AIエージェント防御はどこが強い?RSAC 2026三つ巴

AIエージェント防御はどこが強い?RSAC 2026三つ巴

この記事の結論

RSAC 2026でCisco・CrowdStrike・Palo Altoが同時発表したAIエージェントセキュリティ製品を徹底比較。3社のアプローチの違い、向いている組織、選び方を解説。

「うちのAIエージェント、ちゃんと守れてる?」

正直、この質問に自信を持って答えられる企業は少ない。AIエージェントが社内のAPIを叩き、MCPサーバー経由でツールを操作し、顧客データにアクセスする——そんな光景が当たり前になった2026年。しかしセキュリティ対策は追いついていない。従来のEDRやファイアウォールは「人間のユーザー」を前提に設計されたものであり、「自律的に動くAIエージェント」を想定していなかったからだ。

その状況がRSAC 2026(3月23〜26日、サンフランシスコ)で一変した。サイバーセキュリティの3大ベンダー——Cisco、CrowdStrike、Palo Alto Networks——が同時にAIエージェント向けセキュリティ製品を発表。本記事では3社のアプローチを比較し、開発者・セキュリティ担当者がどれを選ぶべきかを整理する。

3社の製品を一覧で比較する

項目 Cisco CrowdStrike Palo Alto Networks
主力製品 DefenseClaw + Duo IAM拡張 Falcon AI Security(複数モジュール) Prisma AIRS 3.0 + Prisma Browser
アプローチ エージェントのツール・権限スキャン エンドポイントをAI制御プレーンに エージェント可視化+ブラウザ制御
オープンソース DefenseClaw(3/27〜GitHub公開) なし(Falcon統合) なし(商用プラットフォーム)
MCP対応 MCPサーバーのスキャン+ブロック MCPサーバーの発見・監視 エージェントの権限・接続監視
ID管理 Duo IAMでエージェントをID登録 Shadow AI Discoveryで自動検出 人間/エージェントIDのリアルタイム識別
NVIDIA連携 OpenShell上で動作 Secure-by-Design Blueprint共同開発 記載なし
SIEM連携 Splunkへテレメトリ送信 Falcon Next-Gen SIEM統合 Strata Cloud Manager統合
想定ユーザー OSS志向の開発者・DevSecOps 既存Falcon導入企業 Palo Altoプラットフォーム既存顧客
提供時期 DefenseClaw: 2026年3月27日 RSAC 2026で提供開始 RSAC 2026で提供開始

Ciscoの戦略——オープンソースで攻める

Ciscoの打ち手は明快だ。AIエージェントセキュリティの中核をオープンソースで公開し、開発者コミュニティを取り込む。

DefenseClawは、NVIDIAが先週公開したOpenShellの上に構築されたOSSツール。約5分でインストールでき、AIエージェントが使うMCPツール、プラグイン、技術リソースを横断的にスキャンする。脆弱なMCPサーバーを発見したら即座にブロックでき、ブロック適用は約2秒。エージェントの再起動も不要だ。

「スキルをブロックすると、サンドボックス権限が取り消され、ファイルが隔離され、エージェントが呼び出そうとするとエラーになる。MCPサーバーをブロックすると、サンドボックスのネットワーク許可リストからエンドポイントが削除される」——DJ Sampath氏(Cisco AI・ソフトウェアプラットフォーム担当SVP)

加えて、既存のDuo IAMを拡張し、AIエージェントをIDオブジェクトとして登録可能にした。管理者はエージェントごとに「どのツールに」「どの操作を」「いつ」許可するかを細かく制御できる。たとえば「財務データベースは閲覧のみ、営業時間内限定」といったポリシーが設定可能だ。

さらに、CiscoはLLM Security Leaderboardも公開した。主要LLMが悪意あるプロンプトにどれだけ耐性があるかをランキング化したものだ。

Ciscoが向いている組織

  • OSSベースでカスタマイズしたいDevSecOpsチーム
  • Splunkを既に運用している企業
  • MCPサーバーの権限管理を細かく制御したい開発者

CrowdStrikeの戦略——エンドポイントをAI制御の中心に

CrowdStrikeは「AIの動作は最終的にエンドポイントで実行される」という前提に立ち、Falconプラットフォームを大幅拡張した。発想が明快だ。エージェントがどんなクラウドサービスを使おうが、最終的にコマンドを実行するのはデバイス上。だからエンドポイントを監視すれば全てが見える、と。

EDR AI Runtime Protectionは、エンドポイント上でAIアプリケーションの動作をリアルタイムに可視化する。コマンド、スクリプト、ファイル操作、ネットワーク接続を追跡し、不審な動作を検出したらプロセスまで遡って隔離できる。

Shadow AI Discovery for Endpointは、組織内のデバイス上で動いているAIアプリケーション、エージェント、LLMランタイム、MCPサーバーを自動検出する。IT部門が把握していない「シャドーAI」を炙り出す仕組みだ。

AIDR for Desktopは、ChatGPT、Gemini、Claude、DeepSeek、Microsoft Copilot、GitHub Copilot、Cursorなど主要AIツールのプロンプト層を保護する。プロンプトインジェクションやデータ漏洩をデスクトップレベルで防ぐ。

SaaS領域ではSalesforce Agentforce、ChatGPT Enterprise、Microsoft Copilotなどのエージェント活動・権限・データアクセスを可視化。クラウド向けにはKubernetes上のAIワークロード監視も追加された。

CrowdStrikeが向いている組織

  • 既にFalconを導入している企業(追加モジュールで即対応)
  • エンドポイント中心のセキュリティ思想を持つ組織
  • シャドーAIの可視化が急務な大企業

Palo Alto Networksの戦略——ブラウザが新たな防御線

Palo Alto Networksは独自の切り口を持ち込んだ。「従業員は1日の85%をブラウザで過ごしている。だからブラウザをAIセキュリティのワークスペースにする」という発想だ。

Prisma AIRS 3.0は、クラウド・SaaS・ローカルエンドポイントのすべてでAIエージェントを発見・可視化するプラットフォーム。AIレッドチーミング機能でコンテキストを考慮した攻撃シミュレーションを実行し、エージェントの過剰な権限をスキャンする。

Prisma Browserが面白い。人間のアイデンティティとAIエージェントのアイデンティティをリアルタイムで区別できる。たとえばエージェントが不正な5,000ドルの請求書を発行した場合、それが人間のプロンプトによるものかエージェントの暴走かを即座に判別する。LLMをブラウザに直接埋め込み、インラインDLP(データ漏洩防止)で「意図しないアクション」をブロックする。

もう一つ注目すべきはNGTS(Next-Generation Trust Security)だ。2029年までに証明書の有効期間が47日に短縮される見込みで、証明書5,000枚を持つ企業は毎日106回の更新が必要になる。NGTSはCyberArkと連携してこのライフサイクルを自動化する。AIエージェントの話題とは少し異なるが、エージェントが増えればマシンIDも爆増するため、関連性は高い。

Palo Alto Networksが向いている組織

  • ブラウザベースの業務が多い企業
  • 人間とAIエージェントのアクション区別が必要な規制業界
  • Palo Altoプラットフォームを既に導入している企業

観点別に比べてみる

可視化の深さ

CrowdStrikeが最も広い。エンドポイント、SaaS、クラウド、Kubernetesまでカバーしている。Palo Altoはクラウド+SaaS+ブラウザ。Ciscoはエージェントのツール・権限にフォーカスしており、網羅性よりも深さを取っている。

導入のしやすさ

CiscoのDefenseClawは5分でインストール可能で、OSSなのでカスタマイズの自由度が高い。一方、CrowdStrikeとPalo Altoは既存プラットフォームの追加モジュールとして提供されるため、既存顧客には導入が簡単だが、新規導入にはプラットフォーム全体の契約が必要になる。

オープン性

ここはCiscoの圧勝。DefenseClawはGitHubで完全公開される予定(3月27日)。CrowdStrikeもNVIDIAと共同でSecure-by-Design Blueprintを公開しているが、Falcon自体は商用。Palo Altoはフルクローズドだ。

MCP対策

3社ともMCPサーバーの存在を認識し、対策を打っている。CiscoはMCPサーバーのスキャン→ブロックまで自動化。CrowdStrikeはMCPサーバーの検出・監視。Palo Altoはエージェントが呼び出す離散的な機能(メール送信、DB更新など)の追跡に注力している。

よくある誤解

「従来のEDRでAIエージェントも守れるのでは?」

守れない。従来のEDRは「人間がアプリケーションを起動し、ファイルを操作する」というパターンを前提にしている。AIエージェントは自律的にAPIを叩き、MCPサーバー経由でツールを操作し、複数のサービスをまたぐマルチステップの処理を実行する。これは従来のEDRの検知モデルでは捕捉できない。

「OSSのDefenseClawは商用製品より劣るのでは?」

一概にそうとは言えない。DefenseClawはNVIDIA OpenShell上に構築されており、CiscoとNVIDIAの共同開発だ。ただし、Falconのような統合プラットフォームとしての成熟度やサポート体制はない。スタートアップや開発チームが自社エージェントのセキュリティを素早く確保したい場合には最適だが、大企業のSOC運用にはCrowdStrikeやPalo Altoの方が馴染みやすい。

「3社のどれか1つ入れれば安心?」

まだそこまで成熟していない。正直に言うと、AIエージェントセキュリティは始まったばかりだ。どの製品も2026年3月に初めて発表されたものであり、実運用での実績はこれから積み上がる。当面はDefenseClawで基本的なスキャンを入れつつ、既存プラットフォーム(Falcon or Prisma)の追加モジュールで補完するのが現実的なアプローチだろう。

結局どうすればいいのか

OSSで素早く始めたい開発チームには、Cisco DefenseClawを推す。3月27日にGitHubで公開されるので、まずインストールして自社エージェントのMCPツールをスキャンするのがファーストステップだ。

CrowdStrike Falconを既に使っている企業は、追加モジュールの有効化だけでAIエージェント監視を開始できる。特にShadow AI Discoveryは、IT部門が把握していないAI利用を可視化する即効性がある。

ブラウザ中心の業務環境で、規制対応が求められる金融・医療・法務セクターには、Palo Alto Prisma Browserが刺さる。人間とエージェントのアクションを区別できるのは、コンプライアンス観点で大きい。

いずれにせよ、まだ「正解」は確定していない。AIエージェントセキュリティ市場は2026年がまさに元年であり、各社の製品も急速に進化していく。今の段階では「自社のAIエージェントがどこで何をしているか可視化すること」が最優先だ。

参考・出典


この記事はAIgent Lab編集部がお届けしました。

AIエージェントの導入・セキュリティ設計についてのご相談はお問い合わせフォームからお気軽にどうぞ。

あわせて読みたい:

Need help moving from reading to rollout?

この記事を読んで導入イメージが固まってきた方へ

Uravationでは、AIエージェントの要件整理、PoC設計、社内導入、研修まで一気通貫で支援しています。

この記事をシェア

X Facebook LINE

※ 本記事の情報は2026年3月時点のものです。サービスの料金・仕様は変更される可能性があります。最新情報は各サービスの公式サイトをご確認ください。

関連記事