サイバーセキュリティはもはやIT部門が解決すべきタス
人工知能 (AI) エージェントが重要なシステムにアクセスしたり、リアルタイムの人間の監視なしに行動したりと自律性が高まるにつれ、単なる生産性ツールの域を越え、サービスアカウントやAPIキーのようなアクティブな非人間アイデンティティへと進化しています。そうなると、人間のユーザーと同じレベルの監視と制御が必要です。 この変化により組織の攻撃対象領域が拡大し、過剰な権限付与や、クラウドインフラストラクチャ全体にわたる非人間アイデンティティによるラテラルムーブメント (横方向への移動) など、新たなセキュリティリスクが浮上します。 AIエージェントが侵害を受けると、サイバー犯罪者は悪意のある指示や不正な入力を挿入 (プロンプトインジェクション) し、AIエージェントに不正なアクションを実行させて認証情報を盗んだり、クラウド環境の全体を横方向移動したりする可能性があります。
これらの課題に対応するため、組織は自律型AIエージェントにゼロトラストセキュリティを適用する方法を再考する必要があります。 モデルコンテキストプロトコル (MCP) は、AIエージェントがどのようにツールやデータにアクセスするかをコンテキスト (文脈) に基づいて制御するフレームワークで、AIエージェントのアイデンティティ、アクセス権、意図を重視して、あらゆるマシン主導のアクションにゼロトラストの原則を取り入れます。
以下では、MCPとは何か、どうすればゼロトラストの原則を実現できるのか、Keeper®ではどのようにしてAIエージェントにゼロトラストの概念を取り入れているのかについてご紹介します。
モデルコンテキストプロトコル (MCP) とは?
モデルコンテキストプロトコル (MCP) とは、Anthropic (アンスロピック) が発表したオープン標準です。AIエージェントがエンタープライズ環境にあるツール、データ、システムに自律的にアクセスする方法を安全に管理できるよう設計されています。 AIエージェントが静的なアクセス制御や、範囲や条件があいまいなアクセス制御で動作するのではなく、MCPはAIエージェントが行うすべての要求にコンテキストを埋め込むことを重視しています。 たとえば、AIエージェントにデータベースへの読み取りアクセスを「とりあえず全部」許可するのではなく、MCPを使って「そのクエリを、今、そのタスクに許可して良いかどうか」を評価した上で、必要なアクセスロールのみを具体的に付与します。 この構造により、AIのアクションが透明性の高い、組織のポリシーやセキュリティ要件に沿ったものになります。
MCPは、AIエージェントの行動をリアルタイムでコンテキスト化し、制御するための重要な仕組みです。 MCPは、あらゆる処理にコンテキストを埋め込むことで、最小権限アクセスとリスクに基づいた判断で非人間アイデンティティを継続的に検証し、AI特有の最新の攻撃経路を軽減するよう支援します。 コンテキストを踏まえたアプローチにより、セキュリティチームは、誰が何に対してアクセスを要求しているかを評価すると同時に、その要求がなぜ、どのように行われているかも考慮することができます。 その結果、MCPはAIエージェントを「リスクの高いアイデンティティ」から、「ゼロトラスト環境で統制されたアイデンティティ」に変え、組織が安全性や可視性を損なうことなくAIの活用を拡大できるようにします。
MCPがAIワークフローでゼロトラストの原則を実現する仕組み
従来のゼロトラストセキュリティモデルは人間のユーザー向けに作られており、侵害されたワークフローの影響を受けている可能性のある自律的なAIエージェントは想定されていませんでした。 継続的なアイデンティティ検証がなければ、AIエージェントは悪意のある指示に従ってしまったり、漏洩した認証情報を再利用したり、特権昇格やラテラルムーブメントなど都合の良い条件を作り出して行動する可能性があります。 MCPは、どのアクションも継続的に検証して厳密に制御し、完全に監査可能な状況にして、AI主導のワークフローにゼロトラストの原則を適用します。 MCPでは、AIエージェントによるすべての要求が、アイデンティティ、タスク、環境などのコンテキストに基づいて評価され、変化する状況に応じて調整します。 たとえば、コードをデプロイするDevOps向けのAIエージェントは特定の環境に一定時間のみ、カスタマーサポートのAIエージェントはチケットの解決に必要な顧客レコードにのみにアクセスできるといった具合です。 エージェントのタスクまたは範囲が変われば、アクセスは再検証または取り消され、継続的な検証を徹底します。
このリアルタイム認証のアプローチによって、認証情報が危険にさらされるリスクを抑え、AIエージェントが意図された目的を超えてシステムにアクセスすることを防ぎます。 AIエージェントに時間制限付きアクセスを与えて、認証情報の漏洩リスクを低減すると同時に、最小権限アクセスを環境全体に実施します。 さらにMCPは、自律的なアクションをコンテキスト付きで記録できるので可視性と説明責任が向上し、セキュリティツールによるセッション録画、監査、インシデント対応の支援にも利用できます。
KeeperPAMでAIエージェントワークフローのセキュリティを確保
MCPはAIのアクションにコンテキストを適用する方法を定義しますが、組織にはゼロトラストの原則を徹底する特権アクセス管理 (PAM) ソリューションも必要です。KeeperPAM®は、認証情報を危険にさらしたり、業務を中断したりすることなく、コンテキストを踏まえた制御、ゼロ知識暗号化、ポリシーベースの自動化を組み合わせてAI主導のワークフローのセキュリティを確保します。
- コンテキストを踏まえたシークレット管理とセッション制御: KeeperPAMは、AIエージェントがアイデンティティ、ロール、実行時のコンテキストに基づいて、認証情報をハードコーディングすることなく、動的にシークレットを取得することを可能にします。Keeperシークレットマネージャーを使用すると、アクセスはポリシーに基づいて継続的に評価され、すべてのAIエージェントにタスクとセッションに必要なだけの最小権限アクセスが付与されます。
- AIエージェント向けの時間制限付き、認証情報なしのアクセス: Keeperは、人間アイデンティティと非人間アイデンティティの両方に対してジャストインタイム (JIT) アクセスをサポートしているため、常時特権を排除します。認証情報は必要な時に限り発行され、タスクが完了すると自動的に期限切れになるため、攻撃対象領域が縮小されます。
- ゼロ知識アーキテクチャによるエンドツーエンドの暗号化: エンドツーエンドの暗号化により、シークレット情報は、AIエージェントにも、Keeperにも、平文で露出されることはありません。このレベルのセキュリティによって、AIエージェントは機密性の高い認証情報を扱うことなく判断やアクションを実行でき、ゼロトラスト原則が守られます。
- CI/CD統合と一時的なトンネル: KeeperPAMは、ソースコードや設定ファイルからシークレット情報を守りながら、CI/CDパイプラインやインフラ自動化ツールと統合します。AIエージェントには、一時的なアクセスとセキュリティが確保されたトンネルが与えられ、将来使用するために認証情報を保持することなく、重要なシステムを操作できます。
- AI主導の自動化におけるPAMプロトコル対応: KeeperPAMは、SSH、RDP、SQLに標準対応しているため、一貫したポリシーのもとで、AIエージェントによるインフラ管理、リモートアクセス、データベース運用の自動化を安全に実行できるようにします。
- セッション録画、ポリシーの適用、ロールベースのアクセス制御: ロールベースのアクセス制御 (RBAC) により、すべてのAI主導の特権セッションは監視対象として記録されます。この機能により、非人間アイデンティティの最小権限アクセスを維持しながら、自律的なアクションを完全に可視化できます。リスクの高いアクティビティが検出されると、KeeperAIが自動的にセッションを終了します。
信頼できるAIシステムを構築する
AIエージェントが企業環境のあらゆる場所に組み込まれていく中で、安全かつ自律的なマシン主導のアクセスを維持するには、ゼロトラストセキュリティが不可欠です。 MCPは、AIエージェントのアイデンティティ、意図、アクセスを大規模かつ継続的に検証するために必要な、基盤となるコンテキスト層を提供します。 現代のセキュリティ態勢を強化するために、組織はMCPと統合可能な強力なPAMソリューションにゼロトラスト制御を組み込む必要があります。 KeeperPAMはMCPとの統合により、認証情報を危険にさらすことも、可視性を失うこともなく、AI主導のワークフローを安全に実現するために必要な特権アクセスとシークレット管理を提供します。
今すぐKeeperPAMの無料トライアルを開始して、組織全体にゼロトラストセキュリティを導入してAIエージェントを保護するソリューションを実際にご体験ください。