Connect with us

人間を超える:侵害駆動型の世界におけるAgentic AIと非人間のアイデンティティのセキュリティ

ソートリーダー

人間を超える:侵害駆動型の世界におけるAgentic AIと非人間のアイデンティティのセキュリティ

mm mm

もし、あなたが過去18ヶ月間でエンタープライズのSOCに近づいたことがあるなら、あなたはそれを見たはずです。人間にマッピングできないアラート。何か「もの」に属する資格情報で、誰か「人」に属するのではない。IRプレイブックが追いつくよりも自動化が速く動く。

そして最近、ただのノイズではなく、業界で最も大きなヘッドラインの根本的な原因となっています。 Victoria’s Secretのサイバーインシデント により、販売が中断し、集団訴訟が起こされたり、 マルチテナントクラウドの妥協 により、顧客間で機密データが公開されたりするなど、見えず、追跡できず、またはほとんど理解できないアイデンティティから生じる侵害の数が増えています。

アプリケーション、API、インフラストラクチャ全体で動作できる自律システムであるAgentic AIの台頭は、サービスアカウント、ボット、APIキー、マシン資格情報を含む非人間のアイデンティティ(NHIs)の爆発と衝突しました。彼らは、ほとんどの組織がセキュリティを確保できるよりも速く拡大する新しい攻撃面を生み出しました。

「Agentic AI」の意味

Agentic AIは、人間の管理なしに、複数のシステム全体で、目標を取り、多段階のタスクを自律的に実行できるAI「エージェント」を指します。

  • APIを呼び出し、データベースを更新したり、ワークフローをトリガーしたりできます。

  • マシンスピードで動作します – 秒単位、分単位ではありません。

  • リスク: プロンプトインジェクション、毒性のあるトレーニングデータ、盗まれた資格情報。

私たちが扱っている規模

マシンアイデンティティは、ほとんどのエンタープライズで既に人間を上回っています。場合によっては、20:1以上です。 2026年までに、その比率はほぼ2倍になる予定です。これらのNHIsは、クラウドワークロード、CI/CDパイプライン、API統合にあり、現在はLLMベースの自動化を駆動しています。

課題: 多くのIAMシステムは、人間を管理するために構築されたもので、マシンを管理するものではありません。

  • 明確な所有者がいないアカウント。

  • 期限切れにならない静的資格情報。

  • 必要以上の特権。

これは仮想的なものではありません。 Uber とCloudflareでの侵害は、フィッシングシミュレーションを受けずに、重要なインフラストラクチャを解放できるマシンアカウントに侵害されたことが原因でした。

Agentic AI: リスクの増幅器

一方で、Agentic AIは運用のゲームチェンジャーです。他方では、そのアクセスが侵害された場合、自動化が攻撃者側で動作します。

考えてみましょう:

  • SaaSアプリケーションに対する読み取り/書き込み権限を持つAIエージェントは、人間中心の異常検出をトリガーせずにデータの盗難を自動化できます。

  • 同じエージェントがIAMロールを変更したりクラウドリソースをデプロイしたりできる場合、自動パイロットでの特権昇格が発生します。

  • プロンプトインジェクション攻撃 とモデルポイズニングにより、攻撃者はAIエージェントの資格情報を盗むことなく、AIエージェントをリダイレクトできます。

私たちは、管理されていないサービスアカウントがどれほど危険であるかを見てきました。そこに決定を下す能力を与えると、賭けは増えます。

事例研究: AI + NHI時代の侵害フォレンジック

Victoria’s Secret(2025年5月)
メモリアルデーの週末、Victoria’s Secretは、アメリカのウェブサイトと一部の店舗サービスを、ランサムウェアスタイルのインシデントのため一時的に閉鎖しました(The Hacker NewsBitdefender)。アウトエイジは数日間続き、Q2の収益が推定2,000万ドル減少することにつながりました。続いて起こされた集団訴訟では、小売業者が機密データの暗号化を怠り、重要なセキュリティ監査を省略し、従業員のサイバーセキュリティトレーニングを怠ったと主張しています(Top Class Actions)、これらはすべて、特権アクセスを持つ管理されていない非人間のアイデンティティ(NHIs)でよく見られる弱点です。

Google Salesforce侵害(2025年6月)
6月、攻撃者は、声によるフィッシング(vishing)技術を使用して、ShinyHunters(UNC6040)グループにリンクされたクラウドベースのSalesforce CRMインスタンスにアクセスしました(ITPro)。内部に入った後、攻撃者は、小規模および中規模企業の顧客に属する連絡先データを盗み出しました。これは、人間を標的にした社会工学から始まりましたが、転換点は、ユーザーの行動分析をトリガーせずに横方向に移動できるマシンアイデンティティの形をした接続アプリケーションでした。

小売&高級ブランドのアウトエイジ(M&S、Cartier、The North Face)
主要な小売業者、The North FaceやCartierへの一連の攻撃により、顧客の名前、メールアドレス、選択されたアカウントメタデータが公開されました(SangforWSJ)。Marks & Spencerは特に大きな被害を受け、ランサムウェアとサプライチェーン攻撃により、クリック&コレクトサービスが15週間以上中断し、推定3億ポンドの損失を出しました。各ケースでは、API接続を裏付ける第三者統合が、攻撃者にとってサイレントなエナブラーとなりました。

非人間のアイデンティティ(NHI)とは

NHIsは、マシンによって使用される資格情報とアカウントであり、人間によって使用されるものではありません。例:

  • データベースまたはアプリケーションのサービスアカウント。

  • クラウド間の統合のためのAPIキー。

  • 自動化スクリプトのためのボット資格情報。

リスク: 権限が過大で、監視が不十分で、使用後も長期間アクティブのまま残っています。

なぜガバナンスが遅れているのか

これは、成熟したIAMプログラムでも障害に遭遇します:

  • 発見のギャップ – 多くの組織は、完全なNHIインベントリを生成できない。

  • ライフサイクルの怠慢 – NHIsは、定期的なレビューなしに何年も残ることがあります。

  • アカウントの空白 – 人間の所有者がいない場合、クリーンアップは隙間を生じます。

  • 特権の増加 – ロールが変わると、権限が蓄積しますが、削除は遅れます。

これは、人間のアカウントで数十年間戦ってきた同じ問題です – ただし、各NHIは、24時間365日、規模で、人間のリスク管理をトリガーせずに動作できます。

ベンダー中立のプレイブック: NHIsとAIエージェントのセキュリティ

  1. 包括的な発見 – すべてのNHIとAIエージェントをマッピングします。特権、所有者、統合を含みます。

  2. 人間の所有者を割り当てます – 各NHIのライフサイクルに責任者を割り当てます。

  3. 最小特権を適用します – 実際の使用状況に一致するように権限を付与します。余分なものを削除します。

  4. 資格情報の清潔度を自動化します – キーを回転させ、短期間のトークンを使用し、非アクティブなアカウントを自動的に期限切れにします。

  5. 継続的な監視 – 不expectedなAPIコールや特権の昇格などの異常を検出します。

  6. AIガバナンスを統合します – 高特権管理者としてAIエージェントを扱います。アクティビティをログに記録し、ポリシーを適用し、Just-In-Timeアクセスを有効にします。

(これらのステップは、NIST CSFCIS Control 5、および新しいGartner IVIPベストプラクティスと一致しています。)

これが起こる必要がある理由

これは、AIのトレンドを追うことだけではありません。これは、アイデンティティの境界が人間からプロセスにシフトしたことを認識することについてです。攻撃者はこれを知っています。如果機械のアイデンティティを余分なものとして扱い続ける場合、攻撃者は暗闇の中で動作するために必要な盲点を与えることになります。

先に進むチームは、NHIとエージェントのガバナンスを、アイデンティティセキュリティの第一級要素として、可視性、所有権、ライフサイクルの規律を、次の侵害が問題を強制する前に確立します。

Mike Towersは、Vezaのチーフセキュリティ&トラストオフィサーであり、同社のサイバーセキュリティとデータ保護戦略を指揮しています。彼は、Vezaのアドバイザリーボードを監督し、同社のアイデンティティセキュリティ機能を強化し、顧客がVezaの業界をリードするアイデンティティセキュリティとインテリジェントアクセスプラットフォームのユニークな価値を理解できるようにします。Mikeのチームは、Vezaのプラットフォームを保護し、顧客がデジタルとクラウドの拡大に伴う複雑なアクセス制御の課題に対処するのを支援するために働いています。

As the founder of Digital Trust Group LLC and a seasoned executive, Mike specializes in digital security, trust, and business resiliency. Prior to Veza, he served as Takeda’s Chief Digital Trust Officer and held leadership roles at Allergan and GSK, where he built robust security frameworks. Over his career, he has influenced more than 50 M&A deals and was inducted into the CSO Hall of Fame. A respected speaker, author, and board advisor, Mike continues to champion responsible innovation, data protection, and knowledge sharing. Based in Boston, he remains a leading voice in advancing digital trust and security.

Matthew Romero is a Technical Product Marketing Manager at Veza, where he bridges engineering precision with marketing strategy in the identity security space. With a background in SecOps and hands-on experience with the Microsoft Defender team, he approaches content with a practitioner’s mindset—writing for engineers first, while aligning with the needs of security leaders.

His work highlights how architecture-first approaches solve real-world challenges in access governance, compliance, and risk reduction. Known for his candid, engineer-to-engineer voice, Matthew focuses on simplifying complexity, helping security teams operationalize identity-first defense models, and clarifying the core question in modern security: who can access what?

He is Asana-certified and credits a neurodivergent lens (ADHD and ASD) with balancing precision and adaptability. Outside of work, Matthew enjoys the Pacific Northwest outdoors, family time, and running a Minecraft server.