AIエージェント時代のアクセス管理、情シスが今から考えておくべきこと【1Password Unified Access】
この記事でわかること
  • AIエージェントが普及すると情シスが直面する「野良シークレット問題」とは何か
  • 従来のIDaaSやパスワード管理ツールでは何が足りないか
  • 1Password Unified Accessが解決しようとしていること
  • 情シスとして今から準備しておくべきこと

2026年3月、1PasswordがAIエージェントのシークレット管理をユーザーのID管理と統合する新機能「Unified Access」を発表した。地味に見えるが、情シスにとってはかなり重要なニュースだと思っている。

社員がAIを業務で使い始めると、新しい種類のセキュリティリスクが生まれてくる。この記事ではその構造を整理して、情シスとして今から何を考えておくべきかを解説する。

▼AIエージェントが増えると何が起きるか

今、多くの会社で社員が業務にAIを使い始めている。ChatGPT・Claude・Geminiといったチャット型AIだけでなく、Difyで作ったチャットボットや、Claude in Chromeのようなブラウザエージェントが業務に入り込んできている。

ここで問題になるのが「シークレットの野良化」だ。

💡 「シークレット」とは何か
シークレットとは、システムやAPIにアクセスするための「合言葉」のようなものだ。代表的なのがAPIキーで、たとえばClaude APIを使うときに発行される文字列(sk-ant-xxxx...のような形式)がこれにあたる。

パスワードとの違いは「ユーザーが使うものか、システム・プログラムが使うものか」という点だ。ユーザーがログインするときはパスワード、AIエージェントやスクリプトが外部サービスに接続するときはAPIキーやトークンといったシークレットを使う。

シークレットが漏洩すると「なりすましアクセス」が可能になる。悪意ある第三者がそのキーを使えば正規のシステムとして扱われるため、ログからも検知しにくい。有効期限を設定していないシークレットは、漏洩に気づかない限り永久に使われ続ける。

AIエージェントが外部のAPIやSaaSに接続するとき、このシークレットが必要になる。従来のユーザー管理であれば、情シスがIdPやパスワードマネージャーで管理していた。しかしAIエージェント用のシークレットは、それを使う社員が自分でAPI管理画面から発行し、ローカルファイルやメモ帳に保存しているケースが多い。

⚠️ これが「野良シークレット問題」だ
誰がどのAPIキーを発行して、どのシステムに接続しているか、企業として把握できない状態。退職者のAPIキーが生き続けていたり、権限の強いキーが適切に管理されていなかったりというリスクが静かに積み上がっていく。

具体的にどういう状況が起きるか

シナリオ①

マーケターがClaude APIのキーを個人で発行し、社内業務に使うDifyのワークフローに組み込んでいる。そのマーケターが退職したが、APIキーは誰も把握していないため失効されないまま残り続ける。

シナリオ②

エンジニアがGitHubのコードにAPIキーをハードコードしてコミット。リポジトリが外部に漏洩した際に、そのキーを使って外部から社内サービスに不正アクセスされる。

シナリオ③

AIエージェントに強い権限を持つAPIキーを渡していたため、エージェントが意図しない操作(大量のデータ取得・削除など)を実行してしまう。

これらは「AIを使い始めたら自然に発生しうるリスク」だ。悪意があるわけではなく、管理の仕組みがないまま普及が進んでいく構造的な問題だ。

▼従来のツールでは何が足りないか

「1PasswordやBitwardenで管理すればいいんじゃないか」と思うかもしれない。しかし従来のパスワードマネージャーはユーザーがログインするための認証情報を管理するものであり、AIエージェントが使うシークレットの管理には設計が合っていない。

具体的に足りない点はこうだ。

  • AIエージェントへの動的なシークレット提供ができない:ユーザーがブラウザでログインするたびにパスワードを入力する設計であり、AIエージェントが自律的に必要なシークレットを取得する仕組みがない
  • 最小権限の原則が適用できない:AIエージェントに「必要なときに必要な権限だけ」を渡す仕組みがない。強い権限を持つキーをそのまま渡し続けることになる
  • AIエージェントの行動ログが取れない:誰が(どのエージェントが)いつどのシークレットを使ったか、監査ログとして残せない

IdP(HENNGE One・Oktaなど)も同様で、ユーザーのSSOには対応しているが、AIエージェントの認証・認可を管理する設計にはなっていない。

▼1Password Unified Accessが解決しようとしていること

2026年3月に発表された1Password Unified Accessは、この問題に正面から取り組んでいる。一言で言うと「ユーザーのID管理とAIエージェントのシークレット管理を1Passwordに統合する」機能だ。

特に重要なのが「必要なときに必要な権限だけをAIエージェントに提供する」という設計思想だ。AIエージェントが常にすべての権限を持って動くのではなく、必要なタイミングで必要なシークレットだけを渡し、使い終わったら権限を手放す。これにより、エージェントが誤操作や悪用されるリスクを大幅に下げられる。

さらに、Anthropic・OpenAI・Perplexityなど主要なAIツールとの連携も発表されており、AIエージェントが1Passwordからシークレットを取得する際に監査ログが残る設計になっている。

情シス目線での評価ポイント
ユーザーのアクセス管理とAIエージェントの管理が同じコンソールで見られるようになる点が重要。「誰が・どのシステムに・いつアクセスしたか」をユーザーとAI両方で統一的に把握できるようになる。

▼情シスとして今から準備しておくべきこと

Unified Accessはまだ展開中の機能であり、すぐに全社導入できるものではない。ただ、今から準備しておくべきことはある。

① 社内のAIエージェント利用実態を把握する

まず「社員が業務でどんなAIを使っているか」を把握することが先決だ。特にAPIキーを自分で発行して使っている社員がいないか、Difyやn8nのようなワークフロー系ツールを使っている社員がいないかを確認する。把握できていないリスクは管理できない。

② AI利用ルールにシークレット管理を含める

社内のAI利用ガイドラインを整備するときに、「APIキーはどこに保存するか」「誰が発行を管理するか」「退職時にどう失効させるか」を明記しておく。これがないまま普及が進むと、後から棚卸しするコストが大きくなる。

③ 今使っているパスワードマネージャーがAI対応に向かうか注目する

1Passwordがこの方向に動いたことで、他のパスワードマネージャーやIdPも追随してくる可能性が高い。今使っているツールのロードマップを確認しておくといい。

💡 この問題はこれから急速に表面化する
今はまだ「一部の技術に詳しい社員が使っている」フェーズだが、AIエージェントの普及速度を見ると1〜2年後には多くの会社で同じ問題が起きる。早めに動いておくほど対応コストが低い。

▼まとめ

AIエージェントの普及は「新しい種類のアクセス管理の問題」を生み出す。従来のID管理の仕組みはこの問題に対応していないため、情シスとして意識的に手を打っておく必要がある。

1Password Unified Accessの発表は、業界がこの問題に本格的に取り組み始めたサインだと思っている。ツールの進化を待ちながら、今できることとして「実態把握」と「ルール整備」から着手しておくのが現実的な第一歩だ。

📩 社内のAI活用・セキュリティ設計でお困りの方へ

「社員がどんなAIを使っているか把握できていない」「AI利用ルールを整備したい」という段階からご相談いただけます。顧問プラン(月6万円〜)から対応可能です。

無料相談・お問い合わせはこちら →