SAMプラグインを使用してシャドーAIエージェントを検出する
管理対象のブラウザー全体にOkta Secure Access Monitor(SAM)プラグインを構成すると、Identity Security Posture Management(ISPM)がプラグインによってキャプチャされたOAuth付与データを自動的に分析します。付与スコープ、クライアントとリソースアプリ、ブラウザーユーザーアカウントなど、付与の詳細は、ISPMコンソールのBrowser OAuth grants(ブラウザーOAuth付与)ページで確認できます。また、ISPMは、AIエージェントの有効化に使用されている可能性のある付与を検出し、[AI]ラベルでタグ付けします。
開始する前の確認事項
-
Okta Secure Access Monitor(SAM)ブラウザープラグインが構成され、管理対象のブラウザーにデプロイされていることを確認します。
-
ISPMでソースとして接続したOkta orgにSAMプラグインが構成されていることを確認します。
-
プラグインを初めて構成した場合、データがISPMに表示されるまで最大2日かかる場合があります。その後、データは毎日同期されます。
このタスクを開始する
-
ISPMコンソールで、ページに移動します。このページには、SAMプラグインによって取得されたOAuth付与の集計概要が表示されます。
-
[Category(カテゴリ)]フィルターから[AI]を選択します。
-
テーブルをレビューして、クライアントアプリとリソースアプリ間の接続を確認します。次の列の情報をレビューして、不明または不審な付与を特定できます。
-
[Client app(クライアントアプリ)]:アクセスをリクエストしたアプリ。
-
[Resource app(リソースアプリ)]:アクセスされるデータを保持するターゲットアプリ。
-
[First / Last Seen(初回/最終表示日時)]:これらのタイムスタンプは、接続が最初に確認された日時と直近で確認された日時を示します。
-
-
特定の接続を調査するには、インベントリテーブルで任意の行を選択し、接続を認可した個々のユーザーや付与された特定のスコープなどの詳細をレビューします。
-
付与が不審と考えられる場合は、ユーザーに連絡して確認します。
-
付与が認可され、AIエージェントに関連する場合は、[Register(登録)]をクリックします。「AIエージェントを登録する」を参照してください。
-
付与が認可されていない場合は、適切な修復アクションを実行します。
-
