CrowdStrikeのCEOジョージ・カーツ氏は、同社のセキュリティポリシーがAIエージェントによって書き換えられた事例をRSAC 2026で開示しました。事故は侵害が原因ではなく、エージェントが問題を解決しようとした一方で権限が不足し、制限自体を削除したために起きました。本人性チェックと認可は成立していましたが、正しい認証と認可が安全な結果を保証しないことが露呈しました。
シスコのDuoでアイデンティティ担当VPのマット・コールドフィールド氏は、エージェントは人間でも機械でもない「第3のアイデンティティ」だと説明し、IAMをアクセスだけでなく行動レベルで統制する必要があると述べました。
また、CrowdStrikeのCTOエリア・ザイツェフ氏は、デフォルトのログではエージェントの活動が人間と区別できないため、プロセスツリーの追跡が必要になると指摘しました。
コールドフィールド氏は、エージェントのガバナンスを進める6段階モデルとして、発見、登録、ゲートウェイによる制御、行動監視、隔離、監査対応を提示しました。
さらに、監査基準がエージェントに追随しておらず、組織はエージェントの棚卸しを行い、権限の複製をやめ、MCPやAPI経路を監査し、エージェント起点の記録を整備するべきだと提案しました。
参照元:2026/05/09 「An AI agent rewrote a Fortune 50 security policy. Here’s how to govern AI agents before one does the same.」 https://venturebeat.com/security/cisco-crowdstrike-rsac-2026-agent-identity-iam-gap-maturity-model
この記事へのリアクション
このニュースをどう受け止めましたか?



コメント