ゼロチェンジ ~ システム変更なしで MFA を適用するなど、AD から AI まで「そのまま」守る Silverfort の設計思想 | ScanNetSecurity
2026.03.03(火)

ゼロチェンジ ~ システム変更なしで MFA を適用するなど、AD から AI まで「そのまま」守る Silverfort の設計思想

25年前に設計されたActive Directoryはいまも攻撃の起点になっている。しかもAIエージェントの普及でIDのサイロ化はさらに拡大中だ。変更もプロキシも不要、“ゼロチェンジ”でMFAを適用し、認証の瞬間にブロックするという新発想とは何か。

研修・セミナー・カンファレンス セミナー・イベント
PR
Silverfort JapanシニアSE,CISSP CISA CISM佐藤 公理
Silverfort JapanシニアSE,CISSP CISA CISM佐藤 公理 全 1 枚 拡大写真

 「アイデンティティ領域の次のベンダーになるのが僕ら Silverfort だと思っていますし、今一番いいポジションにいると思います」そう語るのはSilverfort Japan の佐藤 公理 氏だ。

 本誌が行間の言葉を大いに補うと、境界型セキュリティからゼロトラストモデルに変化していく過程で、ネットワークセキュリティが Cisco や Check Point から Palo Alto Networks に、エンドポイントが Symantec や McAfee から CrowdStrike や SentinelOne へと主要プレイヤーが変遷したように、アイデンティティセキュリティ領域も変遷しつつあり、アイデンティティにおける次の重要プレイヤーは Silverfort なんだ、という意味である。これは大きく出やがった。面白い取材になりそうだと最初から感じた。

● 次のカテゴリーリーダーを目指す Silverfort とは?

 Silverfortは、従来の ID 管理(IAM)とは異なり、アイデンティティを狙った攻撃を防御することに特化した「アイデンティティ セキュリティ」という新たなカテゴリーに属するサイバーセキュリティ企業だ。

 従業員は 500 ~ 600 人規模で、ベンチャーとしては一定の規模を持つ。特許で保護された独自のアーキテクチャを持ち、特にオンプレミス環境を含むアイデンティティへの脅威からの保護に強みを持つ。

 Palo Alto Networks による CyberArk の M&Aなど、大手セキュリティベンダーによるアイデンティティ関連企業の買収が相次いでいるが、佐藤氏はこれを「みんながこの領域に来たがっている」と評価する。

● 25 年前に作られた Active Directory がいまも狙われ続ける理由

 クラウドコンピューティングの拡大、そして最近では AI エージェントの普及により、アイデンティティの所在は急速に分散している。かつては Active Directory というオンプレミスのアイデンティティ基盤に集約されていたが、現在では Entra ID やクラウド IdP 、AWS や Azure などの IaaS、Salesforce や Box などの SaaS にも散在している。

佐藤氏はこれを「 IAM インフラのサイロ化」と表現する。サイロとは穀物貯蔵庫のことで、それぞれが独立して中身が見えない様子から、システム間で ID が分断され相互に連携できない状態を指す。可視性の欠如だけでなく、運用負荷が増大し、サイロ間に隙間も生まれる。

大きな被害規模の近年のランサムウェア事案を見ると、被害にあっているのはオンプレミスのシステムが多く、その中心にあるのが Active Directory だ。

Windows 2000 から続く Active Directory の基本構造は、境界型セキュリティが前提だった。Microsoft も Entra ID 等で近代化を進めているが、日本企業のオンプレミス環境に残る古い基幹システムや管理ツールは、最新の認証基盤と直接連携できず、結果として MFA の適用外(セキュリティの死角)となっており、攻撃者はこの隙間を狙って横展開(ラテラルムーブメント)を仕掛けてくる。

●レガシーでもハイブリッドでも変更もプロキシも不要

 佐藤氏は Silverfort の強みを 2 点挙げた。

 第一に、レガシーシステムへの導入が極めて簡単なこと。通常、保護対象のシステムに MFA 等のテクノロジーを導入しようとすると、そのシステム自体に手を入れる必要があるが、Silverfort は、システムに直接タッチせず、認証要求を監視することで間接的に保護を実現するから、プロキシも不要、アプリケーション変更も不要だ。

古いシステムは変更にコストをかけるモチベーションがないが、にもかかわらず使っているということは、それすなわち重要なシステムということであり、だからこそランサムウェア攻撃等でターゲットにされるという不穏なサイクルがあるが、この「わかっているけどできない」という課題を解決してくれるのが Silverfort だ。

 第二に、ハイブリッド環境への対応。日本の大手企業のほぼ全てが Active Directory 環境を抱え込んでいる。一方で DX 化に伴いクラウドの ID インフラも増え続けている。しかし AD は既存の重要システムとの連携があるから簡単には捨てられず、結果的にハイブリッド環境にならざるを得ない。こういう現状だからこそ、オンプレミスとクラウドの両方を単一のプラットフォームで守れる点は Silverfort の大きな優位性となる。

●検知だけでは遅すぎる 実行前にブロックする設計思想

 そもそも Silverfort の技術的特徴は「検知とプロテクションの統合」にある。

通常の ITDR(Identity Threat Detection and Response)領域の製品は、まず検知して、その後対応(レスポンス)するという動作フローを持つ。

 一方で Silverfort の技術的な核となるのが「Runtime Access Protection(RAP)」だ。これは Active Directory などの IAM インフラと連携し、認証フローの中にインラインで介入する仕組みである。

 一般的なセキュリティ製品は保護対象のシステムにエージェントを導入するか、プロキシを経由させる必要がある。しかし Silverfort は、保護対象のシステムには手を加えず、ID の認証要求だけを見ることで間接的にシステムを保護する。認証が完了する前にポリシーを評価し、リアルタイムで許可・ブロック・MFA 要求などの制御を行う。

たとえば、ある社員が社内のファイルサーバーにリモートデスクトップ(RDP)で接続しようとしたとする。このファイルサーバーは 10 年以上前に導入された Windows Server で MFA には対応していない。通常であれば、ID とパスワードさえ合っていれば認証は通ってしまう。

 しかし Silverfort は、Active Directory に対する認証要求をリアルタイムで監視しており「普段は東京オフィスからしかアクセスしないこのユーザーが、なぜ深夜 3 時に海外 IP から RDP 接続を試みているのか」といったリスクを評価し、MFA を要求したり接続そのものをブロックしたりできる。ファイルサーバー側には一切手を加える必要がない。

攻撃を検知して対応するのではなく、攻撃実行前にブロックするのが Silverfort の設計思想の根幹にある。

● AI エージェントの ID は誰が守るのか

 AI エージェントの ID は、Azure Copilot Studio、OpenAI、Anthropic など、エージェントを構築するプラットフォームに存在する。企業がこれらのプラットフォームで独自の AI エージェントを作成すると、ID のサイロ化は AI 領域でもまた拡大していく。

 Silverfort は、これらの AI プラットフォームから情報を収集し、すべての AI エージェントを可視化する機能をすでにリリースしている。ここまでやっているサービスは多いが、Silverfort はさらに、MCP(Model Context Protocol)経由で AI エージェントが外部リソースにアクセスする際、Silverfort の MCP ゲートウェイがプロキシとして間に入り、すべてのツール呼び出しをリアルタイムで検査する。

 このゲートウェイは、エージェントがどのような権限を持ち、何をしてよいのかをアイデンティティセキュリティの観点から評価し、ポリシーに基づいて許可、ブロック、または制限を行う。これもアクションが実行される前にインラインで制御できる点が特徴だ。

● サイロを作り続ける対策はもうやめよう

 今回の講演「 AI から AD まで ― AI Agent 時代に再定義されるアイデンティティセキュリティ」は、アイデンティティ全般のセキュリティ対策に課題を持つ人を広くターゲットとしている。

「 AI から AD まで」とあるように、AI エージェントのセキュリティに課題を持つ人もいれば、Active Directory に MFA を適用できないという課題を持つ人もいる。佐藤氏は「今でいうと、この二つが双頭だと思う」と語る。

 しかし、それぞれの課題を個別に解決してしまうと新たなサイロが生まれる。小規模なベンダーは特定の課題にしか対応できず、結果としてセキュリティツールが乱立する。佐藤氏は「アイデンティティに関する課題を一つのプラットフォームで解決することを考えた方がいい」と、統合的なアプローチの重要性を訴えた。

講演は東京のみ。東京会場では Silverfort のブース出展予定もある。

Security Days Spring 2026
 東京講演 3.25(水) 10:20-11:00 | RoomA
 AIからADまで ― AI Agent時代に再定義されるアイデンティティセキュリティ
 Silverfort Japan
 シニアSE,CISSP CISA CISM
 佐藤 公理 氏

《高橋 潤哉( Junya Takahashi )》

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

    ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

  2. ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

    ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

  3. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  4. 国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

    国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

  5. 国立医薬品食品衛生研究所の Web メールシステムからの迷惑メール送信、フィッシングメールを契機に認証情報が窃取された可能性

    国立医薬品食品衛生研究所の Web メールシステムからの迷惑メール送信、フィッシングメールを契機に認証情報が窃取された可能性

ランキングをもっと見る
PageTop