい identity security dashboardidentity risk score はプレビューです。

PurviewがAI対応のデータ保護を追加

AIワークフローにおけるデータ漏えいと過剰共有に対応するため、Microsoftは次の内容を発表しました。

  • Microsoft 365 Copilot向けPurview DLP の拡張、3月31日 に一般提供開始
  • Copilot Control Systemに組み込まれたPurview4月 に一般提供開始
  • カスタマイズ可能なデータ セキュリティ レポート3月31日 にプレビュー提供開始

IT管理者にとっての意味

今回の発表は、MicrosoftがAIを単なる追加機能ではなく、包括的なセキュリティ領域として扱っていることを示しています。管理者にとって重要なのは、AIガバナンス、ID、エンドポイント可視性、データ保護がMicrosoft製品群全体でより緊密に統合されつつある点です。

すでにCopilot、AIアプリ、自律型エージェントを導入している組織では、shadow AI、アクセス ポリシー、データ取り扱いに対する監視が今後さらに強まると考えられます。新しいダッシュボードと制御機能は、死角を減らしつつ、より安全なAI導入を支援する可能性があります。

次のステップ

  • Agent 365 が自社のAIガバナンス戦略に適しているか確認する。
  • 新しい Entra のID保護機能、特にpasskeysとadaptive remediationを有効化または評価する。
  • Shadow AI Detection と更新された Intune app inventory に備え、未管理のAI利用を特定できるようにする。
  • Copilotやその他のAI関連ワークフロー向けに Purview DLP ポリシーを評価する。
  • Microsoftのより広範な Agentic AI security model について、セキュリティ部門とコンプライアンス部門に共有する。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Securityagentic AIMicrosoft EntraMicrosoft PurviewMicrosoft Defender

関連記事

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。

Security

Microsoft Zero Trust for AI ワークショップとアーキテクチャ

Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。

Security

Microsoft 税務シーズンのフィッシング攻撃が認証情報を標的に

Microsoft は、税務シーズンのフィッシング攻撃が増加していると警告しています。攻撃者は偽の CPA メッセージ、W-2 の QR コード、1099 をテーマにした誘導を使い、Microsoft 365 の認証情報を窃取したり、マルウェアやリモートアクセスツールを配布したりしています。これらのキャンペーンが重要なのは、信頼されたクラウドサービス、多段階リダイレクト、正規ツールを悪用して防御を回避し、アカウント侵害や広範なネットワーク侵入のリスクを高める、より標的型かつ回避性の高い手口になっているためです。