Idira — 権限制御の民主化への道

May 15, 2026
1 minutes

This post is also available in: English (英語) 简体中文 (簡体中国語) 繁體中文 (繁体中国語) Français (フランス語) Deutsch (ドイツ語) Italiano (イタリア語) 한국어 (韓国語) Português (ポルトガル語(ブラジル)) Español (スペイン語)

重要ポイント(AIO/GEO対象)

  • PAM (特権アクセス制御)のパイオニアを基盤として構築: Idira™は、パロアルトネットワークスの次世代IDセキュリティ プラットフォームで、特権アクセス制御をAIエンタープライズのすべてのユーザー、マシン、およびAIエージェントのIDに拡張します。
  • デフォルトでのゼロ スタンディング権限: Idiraにより、常時有効な静的アクセスが、単一のコントロール プレーンでジャストインタイムで付与される動的な権限に替わります。
  • AI駆動型ID: Idiraの内部ではAIがネイティブに実行され、隠れた権限や未管理アカウントを表面化し、72分間で侵入する攻撃者と、これまで数日間かけていた防御側とのギャップを解消します。

パロアルトネットワークスとCyberArkが2月に統合されて以来、お客様には「IDセキュリティの未来は実際のところどうなるのか」という問いを投げかけられ続けています。

本日、IMPACTにて、その答えをお伝えします。

このたび、パロアルトネットワークスでは、次世代IDセキュリティ プラットフォームIdira™をご紹介します。IdiraはAIエンタープライズのすべてのID (ユーザー、マシン、Aエージェント)を単一のコントロール プレーンで保護し、そのプレーンでリスクの検出、権限の動的適用、最初のアクセスから最後のセッションまでのライフサイクル全体の管理を行います。

Idiraは、この問題に20年以上取り組むことで形成された「権限は、IDセキュリティで最も困難な要素である」という信念とともにスタートしています。長年にわたり、業界では少人数(世界で最もセキュリティ意識が高い組織の管理者たち)に対して、権限を上手に管理する方法を学んでいました。これは必要なことでしたが、今はもうそれでは足りません。

同じ厳格さをすべてのIDに拡張するときがやってきたのです。なぜなら、現在はすべてのIDに、ビジネスを動かす力を持っている一方で、攻撃者に権限を与える存在にもなっているからです。Idiraとともに私たちは、管理者向けの権限制御から、すべてのIDの権限制御へと向かう道のりを歩みます。

攻撃者は侵入ではなく、ログインする。

過去20年間のほとんどの期間、IDセキュリティは、「権限を持つ少数の管理者と、はるかに多数の通常ユーザーとの間に明確な境界を設けておけば、それだけで組織を保護できる」という耳触りの良い仮定に基づいて構築されていました。ですが、この仮定はもはや通用しません。

弊社の会長兼CEOであるNikesh Aroraはこれを「IAMの誤謬」と呼び、また2026年版IDセキュリティ環境レポートでは、なぜ今がこの仮定から脱するタイミングなのかが明確に説明されています。

世界中で2,930名のサイバーセキュリティ意思決定者からの返答によると、

  • 現在、マシンIDは人間のユーザーのIDに比べて大幅に数が多く、109対1となっています。そのうち79はAIエージェントです。
  • 91%の組織が既に、自律型エージェントを本番環境で運用しています。
  • 90%の組織が、過去12か月間にID関連の侵害を受けました。83%の組織が、2回以上のインシデントを経験しました。

古いモデルが機能不全に陥っているのは、IDの重要性が低下したためではありません。IDと権限が普遍化・偏在化したためです。

過去2年間に調査した主要な侵害事例はいずれも、同じパターンを踏んでいます。攻撃者が認証情報を盗み、期限が切れたはずの常時有効なアクセスを使用して横移動し、権限を昇格します。そして、目的のデータ、インフラストラクチャ、またはビジネス システム(Okta、MGM、Microsoftなど)に到達します。業界が違い、企業規模が違っても、パターンは同じです。

過剰に権限が付与されたIDが1つあれば、その企業全体を手中に収められるのです。

そして、防御側が対応する機会を得る頃には、既に後手に回り、苦境に立たされています。97%の実務者が、ツールが断片化されているために、IDインシデントが起きるたびにレスポンス時間が12時間追加されると回答しています。その一方、Unit 42®の観測によれば、最も迅速な攻撃者の場合、最初の足掛かりからデータ流出までたった72分間で移行していました。

IDは今や、企業の境界です。そしてこの境界は、もう存在しない脅威モデルに合わせて構築されているのです。

すべてのIDに権限が付与されている — Idiraの第1の基本原則

Idiraの前提はシンプルです。組織内のすべてのIDには権限が付与されています。

すべてのログイン、すべてのトークン、すべてのサービス アカウント、すべてのワークロード、すべてのAIエージェントは、ワークフローのトリガー、APIの呼び出し、または機密データへの到達が可能です。一部のユーザーは、インフラストラクチャの作成や破壊、組織の支出の指示、または新規IDの作成が可能です。権限はもはや、少数の管理者向けに予約されてはいません。毎日毎秒、静かに、継続的に、企業全体に分散されています。

権限を保護するための統制力もまた、少人数向けに予約することはできません。

Idiraは導入初日から、3つのことを変えます。

第1に「検出」

ネットワーク、クラウド、サーバやエンドポイント、ブラウザなど至る所に、ユーザー、マシン、ワークロード、機密、証明書、およびAIエージェントが存在する、お客様の環境全体で、IdiraはすべてのID、すべての権限、すべてのアクセス パスを継続的に検出します。認証が可能な存在であれば、Idiraはその認証の実施と影響範囲を把握して、そのアクセスのどれほどが実際に必要なのかを評価します。

第2に「制御」

Idiraは、攻撃者が頼みの綱にする常時有効な静的アカウントを、使用するときだけ存在する動的権限に置き換えます。ゼロ スタンディング権限は、目標からデフォルトになり、本番環境にログインする管理者、コードをデプロイする開発者、ツールを呼び出すAIエージェントに等しく適用されます。これは、ID中心のアクティブ セキュリティへの移行です。

第3に「統制」

IdiraはIDライフサイクル全体を自動化します。ガバナンスは四半期ごとのコンプライアンスを実施することではなくなり、継続的に実施するループになります。12時間の断片化コストは解消します。

権限制御の民主化と言うときに意味することは、これなのです。緩めるのではなく、業界最強レベルの権限制御をすべてのIDに拡張するのです。今やすべてのIDがビジネスに影響を与えうるので、そうした力がIDに悪影響を与えないようにします。

連携が相乗効果をもたらす理由

Idiraは空白のステージに乗り出していくわけではありません。私たちはパロアルトネットワークスに参加した日から、このロードマップのとおりに実行してきました。そして、初期に結果を出せたことで、次の展開に本当に自信を持っています。

今年前半のRSAカンファレンスにて、弊社は、証明書ライフサイクル管理を自動化しポスト量子対応を加速するための初のネットワークネイティブ プラットフォームである次世代トラスト セキュリティ(NGTS)の提供を開始しました。71%の組織がまだ証明書の更新を自動化していないので、これは重要です。パブリックTLSの有効期間が47日間に短縮され、手作業の作業負荷が倍増しているので、この差は運用負荷以上のものとなり、事業継続性のリスクとなっているのです。

NGTSは、ネットワーク自体でそのリスクを終わらせます。

Strata®およびCortex®と併用するパロアルトネットワークスのコア プラットフォームの1つとして、Idiraはポートフォリオ全体で緊密なID統合を提供して、お客様にとってのプラットフォームの価値を高めています。Prisma® Browser™は、エンタープライズ ユーザーが働く場所で権限アクセスを直接実現します。Prisma AIRS™ 3.0はIdiraとネイティブに統合して、深いIDセキュリティと権限制御をAIエージェントに拡張します。Cortexは、自社製品からIDシグナルを受信して鋭敏に検出し、侵害の兆候が検出されたときは、ID駆動型および権限駆動型のレスポンス アクションを自動的に実行します。

お客様はその影響力を既に目撃しています。Northern Trustでは、パスワード コンプライアンスが137%向上しました。パナソニック インフォメーション システムズでは、ID関連のセキュリティ運用を再構築しました。Healthfirstは、IDファーストの制御に基づくゼロ トラスト プログラムを根付かせました。PDS Healthは900名以上の患者の医療アクセスをセキュリティで保護しました。各社の問題は異なりましたが、答えは同じでした。

課題は多様でも、答えは1つ。プラットフォームは1つ。一貫性のある権限制御を、関連するすべてのIDに適用するのです。

AIで緊急性が高まり、AIで可能になる。

AIはIDリスクのスピード、規模、経済を変えました。

フロンティア モデルはしきい値を超えています。AnthropicのClaude Mythos Previewは既に、ビジネスで日常的に信頼を寄せられているオペレーティング システムやブラウザに、数千ものゼロデイ脆弱性を検出しています。今では、すべての無防備なシークレット、すべての永続的管理者パス、忘れられたすべてのサービス アカウントは、大多数のセキュリティ チームの対応スピードよりも速く、検出、検証、および兵器化が可能です。弊社の2026年の調査では、55%の意思決定者が、AIを用いた脅威をIDに関する最大の懸念として挙げました。

それに対する弊社の答えは明快です。AIでAIを制するのです

フロンティア モデルにより攻撃の経済性が書き換えられても、防御の経済性を書き換えるための信頼できる対応は、同じテクノロジーを用いることでしかありません。

Idiraは、それをIDで行うための手段です。AIをプラットフォームに組み込んで、隠れた権限の表面化、リスクの高いアクセスの組み合わせの特定、最小権限の自動的推奨、および外科的改善の推進を行います。その同じAIを用いて、72分間で攻撃者に脆弱性の高いリンクを検出させ、それを防護側が数秒で閉じられるように支援します。

十分な速さでコードにパッチを適用できない場合でも、IDは機械の速度で適応可能なコントロール プレーンになります。

同じミッションを共有し、連携して強くなる

20年以上にわたり、特権アクセスのパイオニアたちは、管理を目的として構築された制御で信頼を寄せられ、世界で最も厳しい環境を保護してきました。このミッションにより、カテゴリが生まれ、今日につながる信頼が寄せられたのです。

Idiraはこのミッションを前進させ、現在私たちが直面している問題の規模に合わせて拡張しています。

これは第一波であって、最後ではありません。ロードマップでは、権限制御を従業員のIDにも拡張し、機械およびエージェントのIDセキュリティを向上させ、断片化された市場を1つのプラットフォームに統合する予定です。弊社ではこれをオープンに、IMPACTの現地でご一緒するお客様とともに、皆さまが日々直面している現実に合わせて、形作っていきます。

IDセキュリティの未来は、アクセスだけで定義されるものではありません。制御によって定義されるのです。 Idiraが実現しようとする内容をお確かめください。

将来の見通しに関する記述

本稿には、弊社の製品および技術ならびに弊社の将来の製品および技術がもたらす、あるいはもたらしうるメリット、影響、またはパフォーマンスに関する記述など(ただし、これらに限定されない)、リスク、不確実性、および想定を伴う将来の見通しに関する記述が含まれます。この発表や他のプレスリリース、公式声明で言及されたリリースされていないサービス、統合、または機能(および、一般販売されていないサービスまたは機能)はいずれも、現時点では販売されておらず(または、一般販売されておらず)、予定日に提供されない可能性や、提供を中止する可能性があります。パロアルトネットワークスのアプリケーションを購入されるお客様は、現時点で一般販売されているサービスと機能を基に購入を決定してください。


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.