Beyondtrust ブログ紹介:AIセキュリティを実運用に:攻撃者に利用される前にAIエージェントのIDを統制する方法

Beyondtrust ブログ: “Operationalizing AI Security: How To Govern AI Agent Identities Before Attackers Exploit Them” を紹介します。

AI(人工知能)の利用は自動化作業を効率化できますが、一方でセキュリティリスクが高まる可能性は否定できません。

この記事では、具体的にAIエージェントの導入によるIDセキュリティのリスクと対応策について説明しています。

AIエージェントのセキュリティ課題

資格情報

自動化のためのアカウント(非人間アカウント)は、APIが利用するためのトークン、 APIキーとかパスワードのような 資格情報を利用していますが、適切な管理や定期的な更新などを怠ると攻撃される可能性が高くなります。

曖昧な権限

非人間アカウントの権限が必要以上に多くの権限が与えられると、エージェントが勝手に権限を拡大しアクセス管理が崩壊する可能性があります。

管理不足の自動化

自動化によりAIエージェントは実行しますが、ちゃんと管理していないと想定しない動作が行われる可能性が高くなり注意が必要です。

よくわからないアカウントの存在

自動化をしたものはいいものの、その後廃止した時にそのアカウントを廃止しておかないと悪用される可能性があります。そのアカウントから侵入してより高い権限のアカウントを乗っ取るラテラルムーブメント攻撃の可能性が高まります。

AIエージェント管理の5原則

先ほどの項目でも説明した通り、AIエージェントといえども、人間が使っている通常のユーザーアカウントと基本的には同じ考え方で対応できます。

原則AIエージェントへの適用BeyondTrustのソリューション
可視化の確保エージェントのID、秘密情報、アクセス経路を発見Identity Security Insights + AWS Secrets Visibility
最小権限の実装最小限でスコープを絞ったアクセスを付与Password SafeとPrivileged Remote AccessによるJIT(Just-in-Time)認証
ライフサイクル管理の徹底エージェントの資格情報をローテーションまたは廃止Password Safeによる自動化された資格情報ガバナンス
リスクベースの対応高リスクのAI IDを優先的に修正Insightsによるリスクスコアリング+自動ワークフロー
すべての資格情報の所有と監査すべてのAI資格情報を人間オーナーに紐付けIdentity Security Insightsによる所有権マッピングと監査証跡

AIエージェントのセキュリティーリスク

DevOps自動化

  • リスク内容:AIエージェントがクラウドAPIを使ってインフラをコードとしてデプロイする際、ハードコードされた秘密情報や広範な権限を持つ認証情報が利用される。
  • 攻撃の可能性:これらの認証情報が盗まれると、攻撃者はクラウド環境で権限をエスカレーションできる。

クラウドリソース管理

リスク内容:AIエージェントがクラウドワークロードをスケールする際、過剰なIAMロールや権限を持つと、セキュリティ制御を無効化する恐れがある。

攻撃の可能性:攻撃者がこれらの権限を悪用し、クラウド全体にアクセス。

SaaSワークフロー自動化

リスク内容:Salesforce、ServiceNow、GitHubなどの統合で、静的なAPIトークンがワークフローに埋め込まれる。

攻撃の可能性:MFAをバイパスし、長期間にわたり不正アクセスが可能。

IT運用・インシデント対応

リスク内容:AIエージェントが異常検知や自動修復を行う際、スコープが広すぎる権限や監査証跡の欠如がある。

攻撃の可能性:攻撃者がこれを利用し、サービス停止や隠れた侵入経路を作成。

Beyondtrustのソリューション

Identity Security Insights と Password Safeを使うことでAIエージェントの問題に対応します。

Identity Security Insights

隠れた資格情報やリスク経路を発見、優先度付け

Identity Security Insights

Password Safe

資格情報の保管・ローテーション・JITアクセス制御

Password Safe

具体的な設定例

AWS Bedrock + Password Safe

課題

AWS Bedrockで動作するAIエージェントがデータアクセスやアクション実行のためにAWS IAMロールやAPIキーを利用する際、ロールの範囲が広すぎる(過剰な権限)または静的なキーがコードに埋め込まれている場合、攻撃者に盗まれて権限を昇格されるリスクがある。

ソリューション

Password Safe がAIエージェントが必要とする特権資格情報を管理する。

具体的な仕組み

  1. 資格情報の保管とローテーション: Password Safeが、AIエージェントが使用するAWS IAMロールの認証情報やAPIキーを安全に保管し、定期的に自動でローテーション(更新)する。
  2. ジャストインタイムアクセス (JIT): AIエージェントが実際にAWS BedrockのAPIを呼び出す必要がある実行時のみ、Password Safeが統合ワークフローを通じて、スコープが限定され、時間制限のある資格情報を一時的に提供する。

導入効果

古くなった、または孤立したAWSキーが悪用されるのを防ぐ

Secrets Manager と ServiceNow プラグインによるローテーションの自動化

完全な可視性を実現するために、Identity Security Insightsの権限パスに資格情報を接続します。

ServiceNow + Password Safe + Identity Security Insights

課題

ServiceNow内でインシデント対応やレポート生成などのIT運用を実行するAIエージェントが、外部システム(例:Entra ID/Azure AD)と連携する際に、静的トークンやサービスアカウント資格情報をワークフローに直接埋め込むと、MFA(多要素認証)をバイパスされ、機密システムへのリスクを高めてしまう。

ソリューション

Identity Security Insights でリスクを発見・可視化し、Password Safe で安全な資格情報管理とアクセス制御を実施する。

具体的な仕組み

  1. 発見と可視化 (Insights): Identity Security Insights が、管理されていない、またはハードコードされたServiceNowトークンをフラグ付けし、ServiceNowとEntra ID間の潜在的な特権パスをマッピングして監査する。
  2. 安全な資格情報提供 (Password Safe): Password Safe のServiceNow Integration Hub用Spoke(拡張機能)により、ワークフローに埋め込まれた静的資格情報を置き換える。AIエージェントは、必要なときにPassword Safeからスコープが限定され、時間制限のあるトークンを実行時にチェックアウトして使用する。

導入効果

  • ServiceNow ワークフローから静的トークンまたは埋め込みトークンを削除する
  • エージェントにジャストインタイムの認証情報を発行し、露出時間を短縮
  • ServiceNow と Entra ID 間の権限パスを可視化

Azure AI Foundry + Password Safe

課題

Azure AI Foundry上で複雑なビジネス/ITタスクを自動化するAIエージェントが、外部システムへのアクセスやセキュリティを要する操作のために資格情報を必要とする際、これが安全でない方法で保存されたり、ワークフローにハードコードされたりすると、静的なシークレットやトークンが漏洩・再利用され、機密サービスが攻撃者に晒されるリスクがある。

ソリューション

BeyondTrust Password Safe が、Azure AI Foundryのエージェントが必要とする特権資格情報を、安全なセキュリティモデルの下で管理する。

具体的な仕組み

実行時の安全なチェックアウト: Azure AI Foundryエージェントは、操作が必要な実行時にPassword Safeのツールキット(PythonプロジェクトやOpen APIベースの例)を利用し、安全に特権資格情報をチェックアウトする。

ツールとして統合: Password Safeの機能が、Azure AI Foundryに対して「呼び出し可能なツール」として公開される。これにより、エージェントは自動化を維持しつつ、Password Safeのセキュリティモデル内で資格情報を取得・使用できる。

導入効果

  • Azure AI Foundry ワークフローから静的資格情報を排除する
  • 関数ベースとオープンAPIベースの両方の統合をサポート
  • ライフサイクル管理と監査可能性を強化する

まとめ

AIエージェントは今後さらに普及するが、アイデンティティ管理の欠如が最大の弱点になる。

BeyondTrustは、「可視化+最小権限+ライフサイクル管理」を軸に、AIエージェントの安全な導入を支援する。

BeyondTrust関連ページ

特権アカウントとは、

リスクの高い特権アカウントの管理特権アカウント 申請と承認
特権アカウントのパスワード管理に必要なこと危険なパスワードを見せない ~ 特権アカウントシングルサインオン
テレワーク時代のITサポート

BeyondTrust 導入検討    BeyondTrust 製品評価方法について

製品

Identity Security InsightsEntitle
Password SafePrivileged Remote Access
Remote SupportPrivilege Management for Windows and Mac
Privilege Management for Unix & LinuxActive Directory(AD) Bridge

特権アクセス管理ソリューション

AIエージェントの権限とシークレット保護
クラウド対応したセキュアな特権アクセス管理ITコンプライアンス
サイバー保険に対応する特権アクセス管理デジタルトランスフォーメーション
エンドポイントセキュリティクラウドインフラストラクチャへのアクセス
ゼロトラストを実現する特権アクセス管理効率的なサービスデスク
Workforce Password運用テクノロジー OT セキュリティ ソリューション
ランサムウェア保護: ID、アクセス、エンドポイントの保護ランサムウェア 関連資料
ランサムウェアに関するよくある質問 (FAQ)

業界別のソリューション

金融サービス連邦政府、州政府、地方自治体ヘルスケア IT
法執行機関製造業教育テクノロジー

特権アカウント管理(BeyondTrust製品)用語説明

無料のセキュリティツール  - Privileged Access Discovery Application

BeyondTrustの製品比較ガイド

特権アクセス管理(PAM)ソリューション比較リモート サポート ソフトウェア比較CyberArk vs BeyondTrust
Delinea vs BeyondTrustTeamViewer vs. BeyondTrustLogMeIn Rescue vs BeyondTrust
GoTo Resolve vs. BeyondTrustSplashtop vs. BeyondTrust

旧ページ

BeyondTrust Password Safe (旧)BeyondTrust Remote Support (旧ページ)
BeyondTrust Privileged Remote Access (PRA) (旧)Privilege Management for Windows and Mac (旧)
BeyondTrust Privileged Identity

BeyondTrustLeostreamPromoni-Sprint AxMXブログ(旧)

コメント