なぜ「GA直後の5ステップ」が必要か

Microsoft Agent 365は2026年5月1日に一般提供(GA)を開始しました。ライセンスを買えばすぐに使える状態になっていますが、Agent 365は「インストールして終わり」のサービスではなく、既存のEntra・Purview・Defender・Intuneと組み合わせた“ガバナンス基盤”です。順序を間違えると、シャドウAIだけが可視化されて何も止められない、ポリシーだけ作って運用が回らない、という状態になります。

本記事では、BTNコンサルティングがM365テナント運用支援で蓄積したノウハウをもとに、GA直後に情シスがやるべき作業を「5ステップ・優先順位付き」で整理します。Agent 365そのものの概要はAgent 365とは|AIエージェントを企業で管理・統制するMicrosoftの新プラットフォーム【2026年5月GA】を先に確認してください。

📋 5ステップの全体像
  1. シャドウAIの棚卸し(1〜2週目)
  2. Agent Registry/Registry Syncの有効化(2〜3週目)
  3. Entra条件付きアクセスのエージェント拡張(3〜4週目)
  4. Purview DLP・監査ログの設定(4〜6週目)
  5. Defender連携と運用フロー定着(6週目以降)

ステップ1:シャドウAIの棚卸し

まず最初にやるべきは、「いまテナント内でいくつのエージェントが動いているか」を把握することです。Microsoft自身が「Customer Zero」として50万以上のエージェントをマッピングしたとされていますが、中小企業でも数十〜数百規模のエージェントが既に動いていることは珍しくありません。

具体的なアクション

  • Microsoft 365管理センター → Agent Registryでテナント内のエージェント一覧を取得する
  • Copilot Studio/Power Platform環境の確認:部門ごとに作成されているチャットボット・フローを抽出
  • サードパーティのSaaSエージェント:Zendesk、n8n、Genspark、Adobe、NVIDIAなどの利用状況を棚卸し
  • ローカルAIエージェントの調査:従業員PCで動くOpenClaw、GitHub Copilot CLI、Claude Codeなどの利用有無をDefender/Intuneで検出
  • 業務部門ヒアリング:マーケ・営業・カスタマーサポートなど現場で「便利だから」と独自導入されたAIエージェントを聞き出す
⚠️ 棚卸しで多い「驚きの発見」

GA直後にRegistryを有効化した企業の多くで、「想定の3〜5倍のエージェントが既に動いていた」というレポートが出ています。特にPower Platformの個人環境(Default環境)に作られたフローや、ブラウザ拡張型のエージェントは情シスの管理外になりがちです。最初に全数把握しないと、後段のポリシーが形骸化します。

ステップ2:Agent Registry/Registry Syncの有効化

棚卸しと並行して、Agent Registry本体と、マルチクラウド連携のRegistry Syncを有効化します。GA時点でAWS BedrockとGoogle Cloudへの接続がパブリックプレビューで提供されています。

具体的なアクション

  • Microsoft 365管理センターでAgent 365を有効化(前提:Entra P1以上、Purview DLP推奨)
  • Agent Registryのオーナー・閲覧者ロールを定義(IT管理者、セキュリティ責任者、業務リーダーで分離)
  • AWS Bedrock/Google Cloudを使っている場合、Registry Sync(プレビュー)を構成して自動検出を有効化
  • 各エージェントに「責任部署」「データ分類」「リスクレベル」のメタデータを付与
  • 2026年6月にDefenderで提供予定のAgent Mapを見据え、エージェント間の依存関係をスプレッドシートで仮整理
💡 中小企業向けのコツ

従業員300名以下の中小企業の場合、Registryの「責任部署」を最初は「情シス」「マーケ」「営業」「その他」の4分類に絞って運用するのがおすすめです。細かい分類は半年後の見直し時に追加しましょう。最初から完璧を目指すと運用が回りません。

ステップ3:Entra条件付きアクセスのエージェント拡張

エージェントが見えるようになったら、次は「誰が/何が/どの条件で」アクセスできるかをEntraで制御します。Agent 365のGAで、人間ユーザー向けの条件付きアクセスポリシーを「ユーザーの代理として動くエージェント」「独立して動くエージェント」の両方に拡張できるようになりました。

具体的なアクション

  • エージェント用の条件付きアクセスポリシーを新規作成:MFA・デバイスコンプライアンス・場所制限などをエージェントIDにも適用
  • 「危険なエージェント」を定義:機密データにアクセスする/外部APIを呼ぶ/自動でメール送信するエージェントを高リスク分類
  • 独立動作エージェントの権限最小化:必要なAPI/データソースだけにスコープを絞る
  • 退職者削除と同期:退職者が作成したエージェントが「孤児化」しないよう、Entraライフサイクルワークフローと連携
  • 緊急停止手順を整備:問題のあるエージェントを即座に無効化できるエスカレーションフローを文書化

ステップ4:Purview DLP・監査ログの設定

アクセス制御の次は「何をしたか」の記録と「何を持ち出せないか」のデータ保護です。Purview DLPはAgent 365の効果を最大化するための推奨前提条件のひとつです。

具体的なアクション

  • 機密ラベル(Sensitivity Label)をエージェントに認識させる:「社外秘」「個人情報」「契約書」などのラベルを定義し、Purviewで運用開始
  • DLPポリシーをエージェントにも適用:人間ユーザーに適用しているDLPルール(マイナンバー検出、クレジットカード番号検出など)をエージェント経由のアクセスにも拡張
  • 監査ログの長期保管設定:エージェントの全操作(アクセス、作成、削除、外部送信)をPurview監査ログに集約し、保管期間を業界要件に合わせて設定
  • Insider Risk Managementの活用:エージェントを介した異常な大量データダウンロードなどを検知
  • 規制対応マッピング:個人情報保護法、業界ガイドラインに沿った監査証跡が残るかをチェック

ステップ5:Defender連携と運用フロー定着

最後に、Microsoft Defender XDRとの連携を有効化し、平時の運用に組み込みます。2026年6月にはDefender経由でAgent Map・コンテキストマッピング・ランタイムブロック・アラートがパブリックプレビューで提供開始予定なので、いまから運用フローを準備しておきます。

具体的なアクション

  • Defender XDRでエージェントアラートを有効化:不審な権限昇格、想定外のデータアクセス、悪意のあるエージェント検知などをアラート化
  • Intuneによるローカルエージェント制御:従業員PC上で動くOpenClaw/GitHub Copilot CLI/Claude Codeなどを許可リスト管理
  • SOCランブックの整備:エージェント関連アラート発生時の一次対応手順を文書化(Tier1/Tier2の役割分担)
  • 月次レビュー会議の設定:Registry/Map/DLPのダッシュボードを月次でレビューし、新規エージェントの承認・リスク評価を実施
  • 従業員教育:「エージェントを作るときに守ること」を簡潔にまとめた1ページガイドを全社展開
🔄 運用が定着すると何が起きるか

5ステップが回り始めると、「新しいエージェントを業務部門が作る → Registryに自動登録される → 情シスがリスク評価して承認 → DLP・条件付きアクセスが自動適用される」というサイクルが確立します。これが回ると、AIエージェントの増加スピードが上がっても情シスの工数は線形には増えません。逆に手動運用のままだと、エージェント数の増加に比例して情シスが疲弊します。

スケジュール感(中小企業300名規模の目安)

主な作業関与部門
1〜2週目シャドウAI棚卸し、業務部門ヒアリング情シス+業務リーダー
2〜3週目Agent Registry/Registry Sync有効化、メタデータ付与情シス
3〜4週目Entra条件付きアクセスのエージェント拡張情シス+セキュリティ責任者
4〜6週目Purview DLP/機密ラベル/監査ログ設定情シス+法務/コンプラ
6週目〜Defender連携、SOCランブック、月次レビュー定着情シス+全社
3か月後初回見直し、ポリシー調整、従業員教育第2弾全社

よくある落とし穴

  • 「Agent 365を入れたから安全」と誤解する:実際にはEntra/Purview/Defenderの設定が伴わないと効果が出ない
  • 業務部門への説明不足:いきなりエージェントをブロックすると現場が反発する。先に「なぜ管理が必要か」を共有する
  • ライセンス対象の見落とし:Agent 365のライセンスは「エージェント管理者・スポンサー・利用ユーザー」単位。エージェントを使う人が増えれば追加ライセンスが必要
  • マルチクラウドを後回しにする:AWS/GCPで動くエージェントが棚卸しから漏れると、ガバナンスに穴が空く。Registry Syncを早期に有効化する
  • 運用フローを文書化しない:担当者の暗黙知に依存すると、退職・異動で運用が崩壊する

まとめ

Microsoft Agent 365のGA(2026年5月1日)は、情シスにとって「AIエージェントを人間の従業員と同等に管理する時代」の幕開けです。最初の3か月で「棚卸し→Registry→Entra→Purview→Defender」の5ステップを回し切ることで、その後のエージェント増加にも耐えるガバナンス基盤が整います。

BTNコンサルティングでは、情シス365(守りのIT)とAI365(攻めのIT)の両輪で、Agent 365導入の伴走支援を行っています。「自社のシャドウAIがどれだけあるかわからない」「ライセンス戦略を相談したい」といったご相談は、60分の無料相談からお気軽にどうぞ。

E

BTNコンサルティング 編集部

株式会社BTNコンサルティング|情シス365 運営

Microsoft 365・Google Workspace導入支援、IT-PMI(M&A後のIT統合)、セキュリティ対策を専門とするITコンサルティング企業。中小企業の「ひとり情シス」を支援し、ITの力で経営課題を解決します。