
サイバーリスクからキャッシュリスクへ:エージェント型自動化のガバナンス

Kevin Bailey による
Chief Information Officer & Chief Information Security OfficerShare
財務リーダーたちは、自動化の新たな段階に入りつつあります。システムは次のステップを推奨するだけではありません。実行します。エージェント型ツールは、アプリケーションスタック全体にわたってドラフト作成、照合、更新、ワークフローのトリガーが可能です。利点は、サイクルタイムの短縮、引継ぎの削減、手作業の削減です。
しかし、リスクも拡大します。プロセス内の「実行者」がマシン速度で動作するソフトウェアである場合、管理ギャップは煩わしいだけでなく、コストがかかるようになります。リスクは単なるセキュリティ侵害ではありません。キャッシュリスク、つまり財務結果を変更できる未承認で監査不可能なアクションです。
広範なAIエコシステムからの最近の事例が、このパターンを示しています。セキュリティ研究者は、AIエージェントのソーシャルプラットフォームが、基本的なアクセス制御の欠陥により、プライベートデータと大量の認証情報を露出していることを発見しました。さらに重要なことに、ライブコンテンツを変更できる未承認の書き込みアクションを可能にしていました。ロイターはまた、ID検証がないことを指摘し、どの「実行者」が実際のエージェントで、どれがスクリプトを介して投稿している人間なのかが不明であることを意味していました。その特定のプラットフォームを気にする必要はありませんが、教訓を理解する必要があります。エージェントが増殖するにつれて、IDの境界は、ほとんどの組織が保護できるよりも速く拡大しています。
私たちがエージェント型AIプラットフォームを評価する際、自社用でも顧客用でも、常に同じ基本的な質問をします。このソリューションは、非人間IDのライフサイクルをどのように管理しますか?これらのIDはどのようなデータにアクセスでき、そのアクセスはどのように範囲設定、記録、ガバナンスされていますか?これらは仮説上の懸念ではありません。設計要件です。KyribaのTAI(信頼できるエージェント型AI)を構築したとき、私たちはまずこれらの質問に答えました。TAIは、お客様のロールベースのアクセス制御を継承し、すべてのアクションに最小権限の原則を適用し、エージェントがお客様が承認された範囲でのみ閲覧と実行ができることを保証します。ショートカットはありません。ブラックボックスもありません。金融において、信頼は出発点です。
CFOにとって、これは将来の問題ではありません。CFOがすでにプレッシャーを感じている同じ場所に現れるガバナンスの問題です:自動化のROI、資本効率、流動性パフォーマンス、取締役会および規制当局の監視下での管理保証。
新しいID境界が形成されつつあり、それはお金に関わる
過去10年間、ほとんどの管理プログラムは、おなじみの境界を中心に構築されていました:従業員、エンドポイント、アプリケーション。エージェント型自動化は、その境界の形を変えます。環境内の「実行者」には、エージェント、トークン、自動化認証情報、コネクタ、サービスアカウントが含まれるようになりました。その多くは、営業時間中だけでなく、継続的に動作します。
これが重要なのは、CFO組織が、信頼できるタイムリーな財務業務に依存する成果によってますます評価されているためです。キャッシュの可視性。予測の精度。運転資本の規律。効率的な実行。財務グレードの管理なしにエージェント型自動化が導入されると、リスクは技術的なものだけではありません。パフォーマンスで測定可能です。
自動化が資本効率を改善することを意図している場合、新しい例外量、やり直し、または管理の失敗を導入せずにそれを行う必要があります。そうでなければ、ROIの背後にある計算が崩れます。時間を失うだけではありません。プロセスへの信頼と、財務オペレーティングモデル全体で自動化をスケールする能力を失います。
金融では、完全性が機密性を上回る
機密性は重要です。しかし、金融では、完全性が実存的です。漏洩は有害です。未承認の変更は壊滅的になる可能性があります。
そのため、未承認の書き込みアクセスは、財務チームが注目すべき詳細です。エージェント、またはエージェントになりすました者が、下流プロセスが信頼する入力を変更できる場合、有効に見えるが誤った出力が得られます。誤った入力は、キャッシュフォーキャスティング、流動性の決定、支払いの実行、照合、決算の結果に波及する可能性があります。また、二次的な問題も引き起こします。チームは、パフォーマンスを改善する代わりに、何が起こったかを証明することに時間を費やします。
デジタルトランスフォーメーションを通じてビジネスリーダーにアドバイスしてきた私の経験では、自動化を成功裏にスケールするチームは、最も洗練されたAIを持つチームではありません。2つの質問に答えることができるチームです。これがうまくいかない場合、何が起こったか、誰が責任を負うかを証明できますか?そして、規制当局と取締役会に、これらのシステムがどのデータに触れたかを知っていることを実証できますか?ガバナンスとプライバシーバイデザインをスキップする組織は、私が繰り返し見るサイクルに陥ります。展開し、管理またはコンプライアンスの失敗に遭遇し、引き下がり、信頼を再構築します。そのサイクルはコストがかかり、他のすべての優先事項を停滞させます。
そのため、私たちはTAIをガバナンスとプライバシーバイデザインで構築しました:完全な監査証跡、透明な推論ステップ、機密性の高いアクションに対する人間の承認、そしてお客様の信頼できる環境を離れることのないデータ。AIを成功裏にスケールするチームは、これらの管理をスキップしません。初日から組み込みます。TAIにより、Kyribaはこれをデフォルトにし、アドオンではなくしました。
完全性の障害は、CFOが所有するリスク領域に明確に対応します:
ベンダーと受取人の設定と変更
支払提案の作成とリリース
銀行口座変更ワークフロー
照合と例外処理
管理証拠と監査準備
不快な真実は、完全性の障害がデータ盗難よりも検出が困難である可能性があることです。盗まれたデータセットは離散的なイベントです。汚染されたワークフローは静かに実行され、設計どおりに実行されたプロセスを反映するクリーンなログを生成できます。問題は、設計が間違ったID、トークン、またはコネクタを信頼したことです。
財務が尋ね続ける質問:誰が責任を負うのか?
財務管理は、3つの質問に自信を持って答えることに依存しています:
誰がやったのか?
それを行うことが許可されていたか?
事後にそれを証明できるか?
人間中心の環境では、これらはユーザーID、役割、承認、監査証跡に対応します。エージェント型環境では、マッピングは自動的ではありません。「実行者」がエージェント、スクリプト、またはそのいずれかのように振る舞う人間であるかを判断できない場合、説明責任はすぐに曖昧になります。
インテリジェンスについて議論するのをやめ、実施可能性を証明し始める
AIガバナンスに関する多くの会話は、モデルのパフォーマンスで始まり終わります:精度、バイアス、幻覚。これらのトピックは重要ですが、エージェントがお金を動かすか、帳簿と記録を変更できるシステムに接続する場合の第一次の財務リスクではありません。
第一次のリスクは、財務管理の実施可能性です。毎回、大規模にルールを実施できますか?
エージェントが実行を許可されることを正確かつ確実に制約できますか?
職務の分離を崩すことを防げますか?
承認が本当の承認であり、自動承認ループではないことを保証できますか?
監査と精査に耐える証拠を作成できますか?
答えが「そう思う」であれば、遅れています。エージェント型自動化はアクションのチェーン化によって機能します。詐欺もそうです。そして、詐欺がなくても、管理されていない自動化はエラーの伝播を生み出します。両方の結果が、資本効率と流動性パフォーマンスを含め、CFOが重視する指標を低下させます。
CFOがエージェント型自動化をスケールする前に使用できる診断
これらの4つの質問に自信を持って答えられない場合、財務でAIエージェントをスケールする準備ができていません。
権限:エージェントは正確に何ができ、何が明示的に禁止されていますか?
「AIは役立つ」は許可モデルではありません。人間に許可を定義するのと同じレベルで、許可されたアクションを定義します:作成、変更、送信、承認、リリース、照合。エージェントが決してできないことについても同様に明示的にしてください。職務の分離:エージェントは作成と承認の両方ができますか?
エージェントがベンダー変更を提案し、それを承認することもできる場合、管理の失敗を自動化したことになります。マシン速度は、それをより安全にしません。より速くします。監査可能性:各アクションを誰が、または何がトリガーしたか、なぜかを証明できますか?
「ログが存在する」では不十分です。財務には、各アクションをID、ポリシー決定、承認、ビジネス目的に結び付ける証拠の証跡が必要です。事後に書き換えることができない方法でキャプチャする必要があります。レジリエンス:お金のスピードで機能するキルスイッチはありますか?
何かがうまくいかない場合、エージェントを即座に無効にし、トークンを取り消し、下流のアクションを停止できますか?そして、さらなる完全性の問題を導入することなく、既知の良好な状態を復元できますか?
社内でエージェントを構築している場合、これは最初のコード行の前に開発チームと行うべき会話です。
結論
エージェント型自動化は生産性を生み出します。また、多くの組織がまだガバナンスしていない方法でID境界を拡大します。エージェントエコシステムでの最近のインシデントからの教訓は、「速く動かない」ではありません。それは、露出した認証情報、弱いアクセス制御、不明確なIDを含む基本的な管理の失敗が、広範な下流への影響を伴う完全性の失敗になる可能性があるということです。
CFOにとって、これは再フレーミングです:これは単なるサイバーリスクではありません。キャッシュリスクです。自動化のROI、資本効率、流動性パフォーマンスに影響します。また、SOX、監査、監査委員会の会話にも現れます。
勝者は、最初に最も多くのエージェントを展開する組織ではありません。お金が動く前に、すべてのエージェントアクションが承認され、制約され、監査可能であることを証明できる組織です。
Written By

Kevin Bailey
Chief Information Officer & Chief Information Security Officer
ケビン・ベイリーは、キリバのChief Information & Security Officer(情報・セキュリティ統括責任者)として、エンタープライズ全体のデジタルトランスフォーメーションを推進しながら、世界水準のセキュリティ体制を構築しています。テクノロジー領域で15年以上のリーダーシップ経験を有し、クラウドのモダナイゼーション、ITインフラ最適化、セキュリティプログラムの構築を、複雑なグローバル環境でリードしています。テクノロジー投資をビジネス成果に結びつけること、セキュリティオペレーションのスケール、イノベーションとリスクマネジメント双方で測定可能な成果を創出することを得意としています。統合的なアプローチにより、デジタルトランスフォーメーションとセキュリティが連動し、事業成長の加速と組織のレジリエンス強化を実現します。

