非人間アイデンティティーとは

非人間アイデンティティーの定義

IT環境では、非人間アイデンティティー(NHI)は、ボット、AIエージェント、アプリケーション、サービス、ワークロード、デバイス、またはその他の非人間ユーザーに紐付くデジタル・アイデンティティーです。

非人間アイデンティティーは自動化の基盤です。ソフトウェアやハードウェアなどのリソースが、人の監督を必要とせずに接続し、通信し、タスクを実行できるようにします。

例えば、自動バックアップサービスが、企業の機密データを毎晩、安全なクラウドストレージシステムに自動でコピーするケースを考えてみてください。有効な資格情報がなければ、データベースもクラウドストレージシステムも、無関係な人間にアクセスを許可しません。ソフトウェアも同様です。そのため、バックアップサービスにはアイデンティティーが付与されます。このアイデンティティーにより、バックアップサービスはデータベースとストレージシステムに対して自らを認証できます。これにより、データベースとストレージシステムは、そのサービスが許可された処理を実行していると信頼できます。

エンタープライズシステムにおけるNHIの数は、クラウド・サービス人工知能機械学習の普及を主な要因として、年々増加しています。推計は45:1から92:1まで幅がありますが、平均的なITシステムでは非人間アイデンティティーが人間のアイデンティティーを大幅に上回っています。

NHIの爆発的な増加は、新たなセキュリティー課題をもたらします。IBM X-Force脅威インテリジェンス·インデックスによると、アイデンティティーに基づく攻撃(攻撃者が正規のアカウント資格情報を悪用してネットワークにアクセスする手口)は、最も一般的なサイバー攻撃手法の1つで、侵害の30%を占めています。

また、非人間アイデンティティーは、人間のアカウントよりも高い権限を持ち、セキュリティー制御が少ないことが多いため、エンタープライズの攻撃対象領域の中でも特に狙われやすい存在です。

非人間アイデンティティーがもたらす固有のセキュリティー・リスクに対処し、全体的なアイデンティティーのセキュリティー体制を強化するために、非人間アイデンティティー管理という分野が生まれました。

あなたのチームは時間内に次のゼロデイを受け入れますか?

AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。

サブスクリプションは英語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。

https://www.ibm.com/jp-ja/privacy

非人間アイデンティティーの種類

マシン・アイデンティティー

マシン・アイデンティティーは、サーバー、ノートPC、モノのインターネット(IoT)デバイス、運用技術(OT)デバイスなどのデバイスに関連付けられるアイデンティティーです。クラウド環境では、このカテゴリーに仮想マシンが含まれることもあります。この用語は、あらゆるNHIを指す包括的な呼称として使われることもありますが、技術的には正しくありません。

サービス・アカウント

サービス・アカウントは、サービス・アイデンティティーとも呼ばれ、ソフトウェア・アプリケーションやサービスに関連付けられるアイデンティティーです。人間ユーザーのアカウントと同じように機能します。ソフトウェアの識別情報とシステム権限を表し、ソフトウェアの認証と動作の認可に使用されます。

ワークロード・アイデンティティー

ワークロード・アイデンティティーは、サービス・アカウントに関連するソフトウェア・アイデンティティーの一種です。サービス・アカウントがアプリケーションやサービスを永続的なエンティティーとして識別するのに対し、ワークロード・アイデンティティーは、実行中のアプリケーションやサービスの特定のインスタンスを識別します。

例えば、ビジネス・インテリジェンス(BI)ツールには、永続的なサービス・アカウント・アイデンティティーが割り当てられている場合があります。誰かがBIツールを使用してデータウェアハウスからデータを取得し、レポートを実行した場合、そのアクティビティー(レポートの実行)には個別のワークロード・アイデンティティーが割り当てられます。このワークロード・アイデンティティーは一時的なもので、アクティビティーの終了とともに消滅します。

ボットとスクリプトのアイデンティティー

このカテゴリーには、自動化プロセスを実行する単純なボットやスクリプトに関連付けられるアイデンティティーが含まれます。例としては、ロボティック・プロセス・オートメーション(RPA)、cronジョブ、抽出、変換、ロード(ETL)スクリプトなどがあります。

AIとエージェントのアイデンティティー

このカテゴリーには、より高度なAI駆動型システム、特に自律的に動作するAIエージェントに関連付けられるアイデンティティーが含まれます。AIエージェントは、ワークフローを設計し、ツールを呼び出すことで、複雑なタスクを実行できます。

従来のルール・ベースAIアプリケーションの多くは標準的なサービス・アカウントやワークロード・アイデンティティーを使用しますが、エージェントやその他の高度なAIエンティティーでは、別のアプローチが必要になることが少なくありません。意思決定を行い、自律的に行動し、時間とともに振る舞いを変えることさえあるため、よりきめ細かなアクセス・ポリシー、制御、監督が必要です。

NHIが重要な理由

非人間アイデンティティー(NHI)は主に、より高度な自動化を実現し、ワークフローを効率化するために存在します。

NHIは、従来のIDおよびアクセス管理(IAM)システムで人間のユーザーにアイデンティティーが付与されるのと同じように、ITエコシステム内のアプリケーション、ハードウェア、ボット、AIエージェントなどを識別します。

非人間エンティティーに固有のアイデンティティーを割り当てることで、IT/セキュリティーの担当者は、目的に合わせた権限の付与、セキュリティー・ポリシーの適用、アクティビティーの追跡、アクセス制御の強化などを行えます。

  • 非人間エンティティーに固有のアイデンティティーがなければ、権限を割り当てる対象がありません。

  • アプリケーションやデバイスは、認証先となるアイデンティティーがなければ自らを認証できません。

  • アクティビティーの帰属先となるアイデンティティーがなければ、アクティビティーを追跡できません。

  • アクセス制御は、適用対象となるアイデンティティーがあって初めて徹底できます。

ユースケースの例として、会計プラットフォームと顧客関係管理(CRM)システムのデータを使用して請求書を生成し、送付する請求システムを考えてみてください。

このプロセスを手作業で行うには、担当者が各データベースにアクセスして関連データを取得し、突き合わせ、請求額を算出し、請求書を作成してお客様に送付する必要があります。

プロセスは自動化できますが、機密データを扱うため、強固なセキュリティー対策が欠かせません。NHIは、データが不正に使用されないよう、3つのシステム間の安全な通信とアクセス・ポリシーの適用を可能にします。

  • NHIにより、3つのシステムは相互に認証でき、なりすましのシステムが紛れ込むリスクを低減できます。

  • NHIにより、組織は請求システムに対して、業務に必要な最小限の権限のみを割り当てられます。例えば、請求システムはデータの読み取りのみを許可し、書き込みは許可しない、といった制御が可能です。さらに、会計ツールとCRMツールへのアクセスを、1日のうち特定の時間帯に限定することもできます。

  • NHIにより、組織はプロセス全体を通じて3つのシステムの挙動を監視しやすくなり、監査証跡を作成できます。

最終的にNHIは、複雑なIT運用や業務運用を安全に自動化することを可能にします。バックアップ、システム更新、さらにはユーザー認証まで、いずれもバックグラウンドで実行でき、人間のユーザーの作業を妨げません。

多くのITシステムでNHIが人間を上回る理由

非人間アイデンティティーが急増している背景には、クラウド・インフラストラクチャーの普及、DevOpsの浸透、そして高度なAIツールの導入があります。

クラウドの登場により、多くのツールがSoftware as a Service(SaaS)モデルで動作するようになりました。ローカルのハードウェア上でローカルアプリケーションを実行する代わりに、コンピューターはさまざまなサーバー、サービス・プロバイダー、ロード・バランサー、アプリケーション、その他のクラウド・リソースと連携します。これらはそれぞれ固有のアイデンティティーを持ちます。また、多くのSaaSアプリケーションはマイクロサービス・アーキテクチャーを採用しているため、1つのアプリケーションの中に、固有のアイデンティティーを持つ多数の小さなコンポーネントが含まれることがあります。

DevOpsの実践も、NHIの増加を後押ししています。DevOpsでは、CI/CDパイプラインにおける統合、テスト、デプロイなど、ソフトウェア開発と運用の中核ワークフローの自動化がこれまで以上に重視されています。こうした自動化には、多くのNHIが必要です。

最近では、生成AIとエージェント型AIが、NHIの新たな波を生み出しています。検索拡張生成(RAG)やツール呼び出しを可能にするには、AIシステムがアイデンティティーを持ち、データベース、ユーザーアカウント、デバイス、その他のネットワーク・リソースへ安全にアクセスできる必要があります。

非人間アイデンティティーを保護する課題

NHIは全体として、非常に大きな攻撃対象領域を形成します。しかし、従来のIDおよびアクセス管理(IAM)ソリューションやプロセスの多くは、人間のユーザー向けに設計されており、NHIに対してはセキュリティー上のギャップが生じます。

認証の一般的な手段である多要素認証(MFA)シングル・サインオンのソリューションは、非人間アイデンティティーには適用が難しい、または適用できない場合があります。

そのため、NHIは、従来のIAMの手法では容易に解決できないサイバーセキュリティー上の課題をもたらすことが少なくありません。

過剰な権限付与

OWASPによると、過剰な権限付与は、非人間アイデンティティーに関連する上位10のリスクの1つです。

NHIは、DevOpsライフサイクルやシステムバックアップなどの中核ワークフローに不可欠であるため、機密情報への特権アクセスを持つことが少なくありません。また、これらのプロセスを確実に動作させるために、組織がNHIに必要以上の権限を付与することもあります。

過剰な権限付与は、NHIを攻撃者に狙われやすい存在にし、NHIが侵害された場合の被害を拡大させます。

資格情報の窃取

アプリケーションやデバイスにパスワードがない場合でも、認証のためにAPIキー、OAuthトークン、証明書、その他のシークレットを使用します。これらのシークレットは、人間のユーザーのパスワードと同様に盗まれて悪用される可能性があり、不正アクセス、横移動権限昇格につながります。

さらに、NHIはユーザーと同じように2要素認証を使用できないため、盗まれた資格情報が1つあるだけでアカウントを乗っ取られる場合があります。加えて、NHIの資格情報はアプリケーションにハードコードされていることが多く、定期的にローテーションされない場合があります。OWASPのNHI Top 10によると、シークレットの漏えいと長期間有効なシークレットは、非人間アイデンティティーに関連する一般的なリスクに含まれています。

サプライチェーン攻撃

さまざまなシステムがNHIを使用して相互に接続し、通信しています。つまり、攻撃者は侵害したNHIを足掛かりに、別のシステムへ侵入できる可能性があります。例えば、2025年のSalesloft Drift侵害では、攻撃者がチャットボットからOAuthトークンを盗み出し、それを使って数百のSalesforceインスタンスにアクセスしました。

可視性の欠如

システム内のNHIの数が膨大であること、そして新しいNHIが追加されるペースが速いことから、可視化が難しくなり、攻撃者がすり抜けられる盲点が生じる場合があります。一部のNHIが一時的なものであることも、可視化をさらに複雑にします。

また、多くの組織では、関連するアプリケーションやデバイスを廃止する際に、NHIを正式に廃止する手続きを怠ることがあります。これらの古いNHIは監視されないまま、権限が付与された状態で残ることが少なくありません。実際、OWASPによると、不適切な廃止手続きはNHIに関連する最大のリスクです。

AIアクセス管理

AIアイデンティティーは、権限管理において特有の課題となる場合があります。多くの点で人間の従業員に近い能力を持ち、幅広いツールにアクセスできます。中には、自律的に使用できるものもあります。

しかし人間ではないため、悪意ある攻撃者の道具に変えられ得るプロンプト・インジェクション、データ・ポイズニングなどの手法の影響を受けやすいという側面もあります。

AIエージェントや大規模言語モデル(LLM)は、他のソフトウェアでは起こり得ない形で振る舞いを変えることもあります。これも固有のセキュリティー上の問題を招きます。例えば、カスタマー・サービス・エージェントにお客様の満足を最大化するよう指示した場合、返金されるとお客様が非常に満足することを学習するかもしれません。その結果、本来は返金すべきでない場合でも、求められれば誰にでも返金を承認するようになる可能性があります。

IBMの Security Intelligence ポッドキャストのインタビューで、IBMフェローでありIBM SecurityのVP兼CTOであるSridhar Muppidiは、AIエージェントを「クレジット・カードを持った10代の若者」に例えました。

「クレジット・カードを渡すと、ちゃんと振る舞うはずだと期待しますが、実際に分かることに驚かないでください。エージェントもそれによく似ています。一定程度は非決定的で、進化していきます。その結果、スコープが拡大してしまう可能性があります。システムに何かをするよう依頼しても、そうすると判断すれば、別のことも簡単に実行できます。」

コンプライアンスの課題

一般データ保護規則(GDPR)、医療保険の相互運用性と説明責任に関する法律(HIPAA)などの法律は、組織がどのようにデータを保護するか、機微な情報を誰がどのように使用できるかを規定しています。問題は、前述したとおり、人間がこれらのルールを遵守するために使用されてきた同じIAMツールを、NHIに必ずしも円滑に適用できないことです。

さらに、NHIは、多くのコンプライアンス・プログラムに不可欠な帰属判断や監視を難しくする場合があります。例えば、AIエージェントが不適切にデータを使用した場合、誰が責任を負うのでしょうか。エージェントを作成した人でしょうか。それとも、直近でプロンプトを与えた人でしょうか。エージェントの選択が、ユーザーのプロンプトから予見できる結果を大きく外れていた場合はどうでしょうか。多くのアイデンティティーガバナンスのフレームワークは、まだこの難題に追い付いていません。

非人間アイデンティティーのセキュリティー

従来のアイデンティティー・セキュリティー・プラットフォームや運用は人間ユーザーを前提に設計されていることが多いため、NHIの管理ではセキュリティー・チームに、やや異なるアプローチが求められます。

適用できる原則は多くありますが、非人間アイデンティティーのライフサイクル管理という固有の現実に合わせて調整する必要があります。非人間アイデンティティーのセキュリティー戦略における主な戦術、ツール、手法は次のとおりです。

継続的な監視

組織は、クラウド・プラットフォーム、アイデンティティー・プロバイダー、オーケストレーション・システム全体にわたって、新規/既存の非人間アイデンティティーを自動的に検出し、それらの振る舞いを継続的に監視するツールを導入できます。

一部のアイデンティティー脅威検知・対応(ITDR)ツールは、機械学習を利用して各NHIの通常の振る舞いのベースライン・モデルを作成し、逸脱をリアルタイムで検知して、悪用や不正使用の疑いに自動対応できます。

例えば、通常はアプリケーションログの読み取りだけを行うクラウドワークロードが、突如としてお客様の個人を特定できる情報(PII)へのアクセスを要求し始めた場合、ITDRプラットフォームは直ちにアクセス・トークンを無効化し、SOC(セキュリティー・オペレーション・センター)に通知して調査を促せます。

NHIライフサイクル管理

NHI管理では、初期のプロビジョニングから運用中、そして安全なオフボーディングに至るまで、NHIライフサイクル全体を通じた強固な制御が重視されます。サービスを廃止する、パイプラインを置き換える、ボットの使用を停止するなどの場合は、資格情報、トークン、証明書を直ちに失効させる必要があります。

各NHIに対して人のオーナーを指定すると、資格情報のローテーション、権限の定期的な見直し、設定ミスの是正、脆弱性の修復など、重要なメンテナンスの責任主体を明確にできます。明確なオーナーシップがなければ、非人間アイデンティティーは忘れられやすい一方で、強力なアクセス権を保持したままになりがちです。

シークレットと資格情報の管理

NHIには資格情報が必要ですが、その資格情報をどこかに保管しなければなりません。人間のユーザーと違い、ワークロードはパスワードを記憶したり、スマートフォンをパスキーとして利用したりできません。

問題は、NHIの資格情報が、それを使用するアプリケーションやサービスにハードコードされていることが多い点です。攻撃者は、場所さえ分かればこれらを見つけてしまいます。

シークレット管理特権アクセス管理(PAM)のツール(資格情報ボールトなど)が有効です。ボールトは、IT/セキュリティー・チームにNHI資格情報を安全に保管する場所を提供します。また、一時的な資格情報、ジャストインタイム・アクセス、自動ローテーションをサポートすることも少なくありません。

ゼロトラスト

アクセス管理アイデンティティーセキュリティーにおいて常に重要ですが、特にNHIではその重要性が高まります。人間のユーザーなら権限の乱用を思いとどまらせるような裁量的な判断が働く場合でも、NHIにはそれがありません。そのため、サービス、ワークロード、ボット、エージェントが実行するあらゆるアクションは、明確な技術的制御によって制約される必要があります。

ゼロトラストモデルでは、各タスクに必要な最小限の権限のみがNHIに付与されます。また、システム間を移動するたびに継続的に認証する必要があります。ネットワークをマイクロセグメンテーションすることで、侵害されたアプリケーション、ボット、デバイスの横方向移動を阻止しやすくなります。NHIが乗っ取られても、正当な理由で必要とする1つのデータベースにはアクセスできるかもしれませんが、無関係なストレージシステムへと移ることはできません。

職務分離

職務分離とは、タスクを実行する主体と、そのタスクを承認する主体が同一にならないようにすることです。これはAIエージェントにとって特に重要です。AIエージェントは人間と同じ倫理的抑制が働くわけではないため、権限上は正当なアクションであっても、結果として害をもたらす可能性があります。

例えば前述の仮想のAIカスタマー・サービス・エージェントは、お客様満足を最大化するよう最適化されていました。人間のお客様は返金されると満足するため、AIエージェントは目標達成のために、あらゆる返金要求を無差別に承認してしまう可能性があります。

この状況は、エージェントが返金を実行する前に、人間、または別のシステムの承認が必要になるようにすることで防げます。

人間と非人間のアイデンティティーの境界の曖昧化

NHIと人間のユーザーは、明白で重要な点で異なります。しかし、AIツールやエージェントがエンタープライズネットワークのより大きな部分を占めるようになるにつれ、両者の特性と能力は似通ってきています。

その結果、人間と非人間のアイデンティティー管理の区別は大部分がなくなると予測する専門家もいます。アイデンティティーの種類ごとに別々の制御を使用するのではなく、人間と非人間のID管理の主な違いは、そうした制御を適用する規模になる可能性があります。

IBMのSecurity Intelligenceポッドキャストで、Sridhar Muppidiは「結局のところ、エージェントは新たな内部関係者です」と述べています。

「人間を特定するのと同じように、エージェントも特定する必要があります。そして、特定できたら、人間に対して行っているのと同じことを行います。つまり、認証です。さらに、そのエージェントに何ができるのか、良いことも悪いことも含めて、範囲を決めます。その作業を進めながら、きわめて粒度の細かいオブザーバビリティーについて考え、異常な振る舞いを迅速に検知できるようにするのです。」

執筆者

Matthew Kosinski

Staff Editor

IBM Think

関連ソリューション
IBM Verify

IDおよびアクセス管理(IAM)をモダナイズし、既存のツールと統合し、複雑さを増すことなくシームレスなハイブリッド・アクセスを可能にする、安全でベンダーに依存しないIDフレームワークを構築します。

IBM Verifyはこちら
セキュリティー・ソリューション
データとIDを中心としたインテリジェントな保護により、ハイブリッドクラウドとAI環境を保護します。
セキュリティー・ソリューションはこちら
IDおよびアクセス管理(IAM)サービス

ハイブリッドクラウド環境全体にわたる自動ID制御とリスクベースのガバナンスにより、ユーザー・アクセスを保護および管理します。

    IAMサービスはこちら
    次のステップ

    IBM Verifyを使用してIDおよびアクセス管理(IAM)を強化し、隠れたIDベースのリスクをAIで明らかにすることで、シームレスなハイブリッド・アクセスを実現し、ID保護を強化します。

    IBM Verifyの詳細はこちら セキュリティー・ソリューションはこちら