ネクストモードブログ

【Oktane25】オープニング基調講演:Okta secures AI | Nextmode Blog

作成者: おはらふ|25/09/26 7:44

はじめに

皆様こんにちはこんばんは、Oktaneをこよなく愛するネクストモードのおはらふです 本記事では、Oktane25のオープニングとなるキーノート「Okta secures AI」の内容をお届けします タイトルにもある通り、AIセキュリティにおけるアイデンティティ(NHI)の重要性についての発表が多かったです AIエージェントがもたらす新たなセキュリティ課題とその対策として、今回発表された「Identity Security Fabric」の概念と具体的な機能についても紹介します

キーワード

Oktane25、オープニングキーノート、Identity Security Fabric

OktaのAIセキュリティへの取り組み

オープニングムービーが終わるとCEOのToddが颯爽と登場してきました

今回のOktaneは、2019年を超えて史上最大の会場来場者数となったそうです!おめでとうございます!

Oktaが「世界で最も安全な企業の1つになる」を目指す旅を続けていることを強調することから始まります
継続してきたセキュリティ強化の取り組みを進めながら、AIという新たな技術革新にどう向き合うかという課題が提示されました

「AIはインターネット以来最大のプラットフォームシフト」と強調し、モバイル、クラウド、ソーシャルよりも大きな変革をもたらすと述べています
しかし同時に、「イノベーションとセキュリティのバランス」をどう取るかという関係性にも触れています
この「イノベーションとセキュリティのバランス」は、他のセッションにも出てくる重要なワードでした

Oktaの出発点でもある「Okta Secure Identity Commitment」は、アイデンティティベースの攻撃と闘うための長期的な取り組みであり、以下の4つの柱から成り立っています

  • 業界最高水準のプロダクト構築
  • 企業インフラの強化
  • 顧客のベストプラクティス推進
  • 業界全体のセキュリティ向上(底上げ)への貢献

AIエージェントのセキュリティ事例

AIエージェントに関連する実際のセキュリティ侵害事例が共有されました
マーケティング自動化のためのAIエージェントがハッキングされ、数百社のSaaSアプリケーションへのアクセストークンが漏洩した事例です

この事例からわかる重要なポイントとして

  • Oktaは同じAIエージェントの顧客でしたが、自社のコーポレート基盤を堅牢化してきた成果によって被害を免れた
  • AIエージェントがこんな侵害に晒されるなら、AIはポテンシャルに到達しない(利用を怖がる)

AIエージェントとアイデンティティセキュリティ

AIエージェントは独立して行動したり、ユーザーや組織の代わりにリソースにアクセスしたりする能力を持ちます
そして、AIエージェントが効果的に機能するためには、より多くのデータへのアクセス権が必要になります

「AIセキュリティはアイデンティティセキュリティである」
アイデンティティセキュリティなしにAIセキュリティは成り立たちません。片方だけでは成立しないのです

既存の複雑なアイデンティティ環境(従業員、顧客、パートナー、ノンヒューマンアイデンティティなど)に数百万のAIエージェントが加わると、さらなる複雑性が生まれます
これに対処するためには、個別のアイデンティティツールの寄せ集めではなく、統合されたアプローチが必要です

Identity Security Fabricの登場

本キーノートのひとつの目玉として「Identity Security Fabric」という新しい製品の発表がありました
アクセス管理(IAM)、特権アクセス管理(PAM)、アイデンティティガバナンス(IGA)、ポスチャー管理(ISPM)、アイデンティティ脅威保護(ITP)などを統合するアプローチです

Identity Security Fabricを通じ、AIエージェントに対するセキュリティ課題に対処するための3つの考えが発表されました

  • AIエージェントをOkta Platformに統合することでIdentity Security Fabricを実現
  • AIエージェント向けの業界標準化によるIdentity Security Fabricの強化
  • Auth0プラットフォームによるファブリック対応AIエージェントの構築支援

Oktaプラットフォームの進化

Oktaプラットフォームを通じ、マルチベンダーの断片化された世界から、単一の統合プラットフォーム化することで、Identity Security Fabricを実現するとのことです

これに合わせて「AIエージェントをファーストクラスアイデンティティとしてOktaプラットフォームに統合」する以下のような機能が発表されました

  • Universal DirectoryでのAIエージェント管理
  • Identity SecurityとPosture ManagementによるAIエージェントの発見
  • Okta Identity GovernanceによるAIエージェントのアクセス管理
  • Okta Privileged Accessによる重要リソースへのAIエージェントのアクセス制御

業界標準化によるセキュリティ強化

Identity Security Fabricの効果は、それを構成する標準化の質にも依存すると述べています
インターネットを実現可能にしたのが標準化であったように、AI時代の新たな標準化の重要性が強調されていました

現状、各社がAIエージェントのセキュリティとアクセス制御を “それぞれ” 実装しているため、どう実装され、何と何が接続しているか、アクセス権がどうなっているか見えづらい環境になっています

OktaはIETFやOpenID Foundationなどと連携し、AIエージェントの“横断的アクセス”に関する新標準Cross App Accessを提案・推進しました

対応予定のアプリはこんな感じみたいです Cross App Accessを使うことで、これらの可視化や制御が可能になります

まとめるとこのような感じです

OktaプラットフォームがIdentity Security Fabricを “稼働状態” にし、
オープンな業界標準化(Cross App Access)がAIエージェントとリソースの “共通言語” を提供し、
Auth0が “ファブリック対応” のエージェントやシステムを容易に作らせる

これらにより、安全・セキュアに、スケール可能なAIエージェントを構築・展開・運用できるとのことでした

おわりに

AIは様々な領域で利用が進む一方で、セキュリティリスクも同時に高まっています
その解決策として提示された「Identity Security Fabric」という概念は、単なる製品ではなく、(AIエージェントといったNHIを含んだ)アイデンティティセキュリティの未来を感じられる内容でした

攻めと守りと対比されがちな「イノベーションとセキュリティのバランス」を「Identity Security Fabric」がどう世の中を変化させていくか楽しみですね!