---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [CSA 自律型AIエージェントのセキュリティ確保](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/02/post-3442af.html)【まるちゃんの情報セキュリティ気まぐれ日記】(2026年02月09日)
---
> [!NOTE] この記事の要約(箇条書き)
- 自律型AIエージェントが急速に普及しているが、人間用に設計された既存のIDおよびアクセス管理(IAM)システムでは、これらのエージェントの管理が不十分である。
- AIエージェントの導入は加速しているものの、企業は安全な管理に必要な可視性、制御、ガバナンスが不足している。
- 現在、多くの組織が静的なAPIキーや共有アカウントといった旧式の認証方法に依存しており、エージェントのリアルタイムなインベントリを維持しているのはわずか21%に過ぎない。
- CSA(Cloud Security Alliance)の報告書は、エージェント向けIAMへの信頼が低いことを指摘し、動的で継続的、文脈依存型のIAMへの変革の必要性を提唱している。
- ゼロトラストの導入、リアルタイムエージェントの発見、継続的認証、ランタイムポリシーの強制、完全なトレーサビリティが重要となる。
- AIエージェントのリスクに対処するため、40%の組織がID管理とセキュリティ予算を増額している。
> [!NOTE] 要約おわり
---
[« 英国 AI機会行動計画:1年後の現状 (2026.01.29)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/02/post-725332.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [英国 深刻なサイバー脅威への組織的対応準備と計画:重要インフラ(CNI)向けガイド (2026.01.28) »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/02/post-56555a.html)
## 2026.02.09
### CSA 自律型AIエージェントのセキュリティ確保
こんにちは、丸山満彦です。
自律型AIエージェントが急速に普及しつつある...既存のIAMでAIエージェントを管理しようとしているが、人間のようにログインしないし、場合によっては自分でタスクを生成し、他のエージェントに権限を委譲する場合もあるAIは既存のIAMでは人間並みの厳格さで管理できない...
さあ、どうしよう...
静的なIAMではなく、動的・継続的・文脈依存のIAMへ変革していかないといけない...
ゼロトラストの導入、リアルタイムのエージェント発見、継続的認証、ランタイムのポリシー強制、完全なトレーサビリティ等が重要となるかんじですかね...
しかし、IAMができないと、セキュリティ管理できないですからね...ここがまずはポイントとなりますかね...
● **CSA**
・2026.02.04 [**Securing Autonomous AI Agents**](https://cloudsecurityalliance.org/artifacts/securing-autonomous-ai-agents)
| **Securing Autonomous AI Agents** | **自律型AIエージェントのセキュリティ確保** |
| --- | --- |
| Autonomous AI agents are being embedded across cloud, hybrid, and on-prem environments. However, most identity systems were built for humans, not for self-directed, API-driven agents operating continuously at runtime. This comprehensive survey report, commissioned by Strata, explores the current state of autonomous AI agent security in enterprises and the associated Identity and Access Management (IAM) challenges. | 自律型AIエージェントは、クラウド、ハイブリッド、オンプレミス環境全体に組み込まれている。しかし、ほとんどのIDシステムは人間向けに構築されており、実行時に継続的に動作する自律型でAPI駆動のエージェント向けではない。本包括的調査レポートは、ストラタの委託により作成され、エンタープライズにおける自律型AIエージェントのセキュリティ現状と、関連するIDおよびアクセス管理(IAM)の課題を検証する。 |
| The report reveals a growing gap between agent adoption and enterprise readiness. Organizations are deploying hundreds of AI agents, yet they lack agentic identity governance policies to help manage them safely. The findings highlight widespread reliance on static credentials, fragmented authorization models, limited discovery, and weak traceability. | 本報告書は、エージェント導入とエンタープライズ側の準備態勢との間に拡大するギャップを明らかにしている。組織は数百ものAIエージェントを展開しているにもかかわらず、それらを安全に管理するためのエージェント向けIDガバナンスポリシーが欠如している。調査結果は、静的認証情報の広範な依存、断片化した認可モデル、限定的な検出機能、脆弱な追跡可能性を浮き彫りにしている。 |
| The report argues for securing autonomous agents with the same rigor historically reserved for human users. It examines confidence in IAM for agents, traceability and human-in-the-loop oversight, and emerging investment patterns. The results point to a “Time-to-Trust” phase, where organizations are balancing innovation with caution. | 本報告書は、自律型エージェントを従来の人間ユーザーと同等の厳格さで保護すべきだと主張する。エージェント向けIAMへの信頼性、追跡可能性、人間による監視ループ、新興投資パターンを検証した結果、「信頼獲得までの時間」段階にあることが示された。組織はイノベーションと慎重さのバランスを取っている。 |
| This research provides critical insight for organizations seeking to securely scale agentic systems while maintaining governance, compliance, and operational trust. | 本調査は、ガバナンス・コンプライアンス・運用上の信頼を維持しつつ、エージェントシステムの安全な拡張を目指す組織にとって重要な知見を提供する。 |
| **Key Takeaways:** | **主なポイント:** |
| ・40% of organizations already have agents in production. Another 31% are running pilots or tests, with 19% planning deployment within the next year. | ・40%の組織が既にエージェントを本番環境で運用している。さらに31%がパイロット運用やテストを実施中であり、19%が今後1年以内の展開を計画している。 |
| ・Only 18% of respondents say they are “highly confident” their current IAM systems can manage agent identities effectively. 35% express only moderate confidence and 29% express slight confidence. Another 18% report no or uncertain confidence. | ・回答者のうち「現在のIAMシステムがエージェントのアイデンティティを効果的に管理できる」と「非常に確信している」と答えたのはわずか18%である。35%が「やや確信している」とし、29%が「やや確信している」と回答した。さらに18%が「確信していない」または「確信が持てない」と報告している。 |
| ・Many organizations are still relying on outdated credentialing and access patterns. The most common authentication methods are static API keys, username and password combinations, and shared service accounts. | ・多くの組織が依然として旧式の認証・アクセス方式に依存している。最も一般的な認証方法は静的APIキー、ユーザー名とパスワードの組み合わせ、共有サービスアカウントである。 |
| ・Only 21% of organizations maintain a real-time registry or inventory of their agents. 32% rely on non-real-time records, another 32% plan to build one within the next year, and 8% have no registry at all. | ・エージェントのリアルタイム登録簿またはインベントリを維持している組織はわずか21%である。32%は非リアルタイム記録に依存し、さらに32%が今後1年以内に構築を計画している。8%は登録簿を全く持っていない。 |
| ・40% of organizations report increasing their overall identity and security budgets to accommodate AI agents. 34% are allocating a dedicated budget line and another 22% are reallocating funds from other security areas. Only 26% report no planned budget changes. | ・40%の組織がAIエージェント対応のため、ID管理とセキュリティ予算全体を増額していると報告している。34%が専用予算枠を割り当て、さらに22%が他のセキュリティ領域から資金を再配分している。予算変更の予定がないと報告したのはわずか26%である。 |
[](https://s3.amazonaws.com/content-production.cloudsecurityalliance/0e66c6swzri6iauf2l8ymofqh33v?response-content-disposition=inline%3B%20filename%3D%22Securing%20Autonomous%20AI%20Agents%2020260129.pdf%22%3B%20filename%2A%3DUTF-8%27%27Securing%2520Autonomous%2520AI%2520Agents%252020260129.pdf&response-content-type=application%2Fpdf&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAS6XDIRHKHO4F5SU4%2F20260207%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20260207T085936Z&X-Amz-Expires=300&X-Amz-SignedHeaders=host&X-Amz-Signature=8954a7d242ee4fdd17748fc3db201b17fd4ef9fb75934b16ed9bfd2a10f2ed5f)
| **Executive Summary** | **エグゼクティブサマリー** |
| --- | --- |
| AI agents are rapidly moving from concept to operational reality, becoming autonomous digital actors embedded in enterprise workflows. As organizations scale from dozens to hundreds of agents—across clouds, platforms, and business units—the identity foundations inherited from human IAM are beginning to strain under new demands. The 2025 CSA Agentic Identity Survey reveals that while adoption is accelerating, enterprises lack the visibility, control, and governance required to manage these agents safely. The findings highlight an emerging identity discipline: securing autonomous agents with the same rigor and traceability long expected of human users. | AIエージェントは概念から運用段階へ急速に移行し、エンタープライズワークフローに組み込まれた自律的なデジタルアクターとなりつつある。組織が数十から数百のエージェントへ規模を拡大するにつれ(クラウド、プラットフォーム、事業部門を跨いで)、人間のIAMから継承されたアイデンティティ基盤は新たな要求に耐えきれなくなっている。2025年CSAエージェントアイデンティティ調査によれば、導入は加速しているものの、企業はこれらのエージェントを安全に管理するために必要な可視性、制御、ガバナンスを欠いている。調査結果は新たなアイデンティティ分野の必要性を浮き彫りにしている。自律型エージェントを、従来から人間ユーザーに求められてきたのと同じ厳格さと追跡可能性をもって保護することだ。 |
| **1\. Agent Adoption is Accelerating Faster Than Identity Can Adapt** | **1\. エージェント導入の加速がアイデンティティ適応を上回る** |
| Organizations are rapidly operationalizing AI agents, with deployments expected to multiply in the next 12 months. Agents already span public cloud, private cloud, and on-prem environments, creating a highly distributed identity surface. Yet definitions remain fluid, contributing to inconsistent security expectations and practices. | 組織はAIエージェントの運用化を急速に進めており、今後12ヶ月で展開数が倍増すると予測される。エージェントは既にパブリッククラウド、プライベートクラウド、オンプレミス環境にまたがり、高度に分散したアイデンティティ領域を形成している。しかし定義は流動的であり、セキュリティへの期待と実践の不一致を招いている。 |
| **2\. Confidence in IAM for Agents is Low** | **2\. エージェント向けIAMへの信頼は低い** |
| Only a minority of organizations trust their existing IAM systems to manage agent identities effectively. Ownership is fragmented across Security, IT, and emerging AI functions, and most have not formalized agent governance strategies. Audit readiness is weak, underscoring that traditional human-centric IAM architectures are misaligned with agentic behavior. | 既存のIAMシステムがエージェントのアイデンティティを効果的に管理できると確信している組織は少数派だ。所有権はセキュリティ、IT、新興AI機能に分散しており、大半はエージェントガバナンス戦略を正式化していない。監査対応態勢は脆弱で、従来の人間中心のIAMアーキテクチャがエージェントの挙動と整合していないことを浮き彫りにしている。 |
| **3\. Static Credentials and Fragmented Controls Expose Organizations to Risk** | **3\. 静的認証情報と断片化した制御が組織をリスクに晒す** |
| Static API keys, shared accounts, and username/password credentials remain common authentication methods for agents. Runtime authorization with fine-grained guardrails are sparsely implemented, leaving long-lived access pathways and inconsistent policy enforcement across environments. | 静的APIキー、共有アカウント、ユーザー名/パスワード認証は、エージェント向け認証手段として依然一般的だ。細粒度のガードレールを備えた実行時認可はほとんど実装されておらず、長期間存続するアクセス経路や環境横断的なポリシー適用の一貫性欠如を招いている。 |
| **4\. Discovery and Traceability are Major Blind Spots** | **4\. 発見と追跡可能性が主要な盲点** |
| Real-time agent inventories are rare, and cross-environment traceability remains limited. Many organizations cannot reliably map an agent’s actions back to a human sponsor, leading to accountability gaps. Heavy reliance on human-in-the-loop oversight reflects both limited visibility and insufficient trust in autonomous workflows. | リアルタイムのエージェント在庫管理は稀であり、環境横断的な追跡可能性は依然として限定的だ。多くの組織はエージェントの行動を人間のスポンサーに確実に紐付けられず、説明責任の欠如を招いている。人間による監視への過度の依存は、可視性の限界と自律ワークフローへの信頼不足の両方を反映している。 |
| **5\. Investment is Rising as Governance Gaps Become Clear** | **5\. ガバナンスの欠如が明らかになるにつれ投資が増加** |
| Organizations are increasing identity and security budgets to address agent risk, with more establishing formal strategies. Top concerns—including credential misuse, lack of auditability, and over-permissioning—mirror the structural weaknesses surfaced across IAM, visibility, and control. | 組織はエージェントリスクに対処するため、IDとセキュリティの予算を増額し、正式な戦略を策定するケースが増えている。資格情報の悪用、監査可能性の欠如、過剰な権限付与といった主要な懸念事項は、IAM、可視性、制御の全領域で露呈した構造的弱点を反映している。 |
| **Takeaway** | **要点** |
| Enterprises are embracing AI agents, but their security and governance models have not yet caught up. The current approach remains reactive and fragmented, relying on static credentials, inconsistent controls, and limited visibility. To safely unlock the potential of autonomous agents and accelerate AI program adoption, organizations must invest in unified identity orchestration—spanning discovery, authentication, authorization, and continuous traceability. Success in the agentic era will hinge on treating agent identity with the same rigor historically reserved for human users, enabling secure autonomy at enterprise scale. | エンタープライズはAIエージェントを導入しているが、そのセキュリティとガバナンスモデルはまだ追いついていない。現在のアプローチは依然として事後対応的で断片的であり、静的な認証情報、一貫性のない制御、限られた可視性に依存している。自律型エージェントの可能性を安全に解き放ち、AIプログラムの導入を加速させるためには、組織は発見、認証、認可、継続的な追跡可能性を網羅する統合されたアイデンティティオーケストレーションに投資しなければならない。エージェント時代の成功は、従来人間ユーザーにのみ適用されてきた厳格な基準をエージェントのアイデンティティにも適用し、エンタープライズ規模での安全な自律性を実現できるかどうかにかかっている。 |
---
● **まるちゃんの情報セキュリティ気まぐれ日記**
・2026.02.04 [**シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/02/post-4a62a1.html)
・2026.01.15 [**英国 ICO技術展望: エージェント型AI(Agentic AI)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/01/post-e09eba.html)
・2026.01.15 [**米国 NIST CAISI AIエージャントシステムのセキュリティ強化に関するRFI (2026.01.12)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/01/post-e944fb.html)
| [Permalink](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/02/post-3442af.html)
[« 英国 AI機会行動計画:1年後の現状 (2026.01.29)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/02/post-725332.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [英国 深刻なサイバー脅威への組織的対応準備と計画:重要インフラ(CNI)向けガイド (2026.01.28) »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/02/post-56555a.html)
[« 英国 AI機会行動計画:1年後の現状 (2026.01.29)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/02/post-725332.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [英国 深刻なサイバー脅威への組織的対応準備と計画:重要インフラ(CNI)向けガイド (2026.01.28) »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2026/02/post-56555a.html)