ゼロトラスト時代のLLMセキュリティ完全ガイド:ガーディアンエージェントへの進化を見据えて

ゼロトラスト時代のLLMセキュリティ完全ガイド:ガーディアンエージェントへの進化を見据えて

こんにちは!
今日はセキュリティの新たな考え方「ゼロトラスト」とLLMを中心としたAIセキュリティについて解説いたします!

はじめに
3つのパラダイムシフトが同時に起きている

いま、企業のIT環境では3つの大きな変革が起ころうとしています。

1つ目は「境界防御からゼロトラストへ」というセキュリティモデルの転換。
2つ目は「LLMの爆発的普及」による新たなリスクの出現
そして3つ目は「AIエージェント時代の到来」とそれに伴う「ガーディアンエージェント」という新概念の登場です。

これらは別々の出来事のように見えて、実は密接に関連しています。本記事では、この3つの変革がどのように結びつき、企業がどのような対策を取るべきかを解説いたします

目次

  1. はじめに:3つのパラダイムシフトが同時に起きている
  2. 第1の変革:ゼロトラストという新しいセキュリティ思想
  3. 第2の変革:LLM時代の到来とその影響
  4. 第3の変革:AIエージェントとガーディアンエージェント
  5. 3つの変革を統合する:実践的なアプローチ
  6. 実装のベストプラクティス
  7. 日本企業特有の課題と対策
  8. 実践に向けて:今すぐ始められる対策
  9. まとめ:信頼せず、検証する時代へ

第1の変革:”ゼロトラスト”という新しいセキュリティ思想

なぜ従来のセキュリティでは限界なのか

いまから20年ほど前の2000年代初頭、企業のITシステムはシンプルでした。

私は当時、ある大企業の情報システム部門で情報セキュリティ関連業務に携わっていました。

当時は、社内のデータセンターにサーバーがあり、社員は会社のPCから社内ネットワーク経由でアクセスする。この環境では、ファイアウォールという「城壁」で社内と社外を分け、内側を守るという考え方が有効でした。

しかし現在はどうでしょうか?

データはクラウドに保存され、社員は自宅やカフェから仕事をし、スマートフォン(BYOD)からも業務システムにアクセスします。

もはや古典的な「内側」と「外側」という境界線は意味を失いつつあります。

特に注目すべきは、内部脅威のリスクが正社員だけの問題ではなくなっているという点です。現代の企業では、以下のような多様な働き方の人々が「内部」にアクセスしています

  • 派遣社員・契約社員 - 短期間で入れ替わることが多く、帰属意識が相対的に低い可能性
  • 業務委託・フリーランス - 複数の企業の業務を並行して請け負っているケース
  • 協力会社の社員 - 客先常駐で社内システムにアクセスする開発者やエンジニア
  • インターン・アルバイト - セキュリティ教育が十分でない可能性
  • 退職予定者 - 退職までの期間中のアクセス権限管理の難しさ

これらの人々は必ずしも悪意を持っているわけではありませんが(ほとんどの人々は善人にちがいありません)セキュリティ意識のばらつきや、アクセス権限の管理の複雑さが新たなリスクを生み出しています。

例えば

  • 契約終了後もアクセス権限が残っているケース
  • 複数企業の情報を扱う中での情報の混同
  • セキュリティポリシーの理解度の差
  • 私物デバイスの業務利用(Shadow IT)

このような環境では、「社内の人間だから信頼できる」という前提はもはや成立しません。

「何も信用しない」=ゼロトラスト の3つの基本原則

こうした状況に対応するため生まれたのが「ゼロトラスト」です。

文字通り「何も信頼しない」ことから始めるセキュリティモデルで、以下の3原則に基づいています。

原則1:決して信頼せず、常に検証する
アクセス元が社内であろうと社外であろうと、すべてのアクセスを毎回検証します。朝ログインしたから午後も安全、という考えは通用しません。

原則2:最小権限の原則
「念のため」の権限付与は禁物です。その業務に必要な最小限の権限のみを付与し、不要になったら即座に剥奪します。

原則3:侵害を前提とする
「完璧な防御は不可能」という現実を受け入れ、侵害されることを前提にシステムを設計します。被害の早期発見と拡大防止に重点を置きます。

第2の変革:LLM時代の到来とその影響

ChatGPTショックが変えた企業の日常

2022年11月のChatGPT登場以降、企業におけるAI活用は劇的に変化しました。プログラマーはコード生成に、マーケターは文案作成に、営業は提案書作成にLLMを活用するようになりました。

生産性向上への期待は大きく、実際に業務効率が大幅に改善したという報告も増えています。もはやLLMなしの業務は考えられないという声も聞かれるようになりました。

しかし、新たなリスクも生まれている

この利便性の裏側で、深刻なセキュリティリスクが生まれています。

情報漏洩リスク
社員が顧客リストをChatGPTに貼り付けて分析を依頼したり、機密文書を要約させたりするケースが頻発しています。
学習に使用しない」と謳うサービスもありますが、データが外部サービスに送信される事実は変わりません。

Shadow AIの蔓延
IT部門が把握していないところで、社員が勝手に無料のAIサービスを使う「Shadow AI」も深刻です。

企業のセキュリティポリシーが適用されず、誰がどんなデータを送信したか追跡することもできません。

実際、多くの企業ではLLM利用に関する明確なポリシーすら存在せず、社員が個人の判断でWebブラウザからChatGPTやClaudeを使っているのが現状です。一部の先進的な企業がAPI利用の管理を始めていますが、Web経由の利用まで含めた包括的な管理ができている企業はごくわずかです。このギャップがShadow AIを加速させています。

出力の信頼性問題
LLMが生成する情報には、事実と異なる内容(ハルシネーション)が含まれることがあります。この誤情報が顧客への回答や経営判断に使われれば、企業の信頼性に関わります。

なぜ今すぐ対策が必要なのか

LLMの利用は日々拡大しており、セキュリティ対策の遅れは致命的な情報漏洩につながる可能性があります。実際、海外では既にLLM経由での機密情報流出事例が報告されており、日本企業も他人事ではありません。

特に懸念されるのが、以下のようなケースです。

  • 顧客の個人情報を含むデータをLLMに分析させる
  • 新製品の仕様書や設計図をLLMで要約する
  • M&Aや財務情報など極秘プロジェクトの資料をLLMで翻訳する
  • 従業員の人事評価データをLLMで処理する

これらの情報が一度外部のLLMサービスに送信されてしまえば、完全に削除することは困難です。

第3の変革:AIエージェントとガーディアンエージェント

2025年、AIは「ツール」から「エージェント」へ

現在のLLMは基本的に「ツール」です。人間が質問し、AIが答える。しかし、これからのAIは違います。自律的に判断し、行動する「エージェント」へと進化していきます。

ガートナーは、近い将来AIエージェントが日常業務の重要な部分を担うようになると予測しています。例えば、顧客からの問い合わせに自動対応し、在庫を確認し、必要なら発注まで行う。人間の介入なしに一連の業務を完結させるのです。

ガーディアンエージェント:AIを守るAI

この強力なAIエージェントの登場により、新たなリスクも生まれます。AIが誤った判断で大きな損害を与えたり、権限を超えた行動を取ったりする可能性があるからです。

そこでガートナーが提唱したのが「ガーディアンエージェント」です。これは、AIの動作を監視し、必要に応じて介入するAIです。人間が24時間365日AIを監視することは不可能なので、AIがAIを守るという発想です。

ガーディアンエージェントには3つのタイプがあります。

レビュアー型 AIの出力内容をチェックし、正確性や適切性を評価します。

モニター型 AIの動作を継続的に監視し、異常を検出したらアラートを発します。

プロテクター型 問題を検出したら即座に介入し、AIの動作を修正または停止します。

3つの変革を統合する:実践的なアプローチ

今すぐ始められるゼロトラスト型LLMセキュリティ対策

ガーディアンエージェントは魅力的な概念ですが、本格的な実装はまだ先です。しかし、LLMのリスクは今この瞬間も存在しています。

では、どうすればよいのでしょうか。

答えは、ゼロトラストの原則をLLMセキュリティに適用することです。

ステップ1:現状把握と可視化
まず、組織内でどのようにLLMが使われているかを把握します。
誰が、どのサービスを、どんな目的で使っているか。特にWebブラウザ経由でのChatGPT利用など、見えない利用実態を明らかにすることが重要です。このような調査はたいてい現場レベルでは嫌われるため、CEO、CIOの号令のもと、情報セキュリティを管轄する部門が事業部門と共同で実施します。

ステップ2:プロキシ型セキュリティの導入
すべてのLLM通信を監視・制御するため従来型のDLPまたは、LLM専用の高度なセキュリティソリューションを導入します。従来のDLPもLLM時代に対応した拡張が存在するものもあるかもしれませんが、より高度できめ細かな検出と制御が必要な場合、後者が有効でしょう。弊社のLLM-Auditのようなプロキシ型のセキュリティソリューションは(クライアントに専用エージェントアプリをインストールさせるなど不要で)導入負荷が小さいため、多数の社員、PCをかかえる大企業に向いています。これにより、Web経由でもAPI経由でも、組織内のすべてのLLM利用を管理下に置くことが可能です。

ステップ3:データ分類とポリシー設定
送信してはいけないデータを明確に定義します。個人情報、機密情報、知的財産など、カテゴリごとに扱いを決めます。全社の統一したポリシーや、部署ごとのポリシーを作成し業務が必要以上に滞らないようバランスをもったポリシー設計が重要です。

ステップ4:自動化された監査と対応
人間がすべてをチェックすることは不可能なので、自動化が鍵となります。AIを使って入出力を監査し、リスクを検出したら自動的に対処する仕組みを構築します。

既にLLMを活用している企業では、こうしたセキュリティの導入により大きな(ネガティブ)インパクトが発生する可能性があるため、まずは、特定のチーム、特定の部署・部門でPoCをおこない、小さく始めつつ自社にあった検出レベル、検出フィルタを定義するなど、慎重にすすめていきます。

将来のガーディアンエージェントへの布石

さて、このゼロトラスト型LLMセキュリティの仕組みは、将来のガーディアンエージェントの基盤ともなります。

現在構築する入出力監査の仕組みは、将来的にはレビュアー型ガーディアンエージェントへと発展します。異常検知システムはモニター型へ、自動介入機能はプロテクター型へと進化します。

つまり、今ゼロトラスト型LLMセキュリティを導入することは、単に目の前のリスクに対処するだけでなく、来るべきAIエージェント時代への準備にもなります。

実装のベストプラクティス

技術的要件チェックリスト

効果的なゼロトラスト型LLMセキュリティを実現するには、以下の技術要素が必要です。

①MITM(Man-in-the-Middle)技術
WebブラウザでのLLM利用を監視するため、SSL/TLS通信を復号化して内容を検査する必要があります。

参考記事:「AI時代のデータ漏洩防止の要諦とテクノロジー:第1回 AI DLPとPROXY

②ユーザー特定技術
社内の誰が情報を漏洩しようとしたか、を特定することは従業員への通知・指導・教育、使用傾向の把握の観点で非常に重要です。これにはActiveDirectoryなど社内の認証基盤とLLMセキュリティソリューションの連携が必要不可欠です。

参考記事:「大企業のAIセキュリティを支える基盤技術 - 今こそ理解するActive Directory

③DLP(Data Loss Prevention)
個人情報や機密情報のパターンを自動検出し、流出を防ぎます。日本語環境では、氏名や住所の表記パターンなど、日本特有のデータ形式に対応することが重要です。

④コンテンツフィルタリング
LLMの出力から不適切なコンテンツや誤情報を検出し、フィルタリングします。

⑤ログ管理と分析
誰が、いつ、どんなデータをLLMに送信したかを記録し、異常なパターンを検出します。

組織的な取り組み

ここまで技術についてもいくつかご紹介しましたが、
当然ながら技術だけでは不十分です。組織全体での取り組みが必要です。

経営層の理解とコミットメント
LLMのリスクと対策の重要性を経営層が理解し、必要なリソースを投入することが不可欠です。

部門横断的な協力
情報セキュリティ部門・IT部門だけでなく、トップマネジメント、法務、コンプライアンス、各事業部門が協力して、実効性のあるポリシーを策定します。

継続的な教育と啓発
社員に対して、LLMの適切な使い方とリスクについて継続的に教育します。

段階的な導入
さきほどもふれましたが小さく始めることが重要です。
一度にすべてを変えるのではなく、リスクの高い部門や業務から段階的に対策を導入します。

日本企業特有の課題と対策

日本語処理の難しさと解決策

日本企業がLLMセキュリティを実装する際、日本語特有の課題があります。

文字種の多様性 ひらがな、カタカナ、漢字、英数字が混在する日本語では、個人情報の検出が複雑になります。「山田太郎」「ヤマダタロウ」「YAMADA TARO」すべてを同一人物として認識する必要があります。

文脈依存性 日本語は文脈に依存する部分が大きく、単純なキーワードマッチングでは機密情報を見逃す可能性があります。

敬語表現 ビジネス文書特有の敬語表現により、同じ内容でも表現が大きく変わるため、パターン認識が困難になります。

日本の法規制への対応(2025年最新版)

個人情報保護法、不正競争防止法など、日本特有の法規制にも対応する必要があります。特に2022年4月の個人情報保護法改正により、個人関連情報の第三者提供に関する規制が強化されました。さらに、AIガバナンスに関する議論も活発化しており、経済産業省の「AIガバナンス・ガイドライン」なども参考にする必要があります。

実践に向けて:今すぐ始められる対策

優先順位の高いアクションアイテム

ゼロトラスト、LLM、ガーディアンエージェント。一見バラバラに見えるこれらの概念は、実は一つの大きな流れの中にあります。

それは

信頼に基づくセキュリティから、検証に基づくセキュリティへ

という流れです。

なんだか、世知辛く、ものさびしい気もしますが、
境界の内側を信頼する時代は終わり
LLMサービスの約束を信頼する時代も終わり
つつあります。

そして将来は、AIエージェントすら信頼せず、ガーディアンエージェントが常に検証する時代が来るでしょう。

今、企業がすべきことは明確です。
ゼロトラストの原則に基づいたLLMセキュリティを導入し、それを将来のガーディアンエージェントへと進化させる準備をすることです。

なお、こうした課題に対応するソリューションとして、弊社ではLLM-Auditを提供しています。プロキシ型でWebブラウザ経由のLLM利用も含めて包括的に監視・制御でき、日本語環境に最適化されたAI-DLPソリューションです。将来的にはガーディアンエージェントへの進化も視野に入れた設計となっています。

まとめ

「信頼せず、検証する時代へ」

これは単なる技術の問題ではありません。

組織文化、ガバナンス、人材育成すべてに関わる経営課題となります。

この課題に真剣に取り組む企業こそが、AI時代の勝者となるでしょう。

「信頼せず、検証する」

このシンプルな原則が、複雑化するいっぽうののIT環境において、私たちを守る最強の盾となるとおもいます。

ご紹介

ここまで、ゼロトラスト、LLMセキュリティ、そしてガーディアンエージェントという3つの変革について解説してきました。

これらの課題は複雑で、どこから手をつけていいか悩まれる企業も多いと思います。

私たちは、LLM-Auditというプロダクトの提供だけでなく、企業の経営課題、AI戦略全体に関するコンサルティングサービスも行っています。当社のコンサルティングは、大手コンサルティングファーム出身者によるプロフェッショナルサービスで

  • 現状のLLM利用実態の可視化
  • リスクアセスメントとポリシー策定
  • 段階的な導入計画の立案
  • 技術選定と実装支援

など、お客様の状況に応じたきめ細かなサポートをご提供しています。

「うちの会社でもLLMを使い始めたけど、セキュリティが心配...」 「ゼロトラストって聞くけど、具体的に何から始めればいいの?」 「将来のAIエージェント時代に向けて、今から準備しておきたい」

こんなお悩みをお持ちでしたら、ぜひお気軽にご相談ください。

一緒に、安全で生産的なAI活用の未来を作っていきましょう!

Read more

Python と JavaScript で絵文字の文字数が違う!サロゲートペアが引き起こす位置ずれバグの話

Python と JavaScript で絵文字の文字数が違う!サロゲートペアが引き起こす位置ずれバグの話

こんにちは! Qualitegプロダクト開発部です! PII(個人情報)検出のデモアプリを開発していて、検出したエンティティの位置をハイライト表示する機能を実装していました。 バックエンドは Python(FastAPI)、フロントエンドは JavaScript という構成です。 ある日、テストデータにこんなメール文面を使ったところ、ハイライトの位置が途中から微妙にずれるバグに遭遇しました。 鈴木一郎 様 いつもお世話になっております。 サンプル商事の佐藤でございます。 先日の件、確認が取れましたのでご連絡いたします。 お忙しいところ恐縮ですが、ご確認のほど宜しくお願い致します。 💻 #オンラインでのお打ち合わせ、お気軽に声がけください! ―――――――――――――――――――――――――――――― サンプル商事株式会社 営業部 第一課 山田 太郎 (Yamada Taro) 〒100-0001 東京都千代田区千代田1-1-1 サンプルビル 3F tel: 03-1234-5678 https://example.com/contact 検出結果をハイライト表示

By Qualiteg プロダクト開発部
大企業のAIセキュリティを支える基盤技術 - 今こそ理解するActive Directory 第5回 ブラウザ設定と認証

大企業のAIセキュリティを支える基盤技術 - 今こそ理解するActive Directory 第5回 ブラウザ設定と認証

こんにちは、今回はシリーズ第5回「ブラウザ設定と認証」について解説いたします! さて、前回(第4回)では、プロキシサーバーをドメインに参加させることで、ChatGPTやClaudeへのアクセスを「誰が」行ったかを確実に特定する仕組みを解説しました。「信頼の連鎖」の概念や、Windows版Squidなら1時間で構築できる環境、Negotiate/NTLM/Basicという3段階の認証フォールバック機構について理解いただけたかと思います。 しかし、せっかくサーバー側で完璧な統合Windows認証環境を構築しても、ブラウザ側の設定が適切でなければ、ユーザーには毎回パスワード入力ダイアログが表示されてしまいます。 「Edgeだと自動でログインできるのに、Chromeだとパスワードを聞かれる」 「同じサーバーなのにURLの書き方で動作が違う」 これらはヘルプデスクに寄せられる典型的な問い合わせです。(ただ、業務に好きなブラウザ使っていいよ、という企業はそんなに多くはないとおもいます) 今回は、統合Windows認証がブラウザでどのように動作するのか、その仕組みから各ブラウザ(Edge/

By Qualiteg AIセキュリティチーム, Qualiteg コンサルティング
スライドパズルを解くAIから学ぶ、「考える」の正体

スライドパズルを解くAIから学ぶ、「考える」の正体

こんにちは! 「このパズル、AIの教科書に載ってるらしいよ」 子供の頃に遊んだスライドパズル。いや、大人が遊んでも楽しいです。 数字のタイルをカチャカチャ動かして揃えるあれです。実はこのシンプルなパズルが、AI研究の出発点のひとつだったって知ってました? 今回は、このパズルを題材に「AIがどうやって考えているのか」を解き明かしていきます。しかも、ここで使われている手法は、Google Mapsの経路探索からChatGPTまで、現代の様々な技術のベースになっているんです。 まず遊んでみよう 理屈の前に、まずは感覚を思い出してみてください。 最初に shuffle をクリックすると、配置がシャッフルされゲームを開始できます。 ちなみに必ず解くことができるようになっていますが、慣れていないとそれなりに難しいかもしれません。 どうでしょう? 何手でクリアできましたか? クリアできなくても大丈夫です。記事後半で、実際にAIが解いてくれる機能つきゲームも掲載しています^^ 以下は動画です。本ブログで紹介するアルゴリズムで実際にパズルを解く様子をご覧いただけます

By Qualiteg 研究部
楽観的ロック vs 悲観的ロック:実際のトラブルから学ぶ排他制御

楽観的ロック vs 悲観的ロック:実際のトラブルから学ぶ排他制御

こんにちは! Qualitegプロダクト開発部です! 「楽観的ロックを実装したのに、まだ競合エラーが出るんですけど...」 これは私たちが実際に経験したことです。 本記事では、楽観的ロックと悲観的ロックの違いを、実際に発生したトラブルを通じて解説します。 抽象的な説明ではなく、 「なぜそれが必要なのか」「どんな問題を解決できるのか」 を実感できる内容を目指します。 目次 1. 問題の背景:並列処理で謎のエラー 2. ロックなしの世界:なぜ競合が起きるのか 3. 楽観的ロックの導入:期待と現実 4. 楽観的ロックの限界:解決できなかった問題 5. 悲観的ロックによる解決 6. 実装時のハマりポイント 7. どちらを選ぶべきか:判断基準 8. まとめ 1. 問題の背景:並列処理で謎のエラー 1.1 システムの概要 私たちが開発していたのは、 複数のワークスペースを切り替えて使用するAPIサーバー でした。 当社AI関係のプロダクトの一部だったのですが、結合テスト兼負荷テストを実行すると、まれに発生してしまっていました。 ユーザーは複数のワーキン

By Qualiteg プロダクト開発部