セキュアなAIエージェントアプリケーションとは? 生成AI時代の認証と認可

460 Views

November 19, 25

スライド概要

2025/11/18-19で開催されたCloudNative Days Winter 2025で発表した資料です。
https://event.cloudnativedays.jp/cndw2025/talks/2766

profile-image

Developer Advocate for Auth0

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

(ダウンロード不可)

関連スライド

各ページのテキスト
1.

セキュアなAIエージェント アプリケーションとは? ⽣成AI時代の認証と認可 © Okta, Inc. and/or its affiliates. © Okta, All rights Inc. and/or reserved. its affiliates. All rights reserved.

2.

セーフハーバー このプレゼンテーションは、1995年私募証券訴訟改⾰法(Private Securities Litigation Reform Act of 1995)の「セーフハーバー」条項が規定する「将来 の⾒通しに関する記述」を含んでおり、これには当社の財務⾒通し、事業 戦略および計画、市場動向、市場規模、機会および位置づけに関する記述 が含まれますがこれらに限定されません。これらの将来の⾒通しに関する 記述は、現在の予想、⾒積、予測および⾒通しに基づいています。「期待 する」、「予 想する」、「はず」、「信じる」、「希 望する」、「⽬ 標と する」、「⾒積もる」、「⽬標」、「推定する」、「可能性」、「予測す る」、「 可 能 性 がある」、「するつもりである」、「かもしれない」、 「あり得る」、「意図する」、「⾏う予定」、およびこれらの⽤語のバリ エーションや類似の表現は、将来の⾒通しに関する記述を識別することを ⽬的としていますが、すべての将来の⾒通しに関する記述にこれらの識別 語が含まれているわけではありません。将来の⾒通しに関する記述は、多 くのリスクや不確実性の影響を受けますが、その多くは当社のコントロー ルを超えた要因や状況を含んでいます。例えば、世界的な経済情勢は過去 にも、また将来的にも当社製品に対する需要を減少させる可能性があるこ と、当社および当社の第三者サービス‧プロバイダーは過去にも、また将 来 的にもサイバーセキュリティ‧インシデントに遭 遇する可 能 性があるこ と、当社の事業が過去に経験したような成⻑レベルを管理または維持でき ない可能性があること、当社の財源は、競争上の地位を維持‧向上させる のに⼗分ではない可能性があること、新規顧客の獲得や既存顧客の維持や 追加販売ができない可能性があること、 © Okta, Inc. and/or its affiliates. All rights reserved. 顧 客 数の伸びは最 近 減 速しており、今 後も減 速する可 能 性があること、 サービス停⽌を含む当社の技術に関連した中断やパフォーマンスの問題が ⽣じる可 能 性があること、当 社および当 社の第 三 者サービス‧プロバイ ダーは、当 社が従うべき様々なプライバシーおよびセキュリティ規 定を完 全 に 遵 守 できなかった、または 遵 守 できなかったとみなされたことがあ り、同様の事故が将来発⽣する可能性があること、最近の買収や企業結合 から期待されるシナジー効果や事業効率を達成できない可能性があり、ま た買収した企業の統合を成功させることができない可能性があること、お よび当社の転換社債を期限までに返済できない可能性があることなどが挙 げられます。当 社の業 績に影 響を与える可 能 性のある要 因に関する詳 細 は、当社の最新の四半期報告書(フォーム10-Q)およびその他の⽶国証券 取引委員会への提出書類に記載されています。このプレゼンテーションに 含まれる将来の⾒通しに関する記述は、このプレゼンテーションの⽇時点 での当社の⾒解を⽰すものであり、当社はこれらの将来の⾒通しに関する 記述を更新する義務を負わず、またその意図もありません。 このプレゼンテーションで⾔及されている製品、特性、機能、認証または 証 明のうち、現 在 ⼀ 般に⼊ ⼿ 可 能でないもの、まだ取 得されていないも の、または現在維持されていないものは、予定通りに、または全く提供も しくは取得されない可能性があります。製品ロードマップは、いかなる製 品、特性、機能、認証または証明を提供することを確約する、その義務を 負う、または約束するものではなく、お客様は、購⼊の意思決定を⾏う際 に、それに依存しないで下さい。

3.

⾃⼰紹介 池原⼤然 プリンシパルデベロッパーアドボケイト [email protected] © Okta, Inc. and/or its affiliates. All rights reserved. X (Twitter): @Neri78 Bluesky: neri78.bsky.social LinkedIn: daizenikehara GitHub: http://github.com/neri78

4.

顧客向けサービスにおいて 安全なアクセス環境を構築‧提供 ● ● ● シームレスでアクセスしやすい ユーザー体験 セキュリティ機能で安全なアクセス 開発者体験の向上 © Okta, Inc. and/or its affiliates. All rights reserved.

5.

© Okta, Inc. and/or its affiliates. All rights reserved.

6.

© Okta, Inc. and/or its affiliates. All rights reserved.

7.

最新のセキュリティトレンドと 生成AIアプリのセキュリティ懸念事項 © Okta, Inc. and/or its affiliates. All rights reserved.

8.

Customer Identity Trends Report 2025 レポート 信頼に関連する多くのテーマを取り上げ 現在のダイナミックな新しい環境でどのように 信頼を構築し維持できるかについて実用的な情報を 提供 データ 6,750 人 の 消 費 者 を 対 象 とした 匿 名 のグローバル 調 査 と Auth0 Platformからの運用テレメトリに基づく https://auth0.com/jp/customer-identity-trends-report © Okta, Inc. and/or its affiliates. All rights reserved.

9.

備えはできていますか?不正なアカウントは120倍にも カスタマーアイデンティティに対する脅威 46% 65%~70% 120倍 登録試⾏の約半数が 「サインアップ攻撃」 2024年、攻撃の多くが ⼩売‧⾦融を標的に 継続的な攻撃によって、 不正アカウント数が 正規の120倍にも © Okta, Inc. and/or and/or its its affiliates. affiliates. All Allrights rights reserved. reserved.

10.

顧客のパスワード習慣が、 アカウント乗っ取り(ATO)の誘因 カスタマーアイデンティティに対する脅威 ⼩ 売 ‧eコマースが 主 要 標 的 : ログインの22.2%で不正を検出 © Okta, Inc. and/or and/or its its affiliates. affiliates. All Allrights rights reserved. reserved. パスワード 使 い 回 し: 68%が再利⽤、ATO攻撃の温床に

11.

パスワードの再利⽤:セキュリティの重要問題 カスタマーエクスペリエンスとテクノロジーへの意識 2/3以上がパスワードを再利⽤ テック回避層‧ベビーブーマー は使い回しが低い傾向に 理由はパスワード管理の負担 © Okta, Inc. and/or and/or its its affiliates. affiliates. All Allrights rights reserved. reserved.

12.

MFAの強化:攻撃者を阻⽌するための主な改善点 カスタマーアイデンティティに対する脅威 認証基盤の確⽴ ⽣ 体 認 証 など、 強 固 な 要 素 による 多要素認証の導⼊ © Okta, Inc. and/or and/or its its affiliates. affiliates. All Allrights rights reserved. reserved. Adaptive MFAによる セキュリティと 利便性の両⽴ WebAuthn 対 応 で より安 全で利 便 性の ⾼いUXを実現

13.

生成AIにおけるセキュリティ : 「利用」と「価値提供」 ⽣成AIの利⽤ ⽣成AIを利⽤した価値の提供 社内システムにおいてどのように ⽣成AIソリューションやツールを 利⽤し、情報漏洩を防ぎつつ、 ⽣産性を⾼めていくかについての ルールやガイドライン、システム などの仕組み ユーザーに⽣成AIを利⽤した機能 を安全かつ信頼性を備えて提供す るために必要な要素 © Okta, Inc. and/or its affiliates. All rights reserved.

14.

新しい顧客の実態:37%がすでに⽣成AIを活⽤ AIとカスタマーアイデンティティの出会い 将来 マルチモーダルモデルとマルチ タスクモデルがAGIに近づく 2023年 LLM/⽣成AI ⼈間のような会話 CAIが事実上の ⼈間とコンピューター間の インターフェイスとなる 2018年 消費者向けの 対話型AI 2015年 2001年 2013年 ニューラル⾔語モデル NLP向けニューラルネットワーク メモリベースネットワーク 2022年 ⽣成画像/動画 2008年 2014年 マルチタスク学習 Sequence-to-Sequence モデル 2017年 トランスフォーマーベースの ⾔語モデル 出典 © Okta, Inc. and/or its affiliates. All rights reserved. 2023年以降

15.

70% のユーザーは AIエージェントよりも ⼈間を好む 原因は信頼不⾜ © Okta, Inc. and/or its affiliates. All rights reserved.

16.

48% ⽇本でも⼈が好まれるが ‧‧‧ 38% がどちらでもないと回答 © Okta, Inc. and/or its affiliates. All rights reserved.

17.

信頼性への懸念からAI活⽤に慎重 AIとカスタマーアイデンティティの出会い 35% の回答者が信頼性について懸念を 表明 % 44% の回答者が「個⼈情報に関して AIエージェントを信頼していない」 © Okta, Inc. and/or and/or its its affiliates. affiliates. All Allrights rights reserved. reserved.

18.

⽇本でも信頼性が重要視されるが‧‧‧ AIとカスタマーアイデンティティの出会い 23% % の回答者が信頼性について懸念を 表明 20% の回答者が「個⼈情報に関して AIエージェントを信頼していない」 40% AIを利⽤しないのは 特に理由はない(Global=22%) © Okta, Inc. and/or and/or its its affiliates. affiliates. All Allrights rights reserved. reserved.

19.

⽣成AIにおけるセキュリティ: 「利⽤」と「価値提供」 ⽣成AIの利⽤ ⽣成AIを利⽤した価値の提供 社内システムにおいてどのように ⽣成AIソリューションやツールを 利⽤し、情報漏洩を防ぎつつ、 ⽣産性を⾼めていくかについての ルールやガイドライン、システム などの仕組み ユーザーに⽣成AIを利⽤した機能 を安全かつ信頼性を備えて提供す るために必要な要素 © Okta, Inc. and/or its affiliates. All rights reserved.

20.

ビジネスに⽣成AI・LLMを利⽤するための外部連携 公開データのみから学習した LLMだけではビジネスには不⼗分 ‧ツール実装 ‧API呼び出し ‧RAG ‧MCP さまざまなものを組み合わせる © Okta, Inc. and/or its affiliates. All rights reserved.

21.

AIアプリケーションのセキュリティ課題 OWASP 2025 Top 10 Risk & Mitigations for LLMs and Gen AI Apps 1 2 プロンプト インジェクショ ン Prompt Injection 6 Excessive Agency 4 5 機微情報の 漏洩 サプライ チェーン データやモデル の汚染 不適切な 出⼒処理 Sensitive Information Disclosure Supply Chain Data and Model Poisoning Improper Output Handling 7 過剰な 代理⾏為 3 8 9 10 システム プロンプト の漏洩 ベクトルと 埋め込みの弱点 誤情報 無制限な 消費 System Prompt Leakage Vector and Embedding Weaknesses Misinformation Unbounded Consumption https://genai.owasp.org/llm-top-10/ © Okta, Inc. and/or its affiliates. All rights reserved.

22.

認証や認可に関わるセキュリティ課題例 2 ドメイン知識、企業データを使う LLM 機微情報の 漏洩 Sensitive Information Disclosure 8 AI アプリ ケーション ユーザー ベクトルと 埋め込みの弱点 Vector and Embedding Weaknesses RAG ベクトル DB 社内ナレッジ ユーザの権限に合わせてアクセスして良い データを制限する必要がある © Okta, Inc. and/or its affiliates. All rights reserved. サポート記録

23.

認証や認可に関わるセキュリティ課題例 扱いに注意が必要なサービスに接続 6 LLM 過剰な 代理⾏為 Excessive Agency AI アプリ ケーション プラグイン ユーザー プラグイン 実際の取引や注⽂までを 今実⾏するつもりは無かったのに!? ⾦融サービス ECサービス © Okta, Inc. and/or its affiliates. All rights reserved.

24.

セキュアな生成 AIアプリケーションの構築に必要な 認証と認可の要素とは ユーザー認証 © Okta, Inc. and/or and/or its its affiliates. affiliates. All Allrights rights reserved. reserved. セキュアな API通信 監査対応の ⾮同期処理 きめ細かな データアクセス

25.

セキュアなAPI通信 イメージ例: WebとGoogle Calendarに接続されたAIアプリケーション CloudNative Days Winter 2025の 開催スケジュールを調べて AIアプリケーションが インターネットを検索 「CloudNative Days Winter 2025」は、 2025年11⽉18⽇~19⽇に 東京で開催されます この予定をカレンダーに登録して AIアプリケーションが Google Calendarの APIを呼び出し © Okta, Inc. and/or its affiliates. All rights reserved. 登録しました

26.

監査対応の非同期処理 イメージ例: Webや証券会社のAPIに接続されたAIアプリケーション プットコールレシオが1.15を超えたら 今持っているAI銘柄を10%買い増して プットコールレシオを確認し 保有しているAI銘柄を確認 XX銘柄、YY銘柄 合計 $ZZ,ZZZ購⼊して良いですか? ユーザが承認して 初めてトークンを提供 買い注⽂ © Okta, Inc. and/or its affiliates. All rights reserved. スマートフォンに承認依頼

27.

きめ細かなデータアクセス イメージ例: 企業向けファイル保存サービス 〇〇プロジェクトの概要と 今後の収益予測を教えて A社営業部の社員が アクセス可能な範囲で ドキュメントを検索 © Okta, Inc. and/or its affiliates. All rights reserved. 〇〇プロジェクトは顧客の⽣産性を向上 させるSaaSを提供します 今後1年で〇〇〇円の売上を⾒込んでいま すが、最終収益については情報がありま せんでした A社 営業部 社員

28.

Demo © Okta, Inc. and/or its affiliates. All rights reserved.

29.

Auth0 for AI Agents https://a0.to/ai-event © Okta and/or its affiliates. All rights reserved.

30.

ユーザ認証: AIフレームワークに対応するSDK シングル サインオン 多要素認証 ソーシャル ログイン ユーザー移⾏ 攻撃保護 AIフレームワークに 対応するSDK 各⾔語対応の SDK LangChain LlamaIndex カスタマイズ と拡張性 認可と権限制御 © Okta, Inc. and/or its affiliates. All rights reserved. B2B SaaS 向け機能 Vercel AI

31.

セキュアな API通信: トークンの取得と管理をサポートする Token Vault ● 外部サービスのアクセストークンを アプリケーションに提供 ● アクセストークンの有効期限切れ時は リフレッシュトークンを利⽤して 新しいトークンを取得 ● ログイン時に使⽤していないサービス であったり、許可権限が不⾜していれ ば追加でリクエスト © Okta, Inc. and/or its affiliates. All rights reserved.

32.

監査対応の非同期処理 : CIBAを用いた非同期通知とユーザー承認 LLM ● OpenID Connect Client Initiated Backchannel Authentication Flow ● ユーザが操作しているアプリケーション とは別の⽅法 (OOB, Out-of-Band) で認証、認可を⾏う標準⽅式 AI アプリ ケーション ユーザ ● AIの外で内容を確認して承認 プラグイン 3 内容確認 して承認 ユーザに 1 承認依頼 スマホ モバイルアプリ 2 にプッシュ通知 © Okta, Inc. and/or its affiliates. All rights reserved. プラグイン

33.

きめ細かなデータアクセス : RAGに対する粒度の細かな認可 LLM ● きめ細かな認可を⾏うためのサービス Auth0 FGA (Fine Grained Authorization) ● フォルダに対して権限があれば、 フォルダ内のファイルに対しても 権限があるなどのモデルを定義して、 アクセス可否を判定 AI アプリ ケーション ユーザ プラグイン ファイルサーバ 開発部のみ 問い合わせ 1 2 結果のリスト からアクセス権 のある情報に フィルタ 全社 ベクトルDB Auth0 FGA © Okta, Inc. and/or its affiliates. All rights reserved. プラグイン

34.

MCPによる連携の標準化 ChatGPT Claude agent.ai MCP protocol 検索 カレンダー © Okta, Inc. and/or its affiliates. All rights reserved. Email MCPサーバーにも セキュリティを

35.

企業における AIエージェントアプリケーションのガバ ナンスと利便性 © Okta, Inc. and/or its affiliates. All rights reserved.

36.

例: Agent0とTodo0 Agent0: オンライン AIエージェント 企業での利用 従業員ユーザー Todo0: SaaS - オンラインタスクマネジメントツール © Okta, Inc. and/or its affiliates. All rights reserved.

37.

Identity Provider シングル サインオン シングル サインオン Agent0 AIエージェント アプリが Todo0の APIエンドポイントを利用 ? IT管理者が 把握できない リソースごとに 認可を求められる © Okta, Inc. and/or its affiliates. All rights reserved. Todo0 ● API

38.

© Okta, Inc. and/or its affiliates. All rights reserved.

39.

Cross App Accessを⽤いたリソースへのアクセス Cross App Access対応 Identity Provider ID-JAG シングル サインオン フェデレーティッド IdP Todo0 (Resource App) ID-JAGを用いて アクセストークンを リクエスト アクセス トークン Cross App Access対応 Todo0 認可サーバー ID-JAGの リクエスト Agent0 (Requesting App) © Okta, Inc. and/or its affiliates. All rights reserved. Todo0 API 受け取ったアクセ ストークンでAPIを 利用 DATA CLASSIFICATION: OKTA, INC. PUBLIC

40.

Demo © Okta, Inc. and/or its affiliates. All rights reserved.

41.

Cross App Accessのメリット 導入前 導入後 IT管理者 不透明 ガバナンス 従業員 ストレスフル シームレス © Okta, Inc. and/or its affiliates. All rights reserved. DATA CLASSIFICATION: OKTA, INC. PUBLIC

42.

まとめ © Okta, Inc. and/or its affiliates. All rights reserved.

43.

⽣成AIにおけるセキュリティ: 「利⽤」と「価値提供」 ⽣成AIの利⽤ ⽣成AIを利⽤した価値の提供 社内システムにおいてどのように ⽣成AIソリューションやツールを 利⽤し、情報漏洩を防ぎつつ、 ⽣産性を⾼めていくかについての ルールやガイドライン、システム などの仕組み ユーザーに⽣成AIを利⽤した機能 を安全かつ信頼性を備えて提供す るために必要な要素 © Okta, Inc. and/or its affiliates. All rights reserved.

44.

生成AIアプリケーションに必要な認証と認可とは? ユーザー認証 © Okta, Inc. and/or and/or its its affiliates. affiliates. All Allrights rights reserved. reserved. セキュアな API通信 監査対応の ⾮同期処理 きめ細かな データアクセス

45.

Auth0 for AI Agentsでセキュアな AIエージェントアプリケーションを構築 https://a0.to/ai-event © Okta and/or its affiliates. All rights reserved.