コンテンツへスキップ

media AI活用の最前線

RSAC 2026レポート|10社が同時発表したAIエージェント防御の全貌

サンフランシスコで4日間、異常なことが起きていた

3月23日から26日にかけて開催されたRSAC 2026(RSA Conference 2026)。世界最大級のサイバーセキュリティカンファレンスで、ちょっと異常な光景が広がった。

Cisco、SentinelOne、Wiz(Google Cloud傘下)、Arctic Wolf、Ping Identity、Microsoft、Rubrik、BeyondTrust、Astrix、Apiiro——。名だたるセキュリティベンダーが、まるで示し合わせたかのように「AIエージェント専用のセキュリティ製品」を一斉に発表したのだ。

これまでサイバーセキュリティの世界では「ゼロトラスト」「クラウドネイティブ」「XDR」といったキーワードが主役だった。それが2026年3月、一夜にして「エージェンティックAIセキュリティ」に塗り替わった。78%の従業員が無許可でAIツールを持ち込んでいるというJumpCloudの調査が示すように、企業の現場ではAIエージェントがすでに走り回っている。セキュリティ業界がようやく追いついた——というのが、この4日間の正体だ。

この記事では、RSAC 2026で何が発表され、なぜ今このタイミングだったのか、そして日本企業は何を準備すべきかを時系列で全記録する。

AIエージェントの基本概念や導入ステップについては、AIエージェント導入完全ガイドで体系的にまとめています。

3月20〜22日:開幕前にすでに地殻変動が始まっていた

RSAC本番の前から、空気は変わり始めていた。

3月20日、Microsoftがブログ「Secure Agentic AI End-to-End」を公開。ゼロトラストアーキテクチャをAIエージェントのライフサイクル全体(データ取り込み→モデル訓練→デプロイ→エージェント動作)に拡張するリファレンスアーキテクチャを提案した。

同じ週、Microsoft Entraチームが「シャドーAI検出」機能を発表。ネットワーク層で未知のAIアプリケーションを自動識別し、条件付きアクセスポリシーを適用できるようにした。57%の従業員がAI利用を会社に隠しているというWithumの調査を裏付けるような機能だ。

要するに、カンファレンスが始まる前から「AIエージェントをどう管理するか」が業界の最重要議題になっていたわけだ。

AI活用、何から始めればいい?

100社以上の研修実績をもとに、30分の無料相談で貴社の課題を整理します。

無料相談はこちら 資料ダウンロード(無料)

3月23日(Day 1):Cisco・Arctic Wolf・Wizが同日に発表

開幕初日。午前中から大型発表が連続した。

Cisco——「アクセス制御」から「アクション制御」へ

CiscoのRSAC 2026発表は、率直に言って一番インパクトが大きかった

従来のゼロトラストは「誰がどこにアクセスできるか」を管理する仕組みだった。Ciscoはこれを「AIエージェントが何をできるか」の管理に進化させた。公式リリースによると、主な新機能は3つ。

  • Cisco Identity IntelligenceのAgent Discovery:ネットワーク上のエージェンティックAI・非人間IDを自動検出・監視
  • DuoのAgentic IAM:AIエージェントを登録し、人間の責任者に紐づけ、タスク単位の細かい権限を設定
  • MCP Policy Enforcement:Model Context Protocol(MCP)ゲートウェイ経由で全エージェント通信を可視化し、リスクに応じた保護を適用

さらにCiscoはDefenseClawというオープンソースフレームワークも発表した。Skills Scanner、MCP Scanner、AI BOM(AI部品表)、CodeGuardをバンドルし、NVIDIAのOpenShellとランタイムセキュリティで連携する。

正直、ここまで一気に出してくるとは思わなかった。「アクセス制御からアクション制御へ」というフレーミングは、今後のAIセキュリティの議論を方向づけるだろう。

Arctic Wolf——「世界最大のエージェンティックSOC」を宣言

Arctic WolfはAurora Agentic SOCを発表。「世界最大の商用エージェンティックSOC」を名乗った。プレスリリースを読むと、その構造が面白い。

Aurora Superintelligence Platformの上に「Swarm of Experts」フレームワークを構築。3種類のエージェントが協調する。

エージェント種別役割
Oversight Agents調整・検証を担当
Authoritative Agentsトリアージ・調査・対応の専門タスク
Process Agents繰り返し作業の自動化

Arctic Wolfの主張では、ケース解決速度が15倍に向上し、チケット品質は3倍に改善。導入も最短10日で完了するという。数字の裏付けはまだ独立検証がないが、既存顧客とMSPには追加料金なしで提供される点は評価できる。

Wiz(Google Cloud)——AI-APPで「三層脅威検知」

Google Cloudに買収されたWizは、AI Application Protection Platform(AI-APP)を発表。Security Boulevardの報道によると、AIアプリケーションの「エンドツーエンド」セキュリティを提供する。

特徴的なのは三層の脅威検知アプローチ。

  1. モデル層:入出力・プロンプト挙動を監視
  2. ワークロード層:エージェントの行動・ツール使用をトラッキング
  3. クラウド層:API呼び出し・ID変更を観測

さらにRed Agentという攻撃シミュレーションAIも発表。プロンプトインジェクションやジェイルブレイクへの耐性をAIスピードでテストできる。OWASP Top 10 for LLM Applicationsとのマッピングも組み込まれている。

3月24日(Day 2):Ping Identity・SentinelOneが参戦

Ping Identity——「AIエージェントは企業IDの新しいクラスだ」

Ping Identityの発表は、ある意味でRSAC 2026の核心を突いていた。

Identity for AI」というソリューションの全世界GA(一般提供)を宣言。AIエージェントを従来の人間ユーザーとは別の「企業IDのフォーマルなクラス」として扱うフレームワークだ。CEO Andre Durandの言葉が印象的だった。

「AIエージェントは機能(feature)ではない。企業における行為者(actor)であり、アイデンティティ、権限、説明責任が必要だ」

3つのコンポーネントで構成される。

  • Agent IAM Core:AIエージェントを固有のIDタイプとしてオンボーディング・認証・認可
  • Agent Gateway:エージェントと企業システム間の制御層。MCPベースの統合も保護
  • Agent Detection:PingOne Protectで外部・個人AIエージェントをランタイムで検知・リスク評価

ポイントは「ログイン後」に焦点を当てたこと。従来のIAMは認証(入口)が主戦場だった。Ping Identityは「アクセスした後にAIエージェントが何をしているか」のランタイム監視に軸足を移した。Ciscoの「アクション制御」と同じ方向性だ。

SentinelOne——5つの新機能を一気出し

SentinelOneは5つの新製品を同時に発表した。

  • Prompt AI Agent Security:AIエージェントとワークフローのリアルタイム発見・ガバナンス
  • Prompt AI Red Teaming:自社AIアプリへのプロンプトインジェクション・ジェイルブレイクなどの攻撃シミュレーション
  • Purple AI Auto Investigation(GA):ワンクリックでエージェンティック調査を開始、攻撃タイムラインを自動構築
  • Prompt Security On-Premise:エアギャップ環境向けのAIセキュリティ。シャドーAI検知・機密情報リダクションをオフラインで実現
  • AI Data Pipeline(On-Premise):不要アラートのインテリジェントフィルタリングでインフラコスト削減

特に目を引いたのはOn-Premise版の存在。金融機関や官公庁など、クラウドに出せない環境でもAIセキュリティを適用できる。日本の金融庁ガイドラインを考えると、国内金融機関にとっては現実的な選択肢になりうる。

3月25日(Day 3):Microsoft Edge・BeyondTrust・Apiiro

Microsoft——「ブラウザがAIの防壁になる」

Microsoft Edge for Businessの強化が、Day 3の目玉だった。

アプローチが独特だ。AIツールの使用を禁止するのではなく、ブラウザレベルでデータ漏洩を防ぐ。Microsoft PurviewのDLP(Data Loss Prevention)機能をEdgeに統合し、従業員が未承認のAIツールにセンシティブデータを入力しようとすると、リアルタイムで監査またはブロックする。

43%の従業員が許可なく機密情報をAIに共有しているというCIOの報道を考えると、この「AIを禁止せず安全にする」アプローチは現実的だ。禁止しても使うなら、せめてデータだけは守ろうという発想。

BeyondTrust——エンドポイント権限管理をAIに拡張

BeyondTrustはPathfinder Platformを拡張し、AIコワーカーのエンドポイント権限管理、AIエージェントの発見・リスク分析、自律エージェント向けシークレット管理を追加した。地味だが、既存のPAM(特権アクセス管理)の延長線上にある堅実なアプローチ。

Apiiro——開発ライフサイクルにAIエージェント保護を組み込む

ApiiroはASPM(Application Security Posture Management)プラットフォームを拡張。Deep Code Analysisを使って、開発段階からAIエージェントのリスクを検出・修正する。セキュリティを「運用後」ではなく「開発中」に組み込むshift-leftの考え方だ。

4日間を俯瞰して見えた3つのパターン

個別の製品発表を追いかけるだけでは全体像を見失う。4日間を通して、明確なパターンが3つ浮かび上がった。

パターン1:「ID管理」がAIセキュリティの本丸になった

Cisco(DuoのAgentic IAM)、Ping Identity(Identity for AI)、Microsoft(Entra IDでのエージェント登録)、BeyondTrust(AIコワーカー権限管理)——。4社が独立にたどり着いた結論が同じだった。「AIエージェントに企業IDを発行せよ」

これは偶然ではない。AIエージェントが人間の代わりにAPIを叩き、データベースにアクセスし、他のサービスと連携する時代になった。従来の「ユーザーの認証情報をAIに渡す」やり方では、誰が何をしたのか追跡できない。エージェント固有のIDを発行し、権限を最小化し、行動を監査する——。人事部門が新入社員にやることを、AIにもやる必要がある。

パターン2:「レッドチーム」がセキュリティの標準装備に

Cisco(AI Defense Explorer Edition)、SentinelOne(Prompt AI Red Teaming)、Wiz(Red Agent)。3社がAIモデルへの攻撃シミュレーション機能を発表した。

プロンプトインジェクション、ジェイルブレイク、データポイズニング、権限昇格——。AIアプリケーション固有の脅威に対して、デプロイ前にテストする仕組みが標準化されつつある。OWASPのLLM向けTop 10がベンチマークとして定着したことも大きい。

パターン3:MCPが「AI版のHTTPS」になりつつある

Cisco(MCP Policy Enforcement)とPing Identity(Agent GatewayでMCP統合保護)が、Model Context Protocol(MCP)をセキュリティ基盤として採用した。

MCPは、AIエージェントがツールやデータソースに接続する方法を標準化するプロトコル。これをセキュリティゲートウェイ経由で通し、すべてのエージェント通信を可視化・制御する。HTTPSがWeb通信の暗号化を標準にしたように、MCPがAIエージェント通信のセキュリティ標準になる可能性がある。

日本企業が今週確認すべき3つのこと

RSAC 2026の発表群は、まだほとんどが北米市場向けだ。だが、日本企業にとっても対岸の火事ではない。

1. 自社のシャドーAI実態を把握する

78%の従業員が無許可でAIを使い、57%がその事実を隠している。この数字は米国の調査だが、日本でも状況は大きく変わらないだろう。IT部門がまずやるべきは、ネットワークログから生成AI関連サービスへのトラフィックを洗い出すこと。Microsoft Entraの「Shadow AI Detection」のような専用ツールの導入検討も視野に入る。

2. AIエージェントのID管理方針を策定する

AIエージェントを社内システムに接続している企業は、そのエージェントが「誰の権限で」「何にアクセスできて」「何をしたか」を追跡できる状態にあるか確認すべきだ。現状、多くの企業でAIエージェントは開発者個人の認証情報で動いている。これでは内部監査が成立しない。

3. AIアプリケーションのレッドチームを検討する

自社で構築したAIアプリケーション(RAGシステム、チャットボット、業務自動化エージェントなど)について、プロンプトインジェクションやデータ漏洩のリスク評価を行っているか。RSAC 2026で複数のベンダーがレッドチーム機能を発表したことは、市場がこの必要性を認めた証拠だ。

なぜ「今」だったのか

最後に、なぜ2026年3月というタイミングだったのかを考えたい。

答えはシンプルだ。AIエージェントが企業に本格普及したのが2025年後半〜2026年初頭だったから。OpenAIのChatGPT Agent、GoogleのProject Mariner、MicrosoftのCopilot Coworkなどが次々とリリースされ、企業の中で「人間の指示なしに動くAI」が現実になった。

セキュリティ製品は常に脅威の後を追う。エージェントが普及してから半年〜1年で、セキュリティ業界が追いついた格好だ。その「追いつき」が、たまたまRSACという年に一度の舞台で集中した。

ただし、筆者も判断がつかないことがある。これらの製品が実際にどれだけ機能するのか、まだ独立したベンチマークや第三者評価は出ていない。「発表した」ことと「動く」ことは別の話だ。今後数ヶ月のPoCや導入事例を注視する必要がある。

RSAC 2026 AIセキュリティ発表一覧

企業製品・機能カテゴリ発表日
CiscoZero Trust for AI Agents / DefenseClaw / AI Defense ExplorerID管理・エージェント制御3月23日
Arctic WolfAurora Agentic SOCSOC自動化3月23日
Wiz(Google Cloud)AI-APP / Red Agentアプリ保護・攻撃シミュレーション3月23日
Ping IdentityIdentity for AI(Agent IAM Core / Agent Gateway / Agent Detection)ID管理・ランタイム制御3月24日
SentinelOnePrompt AI Agent Security / Red Teaming / Purple AI Auto Investigation / On-Premiseエンドポイント・レッドチーム3月24日
RubrikSemantic AI Governance Engineデータガバナンス3月24日
MicrosoftEdge Shadow AI Protection / Entra Shadow AI Detection / Zero Trust for AIブラウザ・ID・ゼロトラスト3月20-25日
BeyondTrustPathfinder Platform AI拡張特権アクセス管理3月25日
AstrixAI Agent Discovery & Policy Engineエージェント発見・ポリシー3月24日
ApiiroAgentic ASPM拡張開発セキュリティ3月25日

参考・出典

あわせて読みたい:

ご質問・ご相談は お問い合わせフォーム からお気軽にどうぞ。

この記事はUravation編集部がお届けしました。

佐藤傑
この記事を書いた人 佐藤傑

株式会社Uravation代表取締役。早稲田大学法学部在学中に生成AIの可能性に魅了され、X(旧Twitter)で活用法を発信(@SuguruKun_ai、フォロワー10万人超)。100社以上の企業向けAI研修・導入支援を展開。著書累計3万部突破。SoftBank IT連載7回執筆(NewsPicks最大1,125ピックス)。

この記事をシェア

Claude Codeを本格的に使いこなしたい方へ

週1回・1時間のマンツーマン指導で、3ヶ月後にはClaude Codeで自走できる実力が身につきます。
現役エンジニアが貴方の業務に合わせてカリキュラムをカスタマイズ。

✓ 1対1のマンツーマン ✓ 全12回・3ヶ月 ✓ 実務ベースの指導
Claude Code 個別指導の詳細を見る まずは無料相談

contact お問い合わせ

生成AI研修や開発のご依頼、お見積りなど、
お気軽にご相談ください。

Claude Code 個別指導(1対1・12セッション)をご希望の方はこちらから別途お申し込みください

Claude Code 個別指導 無料相談