概要
https://blog.1password.com/closing-the-credential-risk-gap-for-browser-use-ai-agents/
詳細内容
## ブラウザを使用するAIエージェントの認証情報リスクギャップを解消
https://blog.1password.com/closing-the-credential-risk-gap-for-browser-use-ai-agents/
**Original Title**: Closing the credential risk gap for AI agents using a browser
1Passwordは、ブラウザで動作するAIエージェントが機密性の高い認証情報に安全にアクセスし、人間による承認プロセスを介してその使用を管理するための新しいプロトコルと機能「Secure Agentic Autofill」を発表しました。
**Content Type**: ⚙️ Tools
**Language**: en
**Scores**: Signal:5/5 | Depth:4/5 | Unique:4/5 | Practical:5/5 | Anti-Hype:4/5
**Main Journal**: 89/100 | **Annex Potential**: 87/100 | **Overall**: 88/100
**Topics**: [[AIエージェント, 認証情報管理, 1Password, ブラウザ自動化, セキュリティ]]
ブラウザベースのAIエージェントが従業員に代わってタスクを完了するにつれ、パスワードやAPIキーなどの認証情報が必要となり、新たなセキュリティ上の課題が生じています。これまでの手法では、認証情報がLLMのコンテキストに直接公開されたり、様々な場所に散乱したりするリスクがあり、従来のIAMツールでは対応が困難でした。1Passwordは、このような認証情報の「ばらまき」と漏洩のリスクを解消するため、「Secure Agentic Autofill」を開発しました。
このソリューションは、以下の厳格なセキュリティ原則に基づいて設計されています。
1. **秘密は秘密のまま**: 生の認証情報がLLMのコンテキストに決して入らないこと。
2. **透明性**: AIが何を見ることができ、何を見ることができないかを明確にすること。
3. **最小特権と最小露出**: デフォルトで必要な情報のみを許可すること。
4. **ヒューマン・イン・ザ・ループ**: すべての認証情報の使用が人間によってレビューされ、承認されること。
Secure Agentic Autofillは、認証情報の保存を1Passwordに委任し、必要な場合にのみ1Passwordブラウザ拡張機能を介してブラウザに直接認証情報を挿入します。これにより、AIエージェントや基盤となるLLMが認証情報にアクセスしたり、処理したりする必要がなくなります。このプロセスは、Noise Frameworkに基づく新しいエンドツーエンド暗号化プロトコルを通じて行われ、認証情報を閲覧できるコンテキストの数を最小限に抑えます。
特に重要なのは、エージェントが認証情報を要求する際、1Passwordが適切な情報を特定し、**必ず人間からの承認を求める**「ヒューマン・イン・ザ・ループ」ワークフローが組み込まれている点です。これにより、ユーザーはエージェントがどの認証情報を使用するかをリアルタイムで確認し、承認または拒否できます。複数のアカウントがある場合も、ユーザーが選択するプロンプトが表示されます。
本機能は、Browserbaseとの統合を通じて早期アクセスで提供されており、組織はAIエージェントの認証情報管理を一元化し、ハードコーディングの必要性を排除できます。これにより、生産性を維持しつつ、攻撃者が悪用する可能性のある経路を閉鎖し、ブラウザベースのAIエージェントにおける認証情報リスクを大幅に軽減することが可能になります。著者は、このアプローチがAIエージェントを安全に活用するための不可欠なステップであると強調しています。