Okta Japanは2026年3月17日、AIエージェント向けアイデンティティ管理の新製品に関する記者説明会を開催した。同社はAIエージェントをアイデンティティとして管理・統制するための製品群「Okta for AI Agents」を発表した。2026年4月30日(米国時間)の一般提供開始に先駆け、3月17日より早期アクセスを開始している。
同社がグローバルのITおよびセキュリティ部門リーダーを対象に実施した調査(「Okta AI at Work 2025」)では、91%の組織がすでにAIエージェントを業務に取り入れていると回答している。一方で、別のレポート(「The State of AI Agent Security 2026」、Gravitee、2026年2月)では、88%の組織がAIエージェントを起因とするセキュリティインシデントの疑い、または確定した事案を経験していることが明らかになっている。それにもかかわらず、AIエージェントを独立したアイデンティティとして管理する仕組みを実装しているのは22%にとどまる。AIエージェントの普及に管理の整備が追いついていない状況がうかがえる。
図1:AIエージェントによるセキュリティインシデントの発生率とアイデンティティとして管理している組織の割合 [画像クリックで拡大]
APJプロダクトマーケティング部シニアマネージャーの高橋卓也氏は、この現状を「AIエージェントが自律的にいろいろなシステムに接続できるため、従来の境界型セキュリティやアイデンティティセキュリティだけでは防ぎきれないという問題が出てきている」と表現した。
課題の認識はITリーダー層の調査結果からも確認できる。OktaがAlphaSightsと共同で行った調査(2026年1月、対象:ITおよびセキュリティ意思決定者150名)によれば、86%のITリーダーが自社の戦略においてAIエージェントを「ミッションクリティカル」または「極めて重要」と位置づけているが、大規模なAIエージェントを管理・統制できるアイデンティティ基盤が整っているとする回答はわずか27%にとどまる。こうした認識と実態のギャップが、今回の製品開発の背景の1つとなっている。
さらにSaaSの契約更新においても、AIエージェントの管理機能の有無を選定基準に取り込む動きが広がっている。同調査では、98%のSaaS導入企業が契約更新時に「AIエージェントの管理機能」を考慮すると回答しており、高橋氏は「あらゆるSaaSを提供する企業において、AIエージェントをどう管理するかが必須事項になっている」と指摘した。
今回の製品発表の前提となるのが、Oktaが新たに定義した「安全なエージェンティック企業向けのフレームワーク(The blueprint for the secure agentic enterprise)」だ。2026年3月16日(米国時間)にニューヨークで開催された同社イベントで発表されたこのフレームワークは、企業がAIエージェントを安全に運用するために答えるべき3つの問いを軸に構成されている。「AIエージェントはどこに存在するか」「AIエージェントは何に接続できるか」「AIエージェントは何ができるか」──この3本の柱に沿って必要な機能群を整理したものが、今回の製品「Okta for AI Agents」に対応する。
「Okta for AI Agents」は、AIエージェントを組織のアイデンティティ管理基盤に組み込むことを目的としている。フィールドCTO 日本担当の井坂源樹氏は説明会でライフサイクル管理の流れを詳解した。プロセスは4つのフェーズで構成される。まず「可視化(検出)」でエージェントの所在を把握し、「登録」でアイデンティティとして定義する。続く「制御(保護)」でエージェント固有のポリシーと最小権限アクセスを適用し、最後の「統制」でアクセス認定・活動監視・継続的な脅威検出を行うという流れだ。
「どこにいるのか、何をするのか分からないAIエージェントに対する不安感・リスクを解消し、活用を加速させることが目的だ」と井坂氏は語る。
AIエージェントの検出には2つのアプローチを採用している。1つはブラウザープラグインによるシャドーAIエージェントの検知だ。同社が開発した専用プラグインがHTTPトラフィックを監視し、AIエージェントが外部サービスへの接続を試みた際に発生するOAuthの同意画面を検知する仕組みである。バックグラウンドで動作し、接続を試みたエージェントを管理画面に一覧化する。検知されたエージェントは管理画面から正式なアイデンティティとして登録できる。
もう1つは、企業が利用するAIプラットフォームとのAPI連携による検知だ。Salesforce AgentForce、Microsoft Copilot Studio、AWS Bedrock、Google Vertex AIといった主要プラットフォームと接続し、その上で作られたAIエージェントをOktaの管理インベントリとして取り込む。「IT部門が管理するエージェントプラットフォームをまたいだ形でエージェントを管理できるようになる」と井坂氏は説明した。
登録が完了したエージェントに対しては、アクセス先のアプリケーションと権限範囲(スコープ)をあらかじめ定義し、一元管理する。ここで重要な役割を担うのが「Cross-App Access(クロスアプリアクセス)」という仕組みだ。OAuthプロトコルの特性上、従来のアプリケーション間連携はそれぞれの二者間に委ねられてきたが、この機能によりOktaというIdP(Identity Provider)がAIエージェントの接続先を中央で制御するポリシーを実現する。現在IETF(Internet Engineering Task Force)でドラフト段階にある同プロトコルについて、井坂氏はMCPサーバーの仕様策定でも採用が進むと見込んでいる。
開発者向けのAuth0プラットフォームにも機能拡張が加わった。「Auth0 for AI Agents」は、AIアプリケーションを自社開発する際に必要なセキュリティ機能を実装できる仕組みを提供する。外部サービスのアクセストークンを安全に保管・維持する「Token Vault」、AIエージェントがセンシティブな処理を行う際にユーザーへ非同期で承認を求める「CIBA(Client Initiated Backchannel Authentication)」、RAGに対して粒度の細かなアクセス制御を実現する「FGA(Fine Grained Authorization)」、そして新たに発表された「Auth for MCP」がある。「Auth for MCP」はMCPサーバー構築時の認証・認可処理を標準化するもので、本日より早期アクセスを開始した。
「Okta for AI Agentsが全体を管理・統制する側、Auth0 for AI Agentsが実装される側という関係で、両方のプラットフォームを提供している」と井坂氏は説明した。管理基盤と開発基盤の両面からAIエージェントのセキュリティに対応する設計になっている。
不正なエージェントが検知された際の対処手段についても言及があった。エージェントが想定外の動作をした場合や機密データへの不正アクセスが確認された場合には、すべてのアクセストークンを即座に無効化する「Universal Logout for AI Agents」が機能する。組織のエコシステム全体でAIエージェントのアクセスを停止させるいわゆる「キルスイッチ」だ。同社の製品・テクノロジー担当プレジデント、リック・スミス氏は「セキュリティこそが真の差別化要因だ」とコメントしている。
プレスリリースでは、ユーザー端末上で直接動作してターミナルコマンドを実行したり、複雑なワークフローを自律的に遂行したりするような高機能なAIエージェントの例も示された。こうしたエージェントへの対応は、従来のアイデンティティセキュリティの枠組みでは十分でないとOktaは指摘する。
今回の発表でOktaが整理したのは、AIエージェントを「新しいユーザー」として扱い、人間と同等のライフサイクル管理・最小権限の原則・アクセス認定を適用するというアプローチだ。AIエージェントの活用が広がる中、アイデンティティ管理の観点からどう統制するかという課題への対応が、企業ITの新たな検討事項として浮上しつつある。
この記事は参考になりましたか?
- この記事の著者
-
京部康男 (編集部)(キョウベヤスオ)
ライター兼エディター。翔泳社EnterpriseZineには業務委託として関わる。翔泳社在籍時には各種イベントの立ち上げやメディア、書籍、イベントに関わってきた。現在はフリーランスとして、エンタープライズIT、行政情報IT関連、企業のWeb記事作成、企業出版支援などを行う。Mail : k...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア
