結論: Ciscoの調査で「85%の企業がAIエージェントを試験導入中、しかし本番稼働は5%のみ」という実態が明らかになりました。ギャップの正体は「セキュリティ・アイデンティティ」の欠如で、RSA Conference 2026でCiscoはAIエージェントに「人間同様の身元調査」を行う仕組みを発表しています。
この記事の要点:
- Cisco調査: 企業85%がAIエージェントパイロット中、本番は5%のみ(RSAC 2026、2026年3月発表)
- Jeetu Patel(Cisco CPO)発言「AIエージェントには”身元調査”が必要」の真意
- 日本企業がAIエージェントを安全に本番導入するための具体的なセキュリティ戦略
対象読者: AIエージェント導入を検討中・テスト中の企業担当者、情報システム・セキュリティ担当者
読了後にできること: 自社のAIエージェント本番移行チェックリストを作れる
「AIエージェントを試しに動かしているが、本番には怖くて出せない」
企業のAI導入支援をしていると、このセリフを本当によく聞きます。顧問先の通信系企業(従業員800名)でも、RPA+AI連携のパイロット実験を半年続けているのに、本番部署への展開が止まっています。理由を聞くと「何かあったときの責任の所在が決まっていない」「セキュリティ審査をクリアする手順がわからない」という答えが返ってきます。
これはその企業固有の問題ではありません。世界規模で同じことが起きています。Ciscoが2026年3月のRSA Conference(世界最大のサイバーセキュリティカンファレンス)で発表した調査によれば、85%の企業がAIエージェントのパイロットを実施中であるにもかかわらず、本番稼働は5%のみです。
80%のギャップはなぜ生まれるのか。そしてどう埋めるのか。この記事では、Ciscoの発表をもとに実務的な答えを探ります。
85% vs 5% — この衝撃的なギャップの全容
2026年3月23〜26日にサンフランシスコで開催されたRSA Conference 2026。世界最大のサイバーセキュリティカンファレンスで、Ciscoは「Reimagining Security for the Agentic Workforce(エージェント時代の労働力のためのセキュリティ再設計)」と題した発表を行いました。
調査結果のファクト
| 指標 | 数値 | 出典 |
|---|---|---|
| AIエージェントパイロット実施中 | 85%の大企業顧客 | Cisco調査(RSAC 2026) |
| AIエージェント本番稼働 | 5%のみ | Cisco調査(RSAC 2026) |
| ギャップ(テスト止まり) | 80% | — |
| RSAC開催日時 | 2026年3月23〜26日 | Cisco公式 |
| 発言者 | Jeetu Patel(Cisco Chief Product Officer) | — |
Patel CPOはこう語っています。「AIエージェントは既存の作業を速くするだけでなく、組織が達成できることを劇的に拡張する新たな労働力だ。しかし、ビジネスクリティカルなタスクへの大規模採用において最大の障壁は”十分な信頼の確立”だ。エージェントに”仕事を任せる”ことと”信頼して任せる”ことの違い——その違いの一方は倒産につながり、もう一方は市場支配につながる」
強い言葉ですが、本質を突いています。
AIエージェントに「身元調査」が必要な理由
Patel CPOの発言で特に注目されたのが「AIエージェントには身元調査(background check)が必要」という表現です。これは比喩的な表現ですが、指摘する問題は非常に具体的です。
通常の新入社員 vs AIエージェント
| プロセス | 人間の新入社員 | 従来のAIエージェント |
|---|---|---|
| 身元確認 | 身分証確認、リファレンスチェック | ほぼなし |
| 権限付与 | 業務に必要な最小限の権限 | 過剰な権限が付与されがち |
| アカウンタビリティ | 上司・人事部門への報告ライン | 担当者が曖昧または不在 |
| 行動の記録 | 勤怠・メールなどのログ | エージェントの行動ログが取れていない |
| 問題時の対処 | 人事・法務で対応 | 誰が何をすべきか不明確 |
研修先でよく見るのが、「とりあえずAPIキーを渡して動かしてみた」という状態のAIエージェントです。そのエージェントがどのシステムに何のアクセス権を持っているか、何をどこに書き込んでいるか——担当者自身が把握していないケースが少なくありません。
Ciscoが発表した対策 — DefenseClaw と Zero Trust
Ciscoはこの問題を解決するために、RSA Conference 2026でいくつかの具体的なソリューションを発表しました。
1. DefenseClaw(オープンソース)
DefenseClaw(ディフェンスクロー)は、Cisco AI Defenseのオープンソースコンポーネントです。主な機能は以下の通りです。
- AIエージェントの自動インベントリ: 組織内で動作している全エージェントを自動的に検出・リスト化
- スキルのスキャン・サンドボックス化: エージェントが使用するツールや機能を事前にセキュリティスキャン
- MCPサーバーの検証: Model Context Protocol(AI間通信プロトコル)のサーバー接続を確認
- アイデンティティの付与と人間スポンサーへのマッピング: 各エージェントに固有IDを割り当て、管理責任者(人間)に紐付ける
最後の点が「身元調査」の比喩と直結しています。各AIエージェントには「このエージェントは誰が責任を持っているか」が明記されるようになります。
2. Zero Trust Access for AI Agents
Ciscoは既存のZero Trust(ゼロトラスト)セキュリティの概念をAIエージェントに拡張しました。具体的には次の仕組みが加わります。
- Cisco Identity Intelligenceでエージェントを検出し、そのアイデンティティを管理
- Duo IAM(アイデンティティ管理)でエージェントを登録し、人間のオーナーに紐付け
- Secure Access SSEでMCPポリシーを適用し、リスクに応じてアクセスを制限
要するに「人間の社員と同じアイデンティティ管理の仕組みをAIにも適用する」ということです。
Ciscoの5層セキュリティフレームワーク
Ciscoが提唱するAIエージェントのセキュリティは5層構造です。
- 信頼できるアイデンティティの確立(Establish): 各エージェントに固有IDを付与
- Zero Trust アクセス制御(Enforce): 必要最小限の権限のみ付与
- デプロイ前のハードニング(Harden): 本番移行前のセキュリティ強化
- 実行時のガードレール適用(Enforce at runtime): 動作中の監視・制御
- SOCチームへのツール提供(Detect): 脅威検知のためのセキュリティ運用センターへの対応ツール
AIエージェント活用全般については AIエージェント導入完全ガイド で体系的にまとめています。またAIガバナンスの観点からの導入戦略は AI導入戦略完全ガイド も参考にしてください。
日本企業のAIエージェントセキュリティ戦略
Ciscoのアプローチを参考に、日本企業が取るべき具体的なアクションを整理します。
ステップ1: エージェントの棚卸し(インベントリ作成)
まず「今うちの組織でどんなAIエージェントが動いているか」を把握することから始めます。研修・コンサル経験から言うと、多くの企業では部門ごとに勝手にAIツールを試しており、情シスが全容を把握していません。
AIエージェント棚卸しチェックリスト
□ 組織内で動作しているAIエージェント・自動化ツールをリスト化
□ 各エージェントが利用しているAPI・システムのリスト
□ 各エージェントに付与されているアクセス権限の確認
□ エージェントの行動ログが取れているか確認
□ 各エージェントの「管理責任者(人間)」の明確化
□ エージェントが扱う情報の機密レベルの分類
ステップ2: アクセス権限の最小化
エージェントに過剰な権限を与えないことが基本です。「何でもできる神エージェント」は一見便利ですが、セキュリティリスクが高い。
権限設計の原則(Least Privilege)
AIエージェントに付与する権限は、タスクに必要な最小限に限定する。
例: 受注データの集計エージェント
❌ NG: 全社データベースへの読み書き権限
⭕ OK: 受注管理テーブルへの読み取り専用権限
権限付与前に必ず確認すること:
1. このエージェントが本当に必要とする操作は何か?
2. 書き込み権限は絶対に必要か?(読み取りだけで足りないか?)
3. アクセス範囲は特定テーブル・フォルダに限定できるか?
ステップ3: ガバナンス文書の整備
「AIエージェント利用ガイドライン」を整備することで、部門が勝手に本番運用するリスクを下げます。
AIエージェントガバナンス文書に含める項目
1. 利用申請プロセス(誰が承認するか)
2. 許可される業務タスクの範囲
3. 禁止事項(機密情報の入力、など)
4. インシデント発生時の報告手順
5. 定期レビューのスケジュール(月次/四半期)
6. エージェントの廃止・削除手順
ステップ4: 段階的な本番移行プロセス
80%がテスト止まりになる理由の一つは、「テスト→本番」の基準が曖昧だからです。以下のチェックリストを通過したエージェントのみ本番に移行するルールを設けることで、担当者が「いつ本番に出せるか」判断しやすくなります。
本番移行チェックリスト(AIエージェント)
セキュリティ
□ 固有のアイデンティティ(ID)が付与されているか
□ 権限が最小限に絞られているか
□ 行動ログが記録・確認できるか
□ 異常動作時の停止手順が定義されているか
ガバナンス
□ 管理責任者(人間のオーナー)が確定しているか
□ 業務担当者向けの操作マニュアルがあるか
□ インシデント報告ルートが決まっているか
テスト
□ 想定外入力(エラーケース)のテストを実施したか
□ パフォーマンス・コストの計測が完了しているか
□ セキュリティ部門のレビューを受けたか
RSAC 2026が示したAIセキュリティの大きな潮流
Ciscoだけではありません。RSAC 2026では多くのベンダーがAIエージェントのセキュリティを中心テーマとして掲げました。VentureBeatの報告では「5つのエージェントアイデンティティフレームワーク」が発表されたとされています。
この流れは、AIエージェントが「実験段階」から「本番インフラ」として認識されるようになったことを意味します。検索エンジン、クラウド、スマートフォンがそれぞれ本番インフラに昇格したときにセキュリティが重要課題になったように、AIエージェントも同じフェーズに入りました。
【要注意】AIエージェントセキュリティの失敗パターン
失敗1: 「テスト環境だから大丈夫」という思い込み
❌ 「テスト用なので本番データをそのまま入れてしまった」
⭕ テスト環境でも本番相当の機密レベルでデータを扱う場合はセキュリティ要件を本番と同じにする
テスト環境での機密データ漏洩は、実際に起きています。「テストだから」という油断が最も危険です。
失敗2: 「APIキーを環境変数に入れていれば安全」
❌ 環境変数への保存を「セキュリティ対策完了」と思い込む
⭕ APIキーの有効期限管理、最小権限スコープ、ローテーション手順まで設計する
失敗3: エージェントの「野良運用」を放置する
❌ 部門が独自にAIエージェントを設定・運用し、情シスが把握していない
⭕ 全社的な「AIエージェントレジストリ」を管理し、定期的に棚卸しを実施する
失敗4: 問題発生時の対応フローを作っていない
❌ 「エージェントが誤動作したらどうするか」を考えていない状態で本番稼働
⭕ 異常検知→停止→報告→復旧の手順書を事前に作成し、担当者全員が把握する
「5%の企業」になるために — 日本企業の現実的なロードマップ
Ciscoの数字が示すように、本番稼働まで到達している企業は現状5%と少数派です。逆に言えば、セキュリティ・ガバナンス体制を整えることで本番移行できれば、競合他社に先行できる可能性があります。
日本企業の場合、特有の課題として「稟議・承認プロセスの長さ」があります。セキュリティ審査に時間がかかりすぎて、その間にパイロットの成果が忘れられてしまうケースを何度も見てきました。
そのため、「AIエージェント本番化のファストトラック稟議フォーマット」を事前に用意しておくことが実効的です。セキュリティチェックリスト(上述)を審査書類として使い、情シス・法務・経営層の承認を効率化する仕組みを先に作っておくことで、パイロット成功後の本番移行がスムーズになります。
まとめ:今日から始める3つのアクション
- 今日やること: 自社で現在動作しているAIエージェント・自動化ツールを全てリストアップする。「管理責任者が誰か」が不明なものを洗い出す
- 今週中: 最も本番移行に近いパイロット案件について、本稿の「本番移行チェックリスト」を適用し、何が不足しているかを特定する
- 今月中: 社内のAIエージェント利用ガイドライン(簡易版でも可)を情シスと共同で作成する。DefenseClawのGitHubリポジトリ(cisco-ai-defense.github.io)を調査し、自社環境への適用可能性を評価する
ご質問・ご相談は お問い合わせフォーム からお気軽にどうぞ。
参考・出典
- Cisco Reimagines Security for the Agentic Workforce — Cisco公式ニュースルーム(参照日: 2026-04-15)
- Reimagining Security for the Agentic Workforce — Cisco公式ブログ(参照日: 2026-04-15)
- Cisco debuts new AI agent security features, open-source DefenseClaw tool — SiliconANGLE(参照日: 2026-04-15)
- RSAC 2026 shipped five agent identity frameworks and left three critical gaps open — VentureBeat(参照日: 2026-04-15)
- Cisco builds security framework for safe enterprise adoption of AI agents — Help Net Security(参照日: 2026-04-15)
- RSAC 2026: Cisco Bridging the Execution Gap — HyperFRAME Research(参照日: 2026-04-15)
著者: 佐藤傑(さとう・すぐる)
株式会社Uravation代表取締役。早稲田大学法学部在学中に生成AIの可能性に魅了され、X(旧Twitter)で活用法を発信(@SuguruKun_ai、フォロワー約10万人)。100社以上の企業向けAI研修・導入支援を展開。著書『AIエージェント仕事術』(SBクリエイティブ)。SoftBank IT連載7回執筆(NewsPicks最大1,125ピックス)。


