「ログイン認証はもう無意味」 AIが勝手に認証情報を使う今、1Passwordは何を“1つ”に統合するのか:統合管理「Unified Access」提供開始
1Passwordは、人間とAIエージェント、マシンIDのアクセスを統合管理できる「Unified Access」の提供を開始した。ログイン認証を中心とした従来のID管理では対応できないリスクへの対応を目的としている。
パスワード管理サービスを提供する1Passwordは2026年3月17日(米国時間)、人間とAIエージェント、マシンIDの認証情報を統合管理する新製品「Unified Access」の提供を開始した。AIエージェントが企業内に浸透する中、従来のログインベースのID管理では対応できないリスクへの対応を目的としている。
AIエージェントの台頭で認証情報のリスクが増大
これまでのIDセキュリティは、ログイン認証を中心に構築されてきた。ユーザーを認証してセッションを確立し、その間は権限が付与されるモデルだ。しかしローカルで動作するAIエージェントや自動化スクリプト、CI/CD(継続的インテグレーション/継続的デリバリー)パイプライン、AIネイティブツールが認証情報を利用する場面では、このモデルは機能しない。
AIエージェントが活用するSSH鍵、プレーンテキストで記述された.envファイル(設定ファイル)、長期有効なAPIトークン、ローカルインストールされたエージェントなどは、従来のSaaSログやフェデレーションID(複数のアプリケーションやサービス間で1つの認証情報を共有する仕組み)では把握しにくい。
こうした「管理外の認証情報」は、本番システムや機密データへの直接アクセスを可能にする。AIエージェントを試す従業員が増えるにつれて、管理されていない認証情報の量が増加し、組織の攻撃対象領域(アタックサーフェス)が拡大すると、1Passwordは指摘している。
Unified Accessは何を“1つ”に統合するのか
Unified Accessは以下の機能を提供する。
リスクの自動検出と可視化
従業員のデバイスやWebブラウザ上のAIツール、ローカルエージェントの活動を検出し、露出している認証情報を特定する。デバイスとユーザーにひも付けた上で、エンドユーザーへの改善ガイダンスを提供する。認証情報が大規模に悪用される前に早期にリスクを特定することを目指す。
集中管理とジャストインタイム配信
全ての認証情報とシークレット(認証情報や秘密鍵)を単一のセキュアな管理庫(ボールト)に集約し、人間、エージェント、マシンIDに対して一貫したポリシーを適用する。従業員のパスワードやAPIキー、SSH鍵、.envファイルを一元管理し、シークレット自体を公開することなくセキュリティチームが認証情報の所有権を持つこともできるという。
AIエージェントに対しては、アクセスが要求されたタイミングでコンテキスト(背景情報)を評価した上で権限を付与する「ジャストインタイム」方式を採用する。
統合監査証跡
認証情報のアクセスを単一のシステムに集約し、「どの認証情報が」「誰によって」または「何によって」「いつ使用されたか」を把握できる統合監査証跡を提供する。インシデント対応と継続的なガバナンスの両面で活用できるとしている。
AIエコシステムと連携
Unified Accessは以下のAI関連各社との連携を提供する。
- 基盤モデルプロバイダー
AnthropicとOpenAIが1Passwordと提携し、エージェント型ブラウザフローや開発者IDEでの1Passwordボールトアイテムの活用を可能にする - AI開発ツール
「Cursor」「GitHub」「Vercel」が1Passwordと連携し、IDEやクラウドサンドボックス、CI/CDパイプラインでの開発者ワークフローを保護 - AIおよびクラウドインフラ
- CoreWeaveがインフラレベルのエージェントワークロードの検出・保護・監査に1Passwordを採用
- Commvault SystemsがAIと1Passwordを活用した重要データのアクセス保護を提供
- MCP(Model Context Protocol)サーバ連携
エンタープライズ向けMCPを提供するNatomaとRunlayerが1Passwordと連携し、管理するエージェントセッションに認証情報を安全に注入する - AIブラウザ
「Anchor」「Browserbase」「Kernel」「Comet」(Perplexity)が1Passwordと連携し、エージェントワークフローで最小権限とジャストインタイムアクセスを実現する
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
増殖する「ゾンビ認証情報」の脅威 これまでのシークレット管理をどう見直すべきか
多くの組織で非人間アイデンティティーの数が人間のユーザーを大幅に上回る中、その管理が課題となっている。HashiCorpは公式ブログで、従来の静的シークレットの管理から「ワークロードアイデンティティー(ID)」への移行が必要だとの見解を示した。
重大なサイバー攻撃の26%がActive Directoryを標的に CiscoがファイアウォールにIDベースの動的防御を追加
Cisco Talosの調査によると、2024年の主なインシデントの約60%に認証情報を悪用したID攻撃が関係していたという。
「パスワード管理ツール」の安全性を揺るがす6つのリスク、ESETが指摘
1人のユーザーが利用するパスワードが多岐にわたる中、パスワード管理ツールの利用が推奨されることがある。だがESETは、パスワード管理ツール自体が侵害されることがあるとして警鐘を鳴らした。
日本企業の6割が「AIエージェントに関する情報漏えい対策をどこから始めればいいか分からない」 ガートナー調査
ガートナージャパンは日本のセキュリティ/リスクマネジメントリーダーが2025年に注目すべき論点を発表した。3つの論点から、AI技術の拡大に伴うリスクと求められる対応策について具体的な指針を示している。
ゼロトラスト戦略の“盲点”? ガートナージャパンが生成AI、AIエージェント全盛時代のセキュリティに警鐘
ガートナージャパンは、ゼロトラストの最新トレンドを発表した。クラウドへの移行や「マシンID」の台頭など、企業が直面する課題と対策の重点領域を明らかにした。