AIエージェントの認可に深刻な穴、Ciscoが警鐘
詳細を読む
CiscoのAnthony Grieco SVP兼最高セキュリティ責任者は、RSAC 2026の独占インタビューで、企業環境においてAIエージェントの認可(Authorization)に深刻なギャップが存在すると警告しました。エージェントの本人確認(認証)は通過するものの、アクセスすべきでないデータに触れたり、許可されていない操作を実行するインシデントが頻発しているといいます。Ciscoの「State of AI Security 2026」レポートによれば、83%の組織がエージェント機能の導入を計画する一方、セキュリティ対策の準備ができていると回答したのはわずか29%でした。
問題の根本は、企業のIAMチームが人間ユーザーの権限プロファイルをそのままエージェントに複製していることにあります。LLMのフラットな認可平面では、エージェントが権限昇格する必要すらなく、最初から過剰な権限を持ってしまいます。Grieco氏は「財務エージェントであっても、すべての財務データにアクセスすべきではない。特定の時点の個別の経費報告書だけにアクセスを限定すべきだ」と具体的に述べました。
この問題はベンダー固有のものではなく、構造的な課題です。NIST、OWASP、Cloud Security Allianceの3つの標準化団体が2026年初頭に独立して同じギャップを指摘しました。またRSAC 2026で全ベンダーが採用したModel Context Protocol(MCP)についても、セキュリティ上の穴が認識されつつあります。Grieco氏は「セキュリティリーダーとしてMCPにノーとは言えない時代だ」と述べ、まず環境内のMCPサーバーを発見・可視化することが統制の前提だと強調しました。
さらに深刻なのは、重要インフラの約半数がすでにサポート終了またはその間際にあるという調査結果です。ベンダーからセキュリティパッチが提供されないシステム上でエージェントが稼働すれば、認可の欠陥はさらに検知・封じ込めが困難になります。RSAC 2026では5社がエージェント向けアイデンティティフレームワークを発表しましたが、VentureBeatが特定した4つのギャップ(インフラ老朽化、MCP発見、エージェント過剰権限、行動可視性)をすべて塞いだベンダーは存在しませんでした。
企業のセキュリティ担当者が今すぐ着手すべき対策は明確です。IAMチームは人間のアカウントをエージェントに複製する運用を即時停止し、データセット・操作・時間枠を限定した権限設計に切り替えること。SOCチームはプロセスツリーの系譜をログに記録し、エージェントの行動と人間の行動を区別できる体制を整えること。そしてインフラチームはサポート終了資産の棚卸しを今四半期中に実施し、更新をIT投資ではなくセキュリティ投資として位置づけ直すことが求められています。