前回は、機械学習モデルの開発から運用・保守までを一貫して管理・自動化する「MLOps」に焦点を当てながら、AIワークロードセキュティの動向をみたが、今回は、AIの普及とともに急増する人間以外のアイデンティティ(NHI:Non-Human Identity)に焦点を当てる。
ノンヒューマン・アイデンティティ(NHI)とAIワークロードの関係
クラウドセキュリティアライアンス(CSA)のブログ記事「ノンヒューマン・アイデンティティ管理」(関連情報(https://cloudsecurityalliance.org/blog/2024/07/15/non-human-identity-management))によると、ノンヒューマン・アイデンティティ(NHI)とは、現代の企業システムにおいて、マシン同士や人とマシンとの間のアクセスおよび認証を安全に行うためのデジタル・ゲートキーパーとして機能するものである。イノベーションの推進により、マイクロサービス、サードパーティ製ソリューション、クラウドベースのプラットフォームの導入が進み、相互に接続されたシステムの複雑なネットワークが形成されているという背景がある。
そしてノンヒューマン・アイデンティティ管理(NHIM)とは、非人間の識別情報のライフサイクル全体を統制・自動化するプロセスであり、以下のような項目が含まれるとしている。
・発見と分類
・プロビジョニング(識別情報の作成と割り当て)
・所有者の割り当て
・状態の監視と異常検知
・保管庫への格納と安全な保存
・資格情報のローテーション(定期的な更新)
・コンプライアンス対応
・廃止(使用終了時の適切な処理)
他方、AIワークロードとは、機械学習モデルのトレーニング、推論、データ処理、API連携など、AIが関与する一連の処理やタスクのことを指す。AIワークロードはクラウドやオンプレミス環境で自動的に実行されることが多く、人間の介在なしに動くのが特徴となっている。
AIワークロードは、以下のような人間以外のエンティティによって構成されていることが多い:
・AIモデル自体(例:推論エンジン)
・スクリプトやバッチ処理
・APIクライアント
・コンテナやマイクロサービス
・CI/CDパイプラインの自動化ツール
これらはすべて人間ではないが、システムにアクセスし、機密データを扱い、他のサービスと通信する存在となっている。そこで、誰が何にアクセスしているのかを明確にするためには、NHIの管理が不可欠になる。
NHIに対するリスク認識と具体的セキュリティ対策のアンバランス
CSAでは、ボット、APIキー、サービスアカウント、OAuthトークン、シークレットなどノンヒューマン・アイデンティティ(NHI)セキュリティで見落とされがちな側面を理解するために、2024年6月にオンライン調査を実施し、ITおよびセキュリティ専門家から818件の回答を得た。この結果を取りまとめたのが、2024年9月11日に公開された「ノンヒューマン・アイデンティティ・セキュリティの現状」である(関連情報(https://cloudsecurityalliance.org/artifacts/state-of-non-human-identity-security-survey-report))。
この報告書では、以下の点について洞察を提供している。
・NHIとそのセキュリティリスクに関する認識
・現在のNHIのセキュリティ対策、ポリシー、管理
・サードパーティベンダーとの接続に関する課題
・APIキーの現在の管理とポリシー
主な調査結果は以下の通りである。
・NHI攻撃の防止に高い自信を持つ組織はわずか15%で、69%が懸念を表明している。これは、リスクを認識しているものの、現在のセキュリティ対策に自信がないことを示している。
・主な問題点としては、サービス アカウントの管理、監査と監視、アクセスと権限の管理、NHI の検出、ポリシーの適用などが挙げられる。
・APIキーのオフボーディングと失効に関する正式なプロセスを設けている組織はわずか20%であった。APIキーのローテーション手順を設けている組織はさらに少ない。
・多くの組織は、NHI向けに特別に設計されていないセキュリティツールを混在して使用している結果、一貫性と有効性が欠如している。
・有望な傾向として、NHI セキュリティ機能への投資が増加している。組織の 24% が今後 6 か月以内に、36% が今後 12 か月以内に投資する予定としている。
新たなノンヒューマン・アイデンティティ(NHI)のリスクとは?
前述のブログでは、MITRE ATT&CK Matrix for Enterprise(関連情報(https://attack.mitre.org/matrices/enterprise/))を参照しながら、管理されていないノンヒューマン・アイデンティティ(NHI)が、以下のような攻撃者の戦術・技術に関与することがあるとしている。
初期アクセス:攻撃者がネットワークへの侵入を試みる段階
・サプライチェーンの侵害(T1195)
・信頼された関係性の悪用(T1199)
・正規アカウントの悪用(T1078)
永続化:攻撃者がアクセスを維持しようとする段階
・アカウント操作(T1098)
・アカウントの新規作成(T1136)
・正規アカウントの悪用(T1078)
資格情報へのアクセス:攻撃者が権限昇格や横展開を目的に、認証情報を盗もうとする段階
・パスワードストアからの資格情報取得(T1555)
・保護されていない資格情報の取得(T1552)
・アプリケーションのアクセストークンの窃取(T1528)
そして攻撃者は、以下のような脅威ベクトルを通じてノンヒューマン・アイデンティティ(NHI)を悪用し、アクセスを獲得するとしている。
- 放置された特権NHI(資格情報のローテーションなし):
・特権アクセスを持ちながらも、所有者不在や責任の所在不明、資格情報の未更新により放置されたアカウントは、攻撃者にとって格好の標的となる。 - 退職者に晒された未ローテーションのシークレット:
・退職した従業員が依然としてアクセス可能なシークレットがローテーションされずに残っている場合、特にそれがインターネット上でアクセス可能で特権を持っていると、重大なリスクとなる。 - 放置されたストレージアカウント
・長期間使用されていないストレージアカウントは、古い設定のまま放置されていることが多く、機密データが不正アクセスや漏洩の危険にさらされる可能性がある。 - 有効期限が50年以上のアクティブなシークレット:
・極端に長い有効期限を持つシークレットは、攻撃者にとって脆弱性を突くための長期間のチャンスを提供してしまい、セキュリティリスクが高まる。 - 未使用のアクセスポリシーを含むボールト(保管庫)
・使われていないアクセスポリシーが残されたボールトは、見落とされがちなセキュリティギャップとなり、意図しないアクセス権を通じて機密リソースやデータへの不正アクセスを許す可能性がある。
AIエージェントで複雑化するノンヒューマン・アイデンティティの保護
CSAの「AIエージェント時代におけるノンヒューマン・アイデンティティの保護」(2025年4月29日公開)では、人間1人に対して45のノンヒューマン・アイデンティティが存在しており、AIエージェントの普及によりこの数はさらに増加すると指摘している(関連情報(https://cloudsecurityalliance.org/artifacts/securing-non-human-identities-in-the-age-of-ai-agents-rsac-2025))。
AIエージェントは、サービスアカウント、APIキー、シークレット情報のようなNHIを使ってシステムにアクセスする。これらは組織の機密データや重要なシステムにアクセスするための鍵となるため、攻撃者にとって格好の標的になる。
しかしながら、従来のアイデンティティ・アクセス管理(IAM)は静的なアプリケーションや人間のユーザー向けに設計されており、AIエージェントのような存在には対応しきれない。AIエージェントは、自律的に意思決定を行い、タスクごとに一時的なIDを使い分けて、他のAIエージェントに権限を委譲するといった特徴を持つため、新しいIAMの枠組みが必要となる。
CSAでは、ノンヒューマン・アイデンティティ(NHI)について、以下のようなセキュリティ課題を挙げている。
・NHIに関する可視性の欠如:多くの組織が、どのNHIがどこで使われているかを把握できていない
・アクセス権の過剰付与:最小権限の原則が徹底されていない
・認証情報の管理不備:APIキーやシークレットが適切に保護・ローテーションされていない
これらに対して、以下のような対策を推奨している。
・NHIの発見・分類・監視の自動化
・エージェンティックIAMの導入
・ゼロトラスト原則に基づいたアクセス制御
適切なノンヒューマン・アイデンティティ管理プラットフォームの選び方
AIに代表される新技術の導入とともに、アイデンティティが新たなセキュリティ境界となる中で、人間のアイデンティティだけに注目していたのでは不十分な状況となっている。今や、ノンヒューマン・アイデンティティ管理(NHIM)は、アイデンティティ&アクセス管理(IAM)における大きな転換点となっている。
非人間エンティティの特有の要件に対応するために、NHIMプラットフォームには以下の基本要件を満たすことが求められる。
- 包括的かつコンテキストに基づく可視性:
・非人間アイデンティティの全体像を把握することが不可欠である。
・NHIMプラットフォームは、使用状況、依存関係、エコシステム内の関係性を含む包括的な可視性を提供すべきである。 - ハイブリッドクラウド全体での対応力:
・NHIMプラットフォームは、従来のインフラの枠を超え、ハイブリッドクラウド環境全体でシームレスに動作する必要がある。
・AWS、Azure、Google Cloudなどの主要なIaaSだけでなく、PaaSやSaaS、オンプレミス環境もカバーすべきである。 - アクティブなポスチャー管理:
・脅威が進化する中で、リアルタイムでのセキュリティ状態の評価とリスク軽減のための能動的な対策が不可欠となる。
・NHIMプラットフォームは、これを可能にする機能を備えている必要がある。 - ライフサイクル管理と自動化:
・プロビジョニングから資格情報のローテーション、廃止に至るまで、NHIのライフサイクル管理は自動化されるべきである。
・NHIMプラットフォームは、これらのタスクを自動化し、運用効率とセキュリティの両立を実現する機能を提供すべきである。 - シークレット管理ツールやPAMとの連携:
・主要なシークレット管理ソリューションと統合できること。
・特権アクセス管理(PAM)ソリューションと連携し、発見されたシークレットを安全に保管・管理できることが求められる。 - 開発者に優しい設計:
NHIMプラットフォームは、堅牢なAPIを備え、アプリケーションやサービスとの統合が容易であるべきである。
・Infrastructure as Code(IaC)ツール、ITサービス管理(ITSM)システム、ログフレームワーク、開発ツールなど、運用スタックとのシームレスな統合も重要である。
必要なエコシステムとの統合機能や各種機能を備えた堅牢なノンヒューマン・アイデンティティ管理(NHIM)プラットフォームを導入することにより、組織は非人間アイデンティティを効果的に管理し、セキュリティ体制を強化し、自動化やシステム間連携の利点を最大限に活用することができるとしている。
なお特権アクセス管理(PAM)に関連して、CSAでは、2025年11月24日に「クラウドファースト時代における特権アクセス管理」を公開している(関連情報(https://cloudsecurityalliance.org/artifacts/managing-privileged-access-in-a-cloud-first-world)、日本語版(https://www.cloudsecurityalliance.jp/site/?p=41892))。
OWASP Non-Human Identities Top 10とは?
参考までに、CSAと連携するOWASPでは、「OWASP Non-Human Identities Top 10」を公開している(関連情報(https://cloudsecurityalliance.org/blog/2025/06/30/introducing-the-owasp-nhi-top-10-standardizing-non-human-identity-security))。具体的な10項目は、以下の通りである。
・NHI1:2025 – 不適切なオフボーディング
不適切なオフボーディングとは、サービスアカウントやアクセスキーなどのノンヒューマン・アイデンティティ(NHI)が不要になった際に、適切に無効化または削除されないことを指す。監視されていない、または廃止されたサービスが脆弱なまま残る可能性があり、それに関連するNHIが攻撃者に悪用され、機密性の高いシステムやデータへの不正アクセスにつながるおそれがある。
・NHI2:2025 – シークレット漏えい
シークレット漏えいとは、APIキー、トークン、暗号鍵、証明書などの機密性の高いノンヒューマン・アイデンティティ(NHI)が、ソフトウェア開発ライフサイクル全体を通じて、許可されていないデータストアに漏えいすることを指す。たとえば、ソースコードにハードコーディングされたり、平文の設定ファイルに保存されたり、公的なチャットアプリで送信されたりすると、これらのシークレットは露出しやすくなり、悪意ある第三者に悪用されるリスクが高まる。
・NHI3:2025 – 脆弱なサードパーティNHI
サードパーティのノンヒューマン・アイデンティティ(NHI)とは、統合開発環境(IDE)やその拡張機能、サードパーティのSaaSを通じて、開発ワークフローに広く統合されている。もしサードパーティの拡張機能が、セキュリティの脆弱性や悪意あるアップデートによって侵害された場合、それを悪用して認証情報を盗んだり、付与された権限を不正に使用されたりする可能性がある。
・NHI4:2025 – 安全でない認証
開発者は、内部および外部(サードパーティ)のサービスをアプリケーションに頻繁に統合する。これらのサービスは、システム内のリソースにアクセスするために、認証情報を必要とする。しかし、一部の認証方式はすでに非推奨であったり、既知の攻撃に対して脆弱であったり、古いセキュリティ慣行により安全性が低いと見なされたりしている。安全でない、または時代遅れの認証メカニズムを使用すると、組織は重大なリスクにさらされる可能性がある。
・NHI5:2025 – 過剰な特権を与えられたNHI
アプリケーションの開発や保守の過程で、開発者や管理者がノンヒューマン・アイデンティティ(NHI)に、その機能に必要以上の権限を付与してしまうことがある。こうした過剰な権限を持つNHIが、アプリケーションの脆弱性やマルウェア、その他のセキュリティ侵害によって侵害されると、攻撃者はその過剰な権限を悪用する可能性がある。
・NHI6:2025 – 安全でないクラウド展開構成
CI/CD(継続的インテグレーションおよび継続的デプロイ)アプリケーションは、コードのビルド、テスト、そして本番環境へのデプロイを自動化するために、開発者に広く利用されている。これらの統合には、クラウドサービスとの認証が必要であり、通常は静的な認証情報やOpenID Connect(OIDC)を使用して実現される。静的な認証情報は、コードリポジトリ、ログ、設定ファイルなどを通じて、意図せず漏えいする可能性がある。もしこれらが侵害されると、攻撃者に対して永続的かつ特権的なアクセス権を与えてしまう恐れがある。一方、OIDCはより安全な選択肢であるが、IDトークンが適切に検証されていなかったり、トークンクレームに厳格な条件が設定されていなかったりすると、不正なユーザーがその弱点を突いてアクセスを得る可能性がある。
・NHI7:2025 – 長きにわたるシークレット
長期間有効なシークレットとは、APIキー、トークン、暗号鍵、証明書などの機密性の高いノンヒューマン・アイデンティティ(NHI)が、非常に長い有効期限を持っていたり、まったく期限切れにならないように設定されていたりする状態を指す。こうしたシークレットが漏えいした場合、有効期限が長いために、攻撃者が時間の制限なく機密サービスへアクセスできてしまうリスクがある。
・NHI8:2025 – 環境の分離
環境の分離とは、クラウドアプリケーションのデプロイにおける基本的なセキュリティ対策であり、開発・テスト・ステージング・本番といった環境を分けて運用することを指す。アプリケーションのデプロイプロセスやライフサイクル全体において、ノンヒューマン・アイデンティティ(NHI)が頻繁に使用される。しかし、同じNHIを複数の環境、特にテスト環境と本番環境で使い回すと、重大なセキュリティ脆弱性を招く可能性がある。
・NHI9:2025 – NHIの再利用
同じノンヒューマン・アイデンティティ(NHI)を、異なるアプリケーション、サービス、またはコンポーネント間で使い回すことは、たとえそれらが一緒にデプロイされていたとしても、重大なセキュリティリスクを引き起こす。もしある領域でNHIが侵害された場合、攻撃者はその認証情報を悪用して、同じ資格情報を使用している他のシステム部分にも不正アクセスできてしまう可能性がある。
・NHI10:2025 – 人間におけるNHIの使用
アプリケーションの開発や保守の過程で、開発者や管理者が本来は適切な権限を持つ人間のIDで実行すべき手作業を、ノンヒューマン・アイデンティティ(NHI)を使って行ってしまうことがある。このような運用は、NHIに過剰な権限を与える原因となり、また人間と自動化の活動が区別できなくなることで、監査や責任追跡が困難になるなど、重大なセキュリティリスクを引き起こす。
今後、「OWASP Non-Human Identities Top 10」に関しては、CI/CDやIaC(Infrastructure as Code)、サードパーティ統合など、クラウドネイティブな開発環境におけるNHIの利用実態に即したベストプラクティスの整備が期待されている。
CSAジャパン関西支部メンバー
DevSecOps/サーバーレスWGリーダー
笹原英司
