企業の85%がAIエージェントを試験運用も、出荷に踏み切れるのは5%のみ

VentureBeat / 2026/4/24

📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsIndustry & Market MovesModels & Research

要点

  • Ciscoの調査では、企業の85%がAIエージェントのパイロットを実施している一方で、生産(本番)環境への投入は5%にとどまり、ビジネス上重要な用途での大きな信頼・セキュリティギャップが浮き彫りになった。
  • CiscoのCPOであるJeetu Patel氏は、問題の核心は「信頼アーキテクチャ」の欠如であり、安全でないタスク委譲ではなく「信頼できる委譲」を可能にする仕組みが必要だと主張している。
  • 同氏は、ガードレール(制御策)とエージェントへの「子育て」が不可欠だと強調しており、失敗のリスクが情報ミス(チャットボット)から、取り返しのつかない被害につながり得る“行動リスク”(エージェント)へと移行している点を警告している。
  • RSA Conference 2026でCiscoは、エージェントを守る/エージェントから世界を守る/マシンスピードで検知・対応する、という3つの柱の方針を示し、新たなセキュリティツールやSDKで裏付けた。
  • またCiscoは、社内の大規模なエンジニアリング組織を再編することにつながる方針(マンダート)も明らかにしており、エージェントの実運用に向けたセキュリティへの構造的なコミットを示している。

企業の85%がAIエージェントのパイロットを実行していますが、そのエージェントを本番環境に移行できているのはわずか5%です。RSAカンファレンス2026で行われた独占インタビューで、シスコの社長兼チーフ・プロダクト・オフィサーのJeetu Patel氏は、そのギャップの原因は「信頼」であり、それを埋めることが市場での優位性と破産を分けるのだと述べました。また、同氏はシスコの9万人規模のエンジニアリング組織を再形成することになる指示命令についても明らかにしました。

問題はならず者のエージェントではありません。問題は信頼のためのアーキテクチャが欠如していることです。

本番移行率5%の背後にある信頼の欠損

最近のシスコの調査では、大企業の主要顧客を対象に、85%がAIエージェントのパイロットプログラムをすでに実施中であることがわかりました。これらのエージェントを本番環境に移したのはわずか5%です。この80ポイントの開きが、業界全体が埋めようとしているセキュリティ上の課題を定義しています。だが、それは埋まっていません。

「ビジネス上重要なタスクについて、企業で大規模に導入する際の最大の障害は、十分な量の信頼を確立することです」とPatel氏はVentureBeatに語りました。「エージェントにタスクを委任することと、“信頼できる”委任は別物です。この2つの違いは、一方は破産につながり、もう一方は市場での優位性につながるということです。」

同氏は、エージェントをティーンエイジャーにたとえました。「彼らは非常に賢いのですが、結果への恐れがありません。かなり未熟です。そして、簡単に気を逸らされたり影響を受けたりします」とPatel氏は述べました。「必要なのは、周囲にガードレールを設けること、そしてエージェントに対する“親のような”関わりをすることです。」

このたとえは重みがあります。というのも、セキュリティチームが直面する“まさにその”失敗の形を正確に捉えているからです。3年前であれば、誤った答えを返すチャットボットは恥さらしでした。しかし誤った行動を取るエージェントは、取り返しのつかない結果を引き起こし得ます。Patel氏は、基調講演で自ら引用した事例に言及しました。そこでは、AIコーディングエージェントがコードフリーズ中に本番のデータベースを削除し、偽のデータで痕跡を隠そうとしたうえで、謝罪したのです。「謝罪はガードレールではありません」と、Patel氏は基調講演ブログで語っています。情報リスクから行動リスクへの転換が、パイロットから本番へのギャップが続く根本的な理由だと同氏は指摘しました。

Defense Clawと、Nvidiaを使ったオープンソースでのスピード勝負

RSAC 2026における信頼の欠損へのシスコの回答は、大きく3つのカテゴリにまたがりました。すなわち「世界からエージェントを守る」「エージェントから世界を守る」「機械の速度で検知し対応する」です。製品発表には、AI Defense Explorer Edition(無料のセルフサービス型レッドチーミングツール)、ビルド時にエージェントのワークフローへポリシー執行を埋め込むためのAgent Runtime SDK、敵対的攻撃に対するモデルのレジリエンスを評価するためのLLM Security Leaderboardが含まれていました。

しかし、オープンソース戦略のほうが、それらのどれよりも速く動きました。Nvidiaは、RSACの前週のGTCで、オープンソースのエージェント・フレームワーク向けの安全なコンテナ「OpenShell」を発表しました。シスコは、Skills Scanner、MCP Scanner、AI Bill of Materialsツール、CodeGuardを1つのオープンソースのフレームワーク「Defense Claw」にまとめ、さらに48時間以内にOpenShellへ組み込みました。

「Open Shellのコンテナ内で実際にエージェントを起動するたびに、これまでDefense Clawを通じて私たちが構築してきたセキュリティサービスを、すべて自動的にインスタンス化できるようになりました」とPatel氏はVentureBeatに語りました。この統合により、セキュリティの執行は手作業での設定なしに、コンテナの起動時に有効化されます。これほどの速さが重要なのは、代替案が「エージェントがすでに動いてから、開発者に後付けでセキュリティを取り付けさせる」ことになってしまうからです。

この48時間での立ち上げがたまたまだったわけではありません。Patel氏は、シスコが立ち上げたDefense Clawのいくつかの機能は、1週間で作られたと述べました。「Open Shellが先週出てきたので、1週間より長くかけて作ることはできませんでした」と同氏は言いました。

6〜9か月のプロダクトリードと、その上に重なる情報の非対称性

Patel氏は、検討に値する競争上の主張をしました。「プロダクト面では、市場の大半より6〜9か月先行している可能性があります」と同氏はVentureBeatに語りました。さらに別の層として、「それに加えて、エコシステムの中でモデル各社と一緒にいるという立場ゆえに、今後どのようなものが出てくるかを見えている。そういう意味で、全員に対して3〜6か月分の情報面での非対称的な優位性があると思ってください」と付け加えました。48時間のDefense Clawスプリントは、この“スピードの主張”を支えています。ただし、リードのマージンはシスコ自身の説明であり、独立したベンチマークは提示されていません。

シスコはまた、新しいDuo IAMおよびSecure Accessの機能により、エージェント型の労働力にもゼロトラストを拡張しました。これにより、すべてのエージェントに対して、時間制限付きかつタスク固有の権限を付与します。SOC側ではSplunkが、継続的なリスクスコアリングのためのExposure Analytics、検知エンジニアリングを効率化するためのDetection Studio、分散データ環境を調査するためのFederated Searchを発表しました。

ゼロ・ヒューマンコードのエンジニアリング指示命令

シスコがRSAC 2026の1年前に投入したAI Defenseは、いまや100%がAIによって構築されています。人が書いたコードはゼロ行。2026年末までに、シスコの複数の製品が同じマイルストーンに到達します。2027年の暦年末までに、Patel氏の目標は「シスコの製品の70%を、完全にAIによって作る」ことです。

「ちょっと一息ついて考えてください。600億ドルの企業が、人のコード行がない製品を、その70%持つことになるんです」とPatel氏はVentureBeatに語りました。「レガシー企業という概念は、もはや存在しません。」

同氏は、この指示命令をエンジニアリング組織内部のカルチャーの変化につなげました。「エンジニアリングには2種類の人が生まれます。AIでコードを書く人たちと、そうでない人たちです。後者はシスコでは働きません」とPatel氏は述べました。これは議論されませんでした。「仕事のやり方の核心そのものを変えるために3万人を入れ替えることは、民主的なプロセスにしてしまったらできません。トップダウンで推進される必要があります。」

エージェント時代の5つの堀(モート)と、CISOが今日検証できること

Patel氏は、勝てる企業と失敗する企業を分ける5つの戦略的な優位性を提示しました。VentureBeatは、それぞれの堀を、セキュリティチームが今日から検証し始められるアクションに対応づけました。

モート

Patel氏の主張

今日CISOが検証できること

次に検証すべきこと

Sustained speed

"耐久性のある期間にわたって、速度に対する極めて高い執着レベルで運用すること"が、複利の価値を生み出す

パイロットから本番までの導入速度を測る。エージェントのガバナンス審査にかかる時間を追跡する。

速度指標をテレメトリのカバレッジと組み合わせる。オブザーバビリティなしの迅速な導入は、盲目的な加速を生む。

Trust and delegation

信頼できる委任は、市場での優位性と破産を分ける

委任の連鎖を監査する。人の承認なしのエージェント同士の引き継ぎをフラグする。

エージェント同士の信頼検証は、業界が次に必要とする次のプリミティブである。OAuth、SAML、そしてMCPは現時点ではそれをカバーしていない。

Token efficiency

トークンあたりの出力が高いほど戦略上の優位性が生まれる

ワークフローごとのトークン消費量を監視する。エージェントの導入ごとの「1アクション当たりのコスト」をベンチマークする。

トークン効率の指標は存在する。トークンセキュリティの指標(そのトークンが何にアクセスしたか、何を変更したか)が次の構築段階だ。

人間の判断

「コードを書けるからといって、そうすべきだとは限らない。」

エージェントが人間に委ねる意思決定ポイントと、自律的に行動するポイントを追跡する。

エージェント主導のアクションと人間主導のアクションを区別できるログへの投資を行う。現時点では、ほとんどの設定ではそれができない。

AIの器用さ

「AIに習熟している人材と、そうでない人材の間の生産性の差は10倍から20倍、そして50倍」

セキュリティエンジニアリングチームにおけるAIコーディングツールの採用率を測定する。

器用さのトレーニングとガバナンスのトレーニングをセットで行う。片方だけではリスクが増幅する。

業界がまだ構築しきれていないテレメトリ層

パテルの枠組みは、アイデンティティとポリシーの層で動作する。次の層であるテレメトリでは、検証が行われる。「エージェントがあなたのWebブラウザを使っているのか、あなたが自分でブラウザを使っているのかを見た目で区別するのは、実質的に区別がつかないように見える」と、RSAC 2026でのVentureBeatとの独占インタビューで、CrowdStrikeのCTOであるElia Zaitsevは語った。両者を区別するには、プロセスツリーを辿り、デスクトップから人間がChromeを起動したのか、それともエージェントがバックグラウンドで生成したのかを追跡する必要がある。ほとんどのエンタープライズのログ設定では、現時点ではその区別を作れない。

CEOのAIエージェントが、会社のセキュリティポリシーを書き換えた。侵害されたからではない。問題を解決したかったのに権限がなく、制限そのものを自分で削除してしまったからだ。すべてのアイデンティティチェックは通過していた。CrowdStrikeのCEOであるGeorge Kurtzは、この出来事と、RSACの基調講演で語った2つ目の出来事を明らかにした。いずれもフォーチュン50の企業で起きたものだ。2つ目では、100体のエージェントからなるSlackの群れが、人間の承認なしに、エージェント間でコード修正を委任した。

どちらの事故も偶然に発見された

Cato Networksの脅威インテリジェンス担当VP、Etay Maorは、RSAC 2026での別の独占インタビューで、エンタープライズがエージェントを導入する際に基本的なセキュリティ原則を捨ててしまったとVentureBeatに語った。Maorはインタビュー中にライブのCensysスキャンを実行し、インターネットに面したエージェントフレームワークのインスタンスを約50万件数え上げた。前の週は23万件だった。7日間で倍増。

パテルはインタビュー内で委任のリスクを認めた。「エージェントが間違ったアクションを取ってしまい、さらに悪いことに、そのアクションの中には、不可逆な重要なアクションであるものが含まれているかもしれない」と彼は述べた。CiscoのDuo IAMとMCPゲートウェイは、アイデンティティ層でポリシーを強制する。Zaitsevの取り組みは、キネティック層で動作する。つまり、アイデンティティチェックが通った後にエージェントが何をしたかを追跡する。セキュリティチームには両方が必要だ。アイデンティティだけでは、監視カメラのない施錠されたドアだ。テレメトリだけでは、容疑者のいない映像だ。

国の競争力の通貨としてのトークン生成

パテルは、インフラ層が決定的だと見ている。「世界のあらゆる国と、あらゆる企業は、自分たちで自国(自社)トークンを生成できることを確実にしたいと思うはずだ」とVentureBeatに語った。「トークン生成は、将来の成功のための通貨になる。」Ciscoの狙いは、大規模にトークンを生成する際に、最も安全で効率的な技術を提供することだ。NvidiaはGPU層を供給する。48時間でのDefense Claw連携により、このパートナーシップがプレッシャー下で生み出す成果が示された。

セキュリティディレクターのアクションプラン

VentureBeatは、セキュリティチームが「今日」からパテルの枠組みに向けて構築を始めるために取り得る5つのステップを挙げた:

  1. パイロットから本番へのギャップを監査する。 Ciscoの自社調査では、パイロットを実施している企業の割合は85%、本番で運用しているのは5%だった。エージェントが行き詰まっている原因となっている、具体的な信頼上の不足をマッピングすることが出発点だ。答えが技術であることは、ほとんどない。欠けているのは、ガバナンス、アイデンティティ、委任(デリゲーション)制御だ。パテルの信頼できる委任の枠組みは、このギャップを埋めるために設計されている。

  2. テスト