タイトル: AIエージェントの「非人間アイデンティティ(NHI)」管理ガイド【2026年版】——エージェントが人間を圧倒する時代の認証・ライフサイクル管理・権限棚卸し設計

はじめに——エージェントが「最大の攻撃ベクトル」になった

2026年、企業のIT環境は「人間よりもAIエージェントのほうが圧倒的に多い」時代に突入しました。

サービスアカウント、APIキー、OAuthトークン、そして自律的に行動するAIエージェント——これらの非人間アイデンティティ(NHI:Non-Human Identity)は、多くの企業で人間のユーザー数を25〜100倍以上も上回っています。ManageEngineの2026年レポートでは、500:1に達した企業もあると報告されています。

にもかかわらず、ほとんどの組織ではこれらのIDが正式なガバナンスの対象外に置かれたままです。

Dark Readingの2026年リーダーシップ投票では、48%のセキュリティ専門家がエージェントAIを今年最大の攻撃ベクトルと認識しました。Cisco State of AI Security 2026では、83%の組織がエージェントAIのデプロイを計画する一方、安全に利用できる準備ができているのはわずか29%と報告されています。

この記事では、中小企業のIT管理者・経営者が「NHIとは何か」を理解し、自社のAIエージェントを「デジタル従業員」として安全に管理するための実践的な手法を解説します。

この記事でわかること:
・NHIの定義と、人間ID・サービスアカウント・エージェントIDの違い
・エージェントID台帳の設計と登録すべき属性
・ライフサイクル管理(プロビジョニング→レビュー→デプロビジョニング)のワークフロー
・シャドーエージェントの発見・棚卸し手法
・中小企業向け簡易NHI管理テンプレート


NHI(非人間アイデンティティ)とは何か

NHIの定義

非人間アイデンティティ(NHI)とは、人間ではなく、マシン・アプリケーション・AIエージェントが認証に使用するデジタルIDの総称です。具体的には以下のようなものが含まれます。

種類具体例典型的な寿命
サービスアカウントCI/CDパイプライン用アカウント、バッチ処理用アカウント数年〜無期限(放置されがち)
APIキー・トークンSaaS間連携キー、OAuthリフレッシュトークン設定次第(多くは長期間有効)
マシン証明書TLS証明書、SSH鍵1〜3年(更新忘れリスクあり)
AIエージェントIDコーディングエージェント、カスタマーサービスBot、自律ワークフローエージェントプロジェクト単位〜常時稼働

Cloud Security Alliance(CSA)の2026年調査レポートでは、多くの組織がAIアイデンティティを従来のNHIと同じ枠組みで管理しようとしていると報告しています。しかし、AIエージェントは従来のサービスアカウントとは本質的に異なる特性を持っています。

AIエージェントIDが特別な理由——従来のサービスアカウントとの違い

比較項目従来のサービスアカウントAIエージェントID
動作パターン事前定義されたロジックに従う自律的に判断・行動する
権限の変動固定的タスクに応じて動的に変化し得る
ID生成人間が手動で作成エージェント自身が新しいIDを動的に生成する場合がある
監査の難しさログが予測可能推論・マルチステップ動作で追跡が困難
攻撃リスク認証情報の窃取プロンプトインジェクション、ツール悪用、権限エスカレーションの複合リスク

特に注意すべきは、AIエージェントが自分自身で新しいサービスプリンシパル(NHI)を動的に生成し、タスク完了後に削除しないというケースです。Oasis Securityの分析では、Azure環境でAIエージェントが自身の権限を拡大し、管理者が意図しないアクセス権を取得した事例が報告されています。

⚠ ここがポイント:従来のIAM(Identity and Access Management)は「人間が作り、人間が管理する」ことを前提に設計されています。AIエージェントは「マネージャーがいない」「退職しない」「MFAをバイパスする」——これらの特性が、既存のセキュリティモデルでは捕捉できない盲点を生んでいます。


エージェントID台帳の設計——何を登録すべきか

NHI管理の第一歩は、すべてのエージェントを「台帳」に登録し、可視化することです。CSAの調査では、16%以上の組織が新規AI関連IDの作成を追跡していないと報告されています。まずは「何が動いているか」を把握することが出発点です。

エージェントID台帳に登録すべき属性

属性説明記入例
エージェント名識別しやすい名称sales-report-agent-01
種別コーディング/カスタマーサポート/データ分析 などデータ分析エージェント
所有者(オーナー)責任を持つ人間の担当者営業部 田中太郎
作成日デプロイ日2026-03-01
権限スコープアクセスできるシステム・データの範囲Salesforce(読取のみ)、Google Sheets(読書き)
接続先ツール・APIMCPサーバー、外部API等Slack API、Supabase DB
認証方式APIキー/OAuth/マネージドIDOAuth 2.0(リフレッシュトークン、90日更新)
最終レビュー日権限棚卸しの実施日2026-03-15
次回レビュー予定日定期レビューのスケジュール2026-06-15
ステータス稼働中/休止中/廃止済み稼働中

💡 実践ヒント:最初から完璧な台帳を目指す必要はありません。まずは「エージェント名」「所有者」「権限スコープ」「作成日」の4項目だけでスタートし、段階的に属性を追加していくアプローチが現実的です。


ライフサイクル管理——「入社→異動→退職」で管理する

エージェントを「デジタル従業員」として捉え、人間の従業員と同じライフサイクルで管理します。

フェーズ1:プロビジョニング(入社)

エージェントを新たにデプロイする際のチェックポイントです。

■ プロビジョニング・チェックリスト

□ エージェントID台帳に登録したか
□ 所有者(責任者)を明確に指定したか
□ 最小権限の原則で権限を設定したか(読取のみで十分なら書込み権限は付与しない)
□ 認証情報は短寿命トークンを使用しているか(可能な限り長期APIキーを避ける)
□ アクセスできるシステム・データの範囲を文書化したか
□ ネットワークアクセスポリシーを設定したか(必要な接続先のみ許可)
□ 次回レビュー日を設定したか(推奨:90日以内)

Entro Securityの調査では、97%のNHIが過剰な権限を持っていると報告されています。「とりあえず管理者権限を付与して動かす」という開発時の慣行が、そのまま本番環境に持ち込まれることが原因です。

フェーズ2:定期レビュー(異動・棚卸し)

稼働中のエージェントを定期的に棚卸しし、権限の妥当性を確認します。

■ 定期レビュー・チェックリスト(推奨:四半期ごと)

□ このエージェントはまだ必要か(ビジネス上の目的が存在するか)
□ 現在の権限は最小限か(使っていない権限はないか)
□ 認証情報は適切にローテーションされているか
□ 所有者は現在も在籍しているか(退職していないか)
□ 異常なアクセスパターンはないか(通常と異なる時間帯・頻度のアクセス)
□ 接続先ツール・APIに変更はないか

CSO Onlineの報道によれば、71%のNHIは推奨される期間内に認証情報がローテーションされていないとされています。認証情報が変更されない日数が増えるほど、攻撃者がそれを悪用するリスクも高まります。

フェーズ3:デプロビジョニング(退職・廃止)

不要になったエージェントを安全に廃止するプロセスです。

■ デプロビジョニング・チェックリスト

□ エージェントの稼働を停止したか
□ すべての認証情報(APIキー、トークン、証明書)を失効させたか
□ 関連するサービスプリンシパル・マネージドIDを削除したか
□ 接続先システムからのアクセス許可を削除したか
□ ID台帳のステータスを「廃止済み」に更新したか
□ 廃止日と理由を記録したか

⚠ 注意:人間の従業員が退職する場合、HRが起点となってオフボーディングが実行されます。しかしサービスアカウントやエージェントIDには「退職」のトリガーがありません。これが「ゾンビNHI」——使われていないのにアクセス権限が残り続けるID——が蓄積する根本原因です。


シャドーエージェントの発見——「野良エージェント」を棚卸しする

シャドーエージェントとは

シャドーエージェントとは、IT部門やセキュリティチームの把握なしに、従業員が独自にデプロイしたAIエージェントのことです。

2026年のAI Risk and Readiness Reportでは、94%の組織がAI活動の可視性にギャップがあると報告されています。さらに88%の組織は、個人のAIアカウントと企業のAIインスタンスを区別できていないとされています。

シャドーエージェントの発見手法

手法具体的なアクション対象
APIゲートウェイログの監査外部API呼び出しのログを分析し、未登録のエージェントからの通信を特定クラウド環境
OAuthトークンの棚卸しGoogle Workspace、Microsoft 365等のOAuth連携アプリ一覧を定期確認SaaS環境
ネットワークトラフィック分析AI関連サービス(OpenAI API、Anthropic API等)へのアウトバウンド通信を監視ネットワーク
従業員ヒアリング各部門に「利用中のAIツール・エージェント」を申告してもらう(棚卸しアンケート)全社
ID・シークレットスキャンコードリポジトリ、CI/CDパイプラインに埋め込まれたAPIキーやトークンをスキャン開発環境

💡 中小企業向けの現実的アプローチ:専用のNHI管理ツール(Astrix、Entro Security、GitGuardian等)を導入できない場合は、まずGoogle Workspace管理画面のOAuth連携アプリ一覧クラウドプロバイダ(AWS/Azure/GCP)のIAM一覧を定期的にエクスポートし、ID台帳と突合するだけでも大きな効果があります。


中小企業向け簡易NHI管理テンプレート

大企業向けのNHI管理プラットフォームは高コストですが、中小企業でもスプレッドシートで始められます。以下は、NotionまたはGoogleスプレッドシートで管理できるテンプレート例です。

テンプレート構成

シート1:エージェントID台帳

エージェント名種別所有者作成日権限スコープ認証方式次回レビュー日ステータス
slack-summary-bot業務効率化総務部 佐藤2026-01-15Slack(読取)OAuth2026-04-15稼働中
invoice-ocr-agentデータ処理経理部 鈴木2026-02-01Google Drive(読書き)APIキー2026-05-01稼働中
old-chatbot-v1カスタマーサポート(退職済み)2025-06-01CRM(読書き)APIキー期限切れ要確認

シート2:認証情報ローテーション管理

対象認証方式最終更新日有効期限ローテーション間隔対応状況
slack-summary-botOAuth2026-03-012026-06-0190日✅ 対応済み
invoice-ocr-agentAPIキー2025-08-15なし(無期限)未設定⚠ 要対応

シート3:レビュー履歴

レビュー日対象エージェントレビュー実施者結果アクション
2026-03-15slack-summary-bot佐藤問題なし次回レビュー設定
2026-03-15old-chatbot-v1鈴木不要デプロビジョニング実施
■ 90日サイクルのNHI管理ワークフロー(中小企業向け)

Day 1-7:   ID台帳の更新(新規登録・変更・廃止の反映)
Day 8-14:  シャドーエージェント発見(OAuth連携一覧の確認)
Day 15-30: 認証情報のローテーション
Day 31-60: 権限レビュー(最小権限の確認)
Day 61-90: レビュー結果の記録・次サイクルの計画

NHI管理と既存のセキュリティ対策の関係

NHI管理は単独で機能するものではなく、既存のセキュリティ対策と組み合わせることで効果を発揮します。

既存の対策NHI管理との関係参考
ゼロトラスト設計NHIにも「常に検証」の原則を適用。エージェントのリクエストも毎回認証・認可するゼロトラスト設計ガイド
A2A(Agent-to-Agent)セキュリティエージェント間の通信にも相互認証を実装。NHI台帳で通信ペアを管理A2Aセキュリティ
権限エスカレーション防止エージェントが自身の権限を拡大しないよう、最小権限+動的権限チェックを実装権限エスカレーション防止
鍵・シークレット管理NHIの認証情報(APIキー、トークン)を安全に保管・ローテーション鍵管理ガイド
シャドーAI対策シャドーエージェントの発見・棚卸しはシャドーAI対策の一部シャドーAI対策
ガードレール設計エージェントの行動範囲をポリシーで制限するガードレールとNHI管理を連携ガードレール設計
運用監視NHIの異常アクセスを検知するモニタリングを運用監視に組み込む運用監視ガイド
NIST AI RMF統合監査NHI管理をAIリスクマネジメントフレームワークの一部として位置づけるNIST AI RMF統合監査

よくある質問(Q&A)

Q1. うちは従業員10人の会社ですが、NHI管理は必要ですか?

はい。従業員が少なくても、SaaS間のAPI連携やAIツールを利用しているなら、NHIは存在しています。Google WorkspaceのOAuth連携アプリが5個あれば、それだけで5つのNHIがあるということです。まずは棚卸しから始めてみてください。

Q2. 専用ツールがないと管理できませんか?

いいえ。この記事で紹介したスプレッドシートテンプレートで十分にスタートできます。NHIの数が50を超えてきたり、マルチクラウド環境で管理が複雑になった場合に、専用ツールの検討をお勧めします。

Q3. AIエージェントのIDと、従来のサービスアカウントは別々に管理すべきですか?

CSAの調査では、多くの組織がAIアイデンティティを従来のNHIと同じ枠組みで管理していると報告されています。統合管理が理想ですが、AIエージェント特有の属性(自律性レベル、接続先MCPサーバー、推論ログの保存場所など)は追加で記録することを推奨します。

Q4. どのくらいの頻度で認証情報をローテーションすべきですか?

一般的な推奨は90日以内ですが、機密性の高いシステムにアクセスするエージェントには、短寿命トークン(数時間〜数日で失効するもの)の使用を強く推奨します。静的なAPIキーの使用はできる限り避け、Just-in-Time(JIT)アクセスへの移行を検討してください。

Q5. シャドーエージェントを完全に防ぐことはできますか?

完全な防止は困難ですが、発見と可視化を継続的に行うことがリスク軽減の鍵です。API利用ポリシーの策定、従業員への啓発、OAuth連携の定期的なレビューを組み合わせることで、シャドーエージェントのリスクを大幅に軽減できます。既存のシャドーツール接続ガイドも参考にしてください。


まとめ——「デジタル従業員」としてのエージェント管理を始めよう

2026年のIT環境では、人間よりもNHIのほうが圧倒的に多い——これはもはや大企業だけの課題ではありません。

NHI管理の要点を3つに整理します。

1. 可視化から始める。 まずは自社にどんなエージェント・サービスアカウント・APIキーが存在するかを棚卸しします。見えないものは守れません。

2. ライフサイクルで管理する。 エージェントを「入社→異動→退職」のフレームワークで管理し、不要になったら速やかにデプロビジョニングします。

3. 最小権限を徹底する。 「とりあえず管理者権限」を排除し、各エージェントに必要最小限のアクセス権だけを付与します。

専用ツールがなくても、スプレッドシート1枚から始められます。大切なのは「完璧な仕組み」ではなく、「今日、台帳を作り始めること」です。


参考リンク

免責事項: 本記事は2026年3月時点の公開情報に基づく情報提供であり、特定のセキュリティ製品・サービスの推奨ではありません。具体的なセキュリティ対策の実装については、自社の環境・要件に応じて専門家にご相談ください。記載した統計データ・調査結果は各調査元の報告に基づいており、調査対象・方法によって数値が異なる場合があります。

コメント

タイトルとURLをコピーしました