Beyondtrust ブログ: “Operationalizing AI Security: How To Govern AI Agent Identities Before Attackers Exploit Them” を紹介します。
AI(人工知能)の利用は自動化作業を効率化できますが、一方でセキュリティリスクが高まる可能性は否定できません。
この記事では、具体的にAIエージェントの導入によるIDセキュリティのリスクと対応策について説明しています。
AIエージェントのセキュリティ課題
資格情報
自動化のためのアカウント(非人間アカウント)は、APIが利用するためのトークン、 APIキーとかパスワードのような 資格情報を利用していますが、適切な管理や定期的な更新などを怠ると攻撃される可能性が高くなります。
曖昧な権限
非人間アカウントの権限が必要以上に多くの権限が与えられると、エージェントが勝手に権限を拡大しアクセス管理が崩壊する可能性があります。
管理不足の自動化
自動化によりAIエージェントは実行しますが、ちゃんと管理していないと想定しない動作が行われる可能性が高くなり注意が必要です。
よくわからないアカウントの存在
自動化をしたものはいいものの、その後廃止した時にそのアカウントを廃止しておかないと悪用される可能性があります。そのアカウントから侵入してより高い権限のアカウントを乗っ取るラテラルムーブメント攻撃の可能性が高まります。
AIエージェント管理の5原則
先ほどの項目でも説明した通り、AIエージェントといえども、人間が使っている通常のユーザーアカウントと基本的には同じ考え方で対応できます。
原則 | AIエージェントへの適用 | BeyondTrustのソリューション |
---|---|---|
可視化の確保 | エージェントのID、秘密情報、アクセス経路を発見 | Identity Security Insights + AWS Secrets Visibility |
最小権限の実装 | 最小限でスコープを絞ったアクセスを付与 | Password SafeとPrivileged Remote AccessによるJIT(Just-in-Time)認証 |
ライフサイクル管理の徹底 | エージェントの資格情報をローテーションまたは廃止 | Password Safeによる自動化された資格情報ガバナンス |
リスクベースの対応 | 高リスクのAI IDを優先的に修正 | Insightsによるリスクスコアリング+自動ワークフロー |
すべての資格情報の所有と監査 | すべてのAI資格情報を人間オーナーに紐付け | Identity Security Insightsによる所有権マッピングと監査証跡 |
AIエージェントのセキュリティーリスク
DevOps自動化
- リスク内容:AIエージェントがクラウドAPIを使ってインフラをコードとしてデプロイする際、ハードコードされた秘密情報や広範な権限を持つ認証情報が利用される。
- 攻撃の可能性:これらの認証情報が盗まれると、攻撃者はクラウド環境で権限をエスカレーションできる。
クラウドリソース管理
リスク内容:AIエージェントがクラウドワークロードをスケールする際、過剰なIAMロールや権限を持つと、セキュリティ制御を無効化する恐れがある。
攻撃の可能性:攻撃者がこれらの権限を悪用し、クラウド全体にアクセス。
SaaSワークフロー自動化
リスク内容:Salesforce、ServiceNow、GitHubなどの統合で、静的なAPIトークンがワークフローに埋め込まれる。
攻撃の可能性:MFAをバイパスし、長期間にわたり不正アクセスが可能。
IT運用・インシデント対応
リスク内容:AIエージェントが異常検知や自動修復を行う際、スコープが広すぎる権限や監査証跡の欠如がある。
攻撃の可能性:攻撃者がこれを利用し、サービス停止や隠れた侵入経路を作成。
Beyondtrustのソリューション
Identity Security Insights と Password Safeを使うことでAIエージェントの問題に対応します。
Identity Security Insights
隠れた資格情報やリスク経路を発見、優先度付け
Password Safe
資格情報の保管・ローテーション・JITアクセス制御
具体的な設定例
AWS Bedrock + Password Safe
課題
AWS Bedrockで動作するAIエージェントがデータアクセスやアクション実行のためにAWS IAMロールやAPIキーを利用する際、ロールの範囲が広すぎる(過剰な権限)または静的なキーがコードに埋め込まれている場合、攻撃者に盗まれて権限を昇格されるリスクがある。
ソリューション
Password Safe がAIエージェントが必要とする特権資格情報を管理する。
具体的な仕組み
- 資格情報の保管とローテーション: Password Safeが、AIエージェントが使用するAWS IAMロールの認証情報やAPIキーを安全に保管し、定期的に自動でローテーション(更新)する。
- ジャストインタイムアクセス (JIT): AIエージェントが実際にAWS BedrockのAPIを呼び出す必要がある実行時のみ、Password Safeが統合ワークフローを通じて、スコープが限定され、時間制限のある資格情報を一時的に提供する。
導入効果
古くなった、または孤立したAWSキーが悪用されるのを防ぐ
Secrets Manager と ServiceNow プラグインによるローテーションの自動化
完全な可視性を実現するために、Identity Security Insightsの権限パスに資格情報を接続します。
ServiceNow + Password Safe + Identity Security Insights
課題
ServiceNow内でインシデント対応やレポート生成などのIT運用を実行するAIエージェントが、外部システム(例:Entra ID/Azure AD)と連携する際に、静的トークンやサービスアカウント資格情報をワークフローに直接埋め込むと、MFA(多要素認証)をバイパスされ、機密システムへのリスクを高めてしまう。
ソリューション
Identity Security Insights でリスクを発見・可視化し、Password Safe で安全な資格情報管理とアクセス制御を実施する。
具体的な仕組み
- 発見と可視化 (Insights): Identity Security Insights が、管理されていない、またはハードコードされたServiceNowトークンをフラグ付けし、ServiceNowとEntra ID間の潜在的な特権パスをマッピングして監査する。
- 安全な資格情報提供 (Password Safe): Password Safe のServiceNow Integration Hub用Spoke(拡張機能)により、ワークフローに埋め込まれた静的資格情報を置き換える。AIエージェントは、必要なときにPassword Safeからスコープが限定され、時間制限のあるトークンを実行時にチェックアウトして使用する。
導入効果
- ServiceNow ワークフローから静的トークンまたは埋め込みトークンを削除する
- エージェントにジャストインタイムの認証情報を発行し、露出時間を短縮
- ServiceNow と Entra ID 間の権限パスを可視化
Azure AI Foundry + Password Safe
課題
Azure AI Foundry上で複雑なビジネス/ITタスクを自動化するAIエージェントが、外部システムへのアクセスやセキュリティを要する操作のために資格情報を必要とする際、これが安全でない方法で保存されたり、ワークフローにハードコードされたりすると、静的なシークレットやトークンが漏洩・再利用され、機密サービスが攻撃者に晒されるリスクがある。
ソリューション
BeyondTrust Password Safe が、Azure AI Foundryのエージェントが必要とする特権資格情報を、安全なセキュリティモデルの下で管理する。
具体的な仕組み
実行時の安全なチェックアウト: Azure AI Foundryエージェントは、操作が必要な実行時にPassword Safeのツールキット(PythonプロジェクトやOpen APIベースの例)を利用し、安全に特権資格情報をチェックアウトする。
ツールとして統合: Password Safeの機能が、Azure AI Foundryに対して「呼び出し可能なツール」として公開される。これにより、エージェントは自動化を維持しつつ、Password Safeのセキュリティモデル内で資格情報を取得・使用できる。
導入効果
- Azure AI Foundry ワークフローから静的資格情報を排除する
- 関数ベースとオープンAPIベースの両方の統合をサポート
- ライフサイクル管理と監査可能性を強化する
まとめ
AIエージェントは今後さらに普及するが、アイデンティティ管理の欠如が最大の弱点になる。
BeyondTrustは、「可視化+最小権限+ライフサイクル管理」を軸に、AIエージェントの安全な導入を支援する。
BeyondTrust関連ページ
リスクの高い特権アカウントの管理 | 特権アカウント 申請と承認 |
特権アカウントのパスワード管理に必要なこと | 危険なパスワードを見せない ~ 特権アカウントシングルサインオン |
テレワーク時代のITサポート |
BeyondTrust 導入検討 BeyondTrust 製品評価方法について
製品
Identity Security Insights | Entitle |
Password Safe | Privileged Remote Access |
Remote Support | Privilege Management for Windows and Mac |
Privilege Management for Unix & Linux | Active Directory(AD) Bridge |
金融サービス | 連邦政府、州政府、地方自治体 | ヘルスケア IT |
法執行機関 | 製造業 | 教育テクノロジー |
無料のセキュリティツール - Privileged Access Discovery Application
特権アクセス管理(PAM)ソリューション比較 | リモート サポート ソフトウェア比較 | CyberArk vs BeyondTrust |
Delinea vs BeyondTrust | TeamViewer vs. BeyondTrust | LogMeIn Rescue vs BeyondTrust |
GoTo Resolve vs. BeyondTrust | Splashtop vs. BeyondTrust |
旧ページ
BeyondTrust Password Safe (旧) | BeyondTrust Remote Support (旧ページ) |
BeyondTrust Privileged Remote Access (PRA) (旧) | Privilege Management for Windows and Mac (旧) |
BeyondTrust Privileged Identity |
BeyondTrust | Leostream | Promon | i-Sprint AxMX | ブログ(旧) |
コメント