ニュース

AIエージェントが信頼を獲得した1週間|RSAC・銀行・OpenAI

この記事の結論

2026年3月最終週、RSAC 2026でAIエージェント専用ID基盤が続々登場。常陽銀行は閉域AIエージェントを稼働、OpenAIはsuperapp統合を発表。セキュリティとガバナンスで業界が一気に動いた5日間を時系列で解説。

正直、ここまで一気に動くとは思わなかった。

2026年3月最終週。サンフランシスコではRSAC 2026が開催され、AIエージェント専用のセキュリティ製品が次々と発表された。同じ週に、日本の地方銀行がインターネットから完全に切り離したAIエージェントを本番稼働させ、OpenAIはChatGPT・Codex・ブラウザを統合する「superapp」構想を明らかにした。そしてMicrosoftはサプライチェーンで100超のAIエージェントを運用中であることを公表した。

共通するキーワードは「信頼(Trust)」だ。AIエージェントが概念実証の段階を抜け、本番環境に投入される中で、「このエージェントは本当に信頼できるのか?」という問いに業界全体が同時に答え始めた1週間だった。時系列で振り返る。


3月23日: Meta、AI startup Dreamerをacqui-hire

週の始まりに飛び込んできたのは、MetaがAIスタートアップDreamerのチーム全員を獲得したというニュースだった。

Dreamerの共同創業者には、元Meta Oculus VP のHugo Barra氏と、元Stripe CTO のDavid Singleton氏が名を連ねる。チームはMeta Superintelligence Labsに合流し、メール管理やスケジューリングなどのパーソナルAIエージェント開発に注力する。

興味深いのは、MetaがAIスタートアップのacqui-hireを加速させている点だ。Dreamer、Moltbookに続き、2026年だけで3社目のAI人材獲得となる(2025年末のManus買収を含めれば4件目)。要するに、基盤モデルの開発だけでなく「エージェントとして信頼されるUX」を作れる人材を、金に糸目をつけず集めている。

「AIエージェントの技術的な能力は十分に高い。次の勝負は、ユーザーが日常のタスクを安心して委ねられるかどうかだ」 — Hugo Barra氏(The Decoder、2026年3月23日)

3月24-26日: RSAC 2026 — AIエージェント専用セキュリティが一斉開花

サンフランシスコで3月23日から26日にかけて開催されたRSAC 2026。今年の主役は間違いなく「AIエージェントのセキュリティ」だった。

Ping Identity「Identity for AI」GA

最も注目度が高かったのが、Ping Identityの「Identity for AI」の一般提供開始だ。AIエージェントを「ファーストクラスのアイデンティティ」として扱い、ログイン時の認証だけでなく実行時(ランタイム)に継続的に認可を評価するという考え方が核にある。

構成要素は3つ:

コンポーネント 役割 特徴
Agent IAM Core エージェントのオンボーディング・認証・認可 所有者とポリシーを紐付けて管理
Agent Gateway ランタイム制御レイヤー MCP対応、きめ細かい認可、監査証跡
Agent Detection AIエージェントのリアルタイム検出 PingOne Protectで行動シグナルに基づくリスク評価

「エージェントがアクションを実行しようとするたびに、コンテキストとリスクシグナルを考慮して認可判断を下す」という設計は、人間ユーザーのゼロトラストモデルをAIエージェントに拡張したものだ。MCP(Model Context Protocol)との統合もサポートしており、実装面でも現実的なアプローチになっている。

Nudge Security: シャドーAIエージェントの発見

もう一つの大きな発表が、Nudge SecurityのAIエージェント検出機能。従業員が勝手にCopilot Studio、Agentforce、n8nなどで作成した「シャドーAIエージェント」を継続的に発見し、そのリスクを可視化する。

検出されるリスクの例がなかなか生々しい:

  • 外部に公開されたままのエージェント
  • ハードコードされた認証情報
  • 認証なしのMCP接続
  • 作成者が退職した「孤児エージェント」

業界調査では、企業の約80%がAIエージェントによる不正データアクセスのリスクに直面していると報告されている(Nudge Security プレスリリース、2026年3月)。問題は「AIエージェントを使うかどうか」ではなく「すでに社内で勝手に動いているエージェントを把握できているか」のフェーズに移っている。

Astrix Security & Black Duck: エージェント時代のコードセキュリティ

Astrix Securityは4段階のAIエージェント検出アーキテクチャとリアルタイムポリシーエンジンを発表。一方、Black Duckは「Black Duck Signal」を一般提供開始した。AIが生成したコードを自律的にセキュリティ評価し、リスク判定と修復を自動化するソリューションだ。

Palo Alto NetworksのPrisma AIRS 3.0も同時期に発表されており、RSAC全体を通じて「AIエージェントのライフサイクル全体をセキュリティで包む」というコンセンサスが形成された印象を受ける。

3月26日: 常陽銀行「JOYO AI AGENT」閉域運用を開始

RSACがグローバルのセキュリティトレンドを示す一方で、日本では別の「信頼構築」が進んでいた。

茨城県の地方銀行・常陽銀行が3月26日、業務特化型AIエージェント「JOYO AI AGENT」を行内で利用開始した。東京大学松尾研究室発のスタートアップAthena Technologiesとの共同開発で、最大の特徴はインターネットから完全に分離された閉域環境で稼働する点だ。

導入当初の機能は翻訳とマスキング。今後は融資稟議書のレビューや業務文書の自動生成にも展開予定とされている。もう1つ注目したいのが「プロンプトレス」UIの採用だ。AIの専門知識がない行員でも使えるように、自然な業務フローに溶け込む設計になっている。

「閉域+プロンプトレス」というアプローチは、金融機関のAIエージェント導入における1つの解答パターンになるかもしれない。クラウドベースのAIエージェントに対する懸念(情報漏洩リスク)を物理的に排除しつつ、利用のハードルを下げている。

3月27日: OpenAI、ChatGPT・Codex・AtlasをDesktop Superappに統合へ

OpenAIが、ChatGPTアプリケーション、コーディングプラットフォームのCodex、そしてAIブラウザ「Atlas」を1つのデスクトップ「superapp」に統合する計画が報じられた。

CNETやInfoWorldなど複数メディアが伝えた構想のポイント:

  • 製品の断片化を解消: チャット・コーディング・ブラウジングを1つのアプリに
  • エージェンティックAI: コードの記述・デバッグ・データ分析をマルチステップで自律実行
  • リーダーシップ: アプリケーション責任者Fidji Simo氏が主導、Greg Brockman社長が暫定監督
  • モバイルは対象外: デスクトップ限定。モバイル版ChatGPTは単独アプリを維持

Anthropicとの競争激化が背景にある。ClaudeがPC操作(Computer Use)やCowork機能でエージェント体験を統合する中、OpenAIも「1つのインターフェースで完結するエージェント体験」を目指す。

筆者が気になるのは、GPT-5.4のネイティブcomputer-use機能との連携だ。3月5日にリリースされたGPT-5.4にはPC操作能力が組み込まれている。これとsuperappが融合すれば、ユーザーから見た「エージェントに任せられる範囲」が大幅に広がる。信頼性さえ担保できれば。

3月28日: Microsoft、サプライチェーンで100超のAIエージェントを運用中と公表

週の締めくくりは、Microsoftの公式ブログ記事だった。同社のサプライチェーン部門が100を超えるAIエージェントを本番運用中であり、2026年末までに全従業員にAIサポートを提供する計画であることを明かした。

需要予測、在庫管理、サプライヤーとのコミュニケーション、物流最適化——これらをAIエージェントが自律的に処理している。Azure OpenAI、Machine Learning、Power Platformを組み合わせ、「リアクティブ(受動的)」から「オートノマス(自律的)」なサプライチェーンへの移行を進めている。

5月にはAIエージェント管理プラットフォーム「Agent 365」の一般提供も控えている。100超のエージェントを実際に運用しているMicrosoftが自ら管理ツールを必要としている事実は、「エージェント管理」が理論的な課題ではなく、すでに実務上の痛みだということを示している。

全体を通して見えること

この1週間を俯瞰すると、AIエージェントの「信頼」は3つのレイヤーで同時に構築され始めていることがわかる。

レイヤー 今週の動き キープレイヤー
アイデンティティ エージェント専用IDとランタイム認可 Ping Identity, Astrix Security
可視性 シャドーエージェントの検出、コードセキュリティ Nudge Security, Black Duck
環境設計 閉域運用、superapp統合、大規模本番運用 常陽銀行, OpenAI, Microsoft

これまでのAIエージェント報道は「何ができるか」が中心だった。だがこの週からは明確に「どうすれば安心して任せられるか」にフォーカスが移っている。

開発者やIT管理者にとっての実務的な示唆は3つある。

  1. エージェントのインベントリを作ること。Nudge Securityの調査が示すように、すでに社内で「シャドーエージェント」が動いている可能性が高い。まず把握するところから始める
  2. ランタイム認可の設計を検討すること。ログイン時の認証だけでは足りない。エージェントが実行する「アクション単位」で認可を評価する仕組みを検討する段階に来ている
  3. 閉域運用という選択肢を知っておくこと。すべてをクラウドに置く必要はない。常陽銀行のアプローチは、金融に限らず、機密性の高い業務でのAIエージェント導入パターンとして参考になる

参考・出典


この記事はAIgent Lab編集部がお届けしました。

あわせて読みたい:

ご質問・ご相談は お問い合わせフォーム からお気軽にどうぞ。

Need help moving from reading to rollout?

この記事を読んで導入イメージが固まってきた方へ

Uravationでは、AIエージェントの要件整理、PoC設計、社内導入、研修まで一気通貫で支援しています。

この記事をシェア

X Facebook LINE

※ 本記事の情報は2026年3月時点のものです。サービスの料金・仕様は変更される可能性があります。最新情報は各サービスの公式サイトをご確認ください。

関連記事