ブログ | CTO オフィス

エージェント AI にとってセキュリティ コンテキストは重要

エージェント AI は、最小権限のアクセスで実行されても、セキュリティ ポリシーに違反する可能性があります。

課題

セキュリティ コンテキストは、特定のデータ セットに対して誰が何を実行できるかを定義します。 エンタープライズ システム全体でデータを作成、変更、または削除するための権限は、特定のロールに割り当てられたビジネス要件によって定義されます。 人間が特定の役割を果たしているビジネスでは、人間がソフトウェアを使用する場合、そのソフトウェアが動作するためのセキュリティ コンテキストが必要です。 そして、そのセキュリティ コンテキストはアカウントを使用して実装されます。 ソフトウェアは通常、ユーザー アカウントまたはサービス アカウントとして実行されます。 サービス アカウントは、特定のユーザーのセキュリティ コンテキストとは独立して企業データを操作するためのソフトウェア権限を許可するために作成されます。 

さまざまな企業リソースへの最小権限のアクセスを割り当てることは、ユーザーの役割に基づいて簡単ですが、サービスは、依然として制約があるものの、プロセス全体で必要なすべてのアクションを実行できるように、最大権限のアクセスを許可するように構成されています。 たとえば、ユーザーは、割り当てられた顧客アカウントに対応するシステム内のレコード セットに対してのみ書き込みアクセス権を持ち、他のすべての顧客アカウントに対しては読み取り専用アクセス権を持つ場合があります。 一方、サービス アカウントには、すべてのアカウントへの書き込みアクセス権が必要です。 

プロセス自動化における権限ギャップ。

エージェント AI を使用すると、ユーザーのアクティビティと企業のビジネス プロセスのアクティビティが混在します。 企業のビジネス プロセスは、要約して (つまり、すべての顧客、すべての従業員、すべてのインスタンスに対して) 結果を提供するように設計されています。 サービス アカウントを運用するには、通常、ほとんどの個々のユーザーよりも高い権限が必要ですが、企業プロセスの開始、監視、監督の責任は個々のユーザーまたはユーザー チームにあります。 

たとえば、組織では、新入社員のオンボーディングをサポートするためにエージェント AI アシスタントを採用しています。 各新入社員には特定の役割があり、その役割に基づいて、特定のレベルで企業システムにアクセスするビジネスニーズがあります。 エージェント AI アシスタントは、オンボーディングを行う HR 担当者のコンテキストで実行されます。 では、AI エージェントが 1 人以上の HR チーム メンバーの権限を超える権限を持つ新しいユーザー アカウントをプロビジョニングする必要がある場合はどうなるでしょうか? 

エージェントの権限が、エージェントを使用するユーザーが個別に承認されているかどうかではなく、実行する必要があるプロセスに基づいて設定されている場合、ユーザーが制御するソフトウェアが、アクセスが許可されていないデータへのアクセスを提供するため、セキュリティ違反が発生する可能性があります。 一方、権限不足のためにアクションがブロックされた場合、ユーザーはタスクを完了できません。 

このシナリオは、プロセスを分岐することで解決できます。 サブタスクは、必要なレベルの権限を付与する権限を持つユーザーに割り当てられ、承認されると、プロセスは次のステップに進むことができます。 セキュリティ コンテキストによってアクションをセグメント化するこの手法は、エージェント ソリューションにも適用する必要があります。

サーフェス セキュリティ コンテキスト スイッチのマッピング

エージェント AI を採用すると、ユーザーのコンテキストでプロセスを開始するために使用されるソフトウェアが、サービス アカウントで実行されているエージェントのコンテキストに切り替えるときに、昇格された権限を取得する可能性が高くなる可能性があります。 この場合、エージェントシステムは、昇格された権限とデータ アクセスがセキュリティ ポリシーに違反しないように動作することが重要です。 

ワークフローのステップ中のセキュリティ コンテキストの切り替えを示すプロセス フロー マップ。 権限と機密性の変更は、データ アクセス ポイントでマッピングされます。

ギャップに注意して前進しましょう

適切なセキュリティ コンテキストで AI エージェントを設計するには、まず次の質問に答える必要があります。自動化されるプロセスは、1 人以上のユーザーに展開されるパーソナル アシスタントを目的としたものなのか、それとも、ビジネスに代わって大規模に実行する必要がある一般化されたビジネス プロセスなのか。 

個人の場合は、すべてのアクションとデータ アクセス要件が対象ユーザーの既存の企業セキュリティ ポリシーに準拠していることを確認することにプロセス マップの焦点を置きます。 例外が見つかった場合は、昇格された権限を必要とするアクションを分離し、アクセスとアクションがさまざまなレベルの必要な個人に適切にマッピングされていることを確認します。 

プロセスがビジネス向けに一般化されている場合は、サービス アカウントの設計を調べて、最高権限のアクセスによって上記の最初の例のようなセキュリティ ギャップが生じていないかどうかを確認し、必要な権限を持たないユーザーに機密データが公開されていないことを再確認します。 

組織は、個人エージェントと企業エージェントの設計にセキュリティ コンテキストを含める必要があります。 昇格された権限を必要とするタスクを分離し、ユーザー アカウントとサービス アカウントのどちらがアクションを実行するかを意識することで、意図しないセキュリティ ギャップのリスクが減少します。 


自動化とセキュリティの間の緊張関係に関する追加の視点については、以下をお読みください。 データ セキュリティと自動化の間の緊張を緩和 | F5