NYDFSパート500とAI:ニューヨーク州のサイバーセキュリティ規制がエージェントガバナンスに求めるもの

ニューヨーク州の金融サービス機関は、クライアントレポート、引受、保険金請求処理、不正検知、規制対応ワークフローにAIエージェントを導入しています。これらのワークフローの多くは非公開情報にアクセスしており、これは23 NYCRR パート500が保護することを目的とした機密性の高い顧客データのカテゴリです。そのため、AIエージェントの導入は、2023年11月にセカンドアメンドメントが施行されて以来、ニューヨーク州金融サービス局(NYDFS)がますます厳格に執行しているコンプライアンスの境界線内に明確に位置付けられます。

Table of Contents

2024年10月、NYDFSはその立場を明確にしました。Adrienne Harris監督官による業界向けレターでは、サイバーセキュリティ規則がすでに、対象事業者にAI関連のサイバーセキュリティリスク(自社のAI導入によるリスクも含む)を評価し対処することを求めていると明言されました。新たな規制は必要ありません。既存のパート500フレームワークが、非公開情報に関わるAIエージェントのワークフローに直接適用されます。

本記事では、AI対応ワークフローに対してパート500が求める要件、2024年10月のガイダンスで追加されたポイント、AI導入によって生じるコンプライアンスギャップ、そして対象事業者がAIエージェントによる非公開情報アクセスに対して防御可能なサイバーセキュリティ態勢を構築する方法について解説します。

エグゼクティブサマリー

主なポイント:NYDFSパート500の中核要件(リスク評価、アクセス制御、監査証跡、サードパーティベンダー管理、インシデント対応)は、非公開情報にアクセスするAIエージェントの導入にも適用されます。2024年10月のNYDFS業界向けレターでこの解釈が確認され、対象事業者はサイバーセキュリティプログラムのあらゆる要素にAI特有のリスクを組み込む必要があることが明確になりました。AIをNPI(非公開情報)を含むワークフローに導入しながら、リスク評価やアクセス制御ポリシー、ベンダー管理フレームワークを更新していない対象事業者は、現時点でパート500に違反しています。

なぜ重要か:NYDFSは数百万ドル規模の執行措置や個人役員への責任追及を繰り返し示してきました。セカンドアメンドメントでは、経営陣レベルでの個人責任が導入され、CISOおよび最上位の経営責任者が毎年、重大なコンプライアンス遵守を認証する必要があります。AIエージェントがNPIにアクセスしているにもかかわらず、パート500が求めるアクセス制御や監査証跡、リスク評価が未整備の場合、実際には存在しない管理策でコンプライアンス認証を行っていることになり、重大なリスクとなります。

主なポイント

  1. NYDFSパート500は、AIエージェントによる非公開情報へのアクセスにもすでに適用されています。2024年10月の業界向けレターで新たな要件追加なくこれが確認されました。 対象事業者はAIガバナンスを将来のコンプライアンス義務とみなすことはできません。サイバーセキュリティ規則の既存フレームワーク(リスク評価、アクセス制御、監査証跡)は、AIシステムにも現在適用されており、NYDFSの監査官はこれに基づいてコンプライアンスを評価しています。
  2. リスク評価はAI関連リスクを明確に反映して更新する必要があります。パート500のリスク評価要件(セクション500.9)では、情報システムや業務運用に変更があった際の定期的な更新が義務付けられています。NPIを含むワークフローにAIエージェントを導入することは重大な変更です。AI導入前のリスク評価や、AIを一般的にしか扱っていない評価は、この要件を満たしません。
  3. AIエージェントのアクセス制御は、AI強化攻撃の脅威を考慮する必要があります。2024年10月のガイダンスでは、AIによるディープフェイクに脆弱なMFA手法(SMS、音声、ビデオ認証)は、AI環境下でNPIを保護するには不十分であると強調されました。人間ユーザーとAIエージェントの両方に対するアクセス制御は、AIによる認証攻撃に耐えうる必要があります。
  4. サードパーティAIベンダーも、NPIに関与する他のサービスプロバイダーと同様のベンダー管理義務の対象です。AIベンダーのインフラが対象事業者のためにNPIを処理する場合、そのベンダーはパート500上のサードパーティサービスプロバイダーとなり、セクション500.11で定められた最低限のサイバーセキュリティ基準を満たす必要があります。対象事業者はAIベンダーの証明書だけでパート500コンプライアンスをアウトソースすることはできません。
  5. 年次コンプライアンス認証は、実際のAIガバナンス管理策を反映しなければなりません。セカンドアメンドメントでは、CISOおよび最上位の経営責任者が毎年重大なコンプライアンス遵守を認証することが義務付けられています。AIエージェントがNPIにアクセスしているにもかかわらず、パート500が求めるアクセス制御や監査証跡、リスク評価が未整備の場合、実際には存在しない管理策でコンプライアンス認証を行うことになり、これ自体が執行リスクとなります。

AI対応ワークフローに対するNYDFSパート500の要件

パート500はサイバーセキュリティ規則であり、記録保存や情報開示のフレームワークではありません。その中核要件は、対象事業者のサイバーセキュリティプログラムが満たすべき事項を定めています:情報システムの機密性・完全性・可用性の保護、サイバーセキュリティイベントの検知と対応、経営層レベルでのガバナンスの実証。これらの要件は、非公開情報と連携するAIエージェントの導入にも直接適用されます。

リスク評価(セクション500.9)

パート500は、対象事業者に対し、NPIへのサイバーセキュリティリスクを特定・評価する定期的なリスク評価を実施し、情報システムや業務運用に重大な変更があった際に更新することを求めています。2024年10月の業界向けレターでは、リスク評価がAI特有の3つのカテゴリを扱う必要があると明記されました:自社のAI利用、サードパーティサービスプロバイダーによるAI技術の利用、NPIの機密性・完全性・可用性を損なう可能性のあるAIアプリケーションからの脆弱性。現行のリスク評価で特定的に評価されていないAI導入は、未評価リスクとなり、AIシステムの運用実績に関わらずセクション500.9の直接的な不備となります。

アクセス制御(セクション500.7)

パート500は、対象事業者に対し、MFAを含むアクセス制御を実装し、NPIへのアクセスを認可されたユーザーに限定することを求めています。AIエージェントの場合、2つの観点があります。第一に、エージェントは認可されたワークフローやオペレーションにNPIアクセスを制限する制御下に置かれる必要があります。どのエージェントも、そのタスクに必要な範囲を超えてNPIにアクセスしてはなりません。第二に、NPIを保護する認証メカニズムは、AI強化攻撃に耐えうる必要があります。2024年10月のガイダンスでは、ディープフェイクがSMS、音声、ビデオ認証を回避できることが明示され、AI生成メディアが模倣できないフィッシング耐性のある手法を使用するよう指示されました。2025年11月以降、NPIにアクセスするすべてのユーザーにMFAが必須となり、この要件はAIエージェントがNPIに到達するシステムや経路にも及びます。

監査証跡要件(セクション500.6)

パート500は、対象事業者に対し、サイバーセキュリティイベントの検知と対応を目的とした監査証跡の維持を求めています。AIエージェント導入の場合、監査証跡はどのNPIに、どのエージェントやシステムが、どの認可のもと、いつアクセスしたかを、インシデント検知やフォレンジック調査を支援できるオペレーションレベルで記録する必要があります。標準的なAPIコールログやLLM推論ログだけではこの要件を満たしません。これらはシステムイベントを記録するだけで、パート500の監査証跡義務が求めるNPI特有のアクセスデータを記録していません。コンプライアンスを裏付ける記録は5年間保存し、NYDFSの要請に応じて提出できる必要があります。

サードパーティサービスプロバイダー管理(セクション500.11)

パート500は、NPIにアクセスするサードパーティサービスプロバイダーに関する書面によるポリシーの維持、最低限のサイバーセキュリティ基準、継続的なデューデリジェンスを対象事業者に求めています。AIベンダーのインフラがNPIを処理する場合(モデルホスティングプロバイダー、APIゲートウェイ運営者、ベクトルデータベースベンダー等)、パート500上のサードパーティサービスプロバイダーとなります。2024年10月のガイダンスでは、デューデリジェンスでAI関連の脅威が対象事業者に与える影響を評価し、契約でAI関連サイバーセキュリティイベントの通知義務をベンダーに課すことが推奨されました。AIベンダーをセクション500.11の枠組みで評価していない場合、コンプライアンスギャップとなります。

インシデント対応(セクション500.16)

パート500は、サイバーセキュリティイベントに対応可能なインシデント対応計画の策定を求めています。2024年10月のガイダンスでは、これらの計画がAI関連のサイバーセキュリティイベント(AI強化攻撃やAIエージェントによるNPIアクセス・漏洩を含む)に対応できるよう設計されている必要があると明記されました。該当するサイバーセキュリティインシデントは72時間以内にNYDFSへ報告しなければなりません。AIエージェントが認可なくNPIにアクセスした場合や、プロンプトインジェクションやAI強化型ソーシャルエンジニアリングによって侵害された場合は、パート500上のサイバーセキュリティイベントとなります。インシデント対応計画がこれらの検知・封じ込め・報告方法を定めていない場合、不十分と見なされます。

どのデータコンプライアンス基準が重要か?

Read Now

AI導入によるパート500コンプライアンスギャップが生じる場面

AIエージェント導入によって生じるパート500のコンプライアンスギャップは、対象事業者間で一貫したパターンを示します。これは意図の欠如によるものではありません。AIエージェントを導入した多くの組織は、自らが規制対象であることを理解しています。問題はアーキテクチャにあり、パート500が求めるサイバーセキュリティプログラムの構成要素が欠如したまま、運用能力を優先してAIを導入したことが原因です。

AI環境を反映しないリスク評価

多くの対象事業者は、AIエージェントが業務に加わる前に現行のリスク評価を実施しており、AI導入時も一般的な表現でしか更新していません。パート500は、実際に使用されている情報システムを反映したリスク評価を求めています。「クラウドサービス」をリスクカテゴリとして挙げていても、NPIにアクセスするAIエージェントや、それらがもたらす特有の脆弱性、ベンダー依存性について言及がなければ、現行環境に対するセクション500.9の要件を満たしません。NYDFSの監査官は、導入済みAIシステムとリスク評価を比較し、そのギャップを指摘します。

人間向けに構築されたアクセス制御

多くの対象事業者は、人間ユーザー向けにMFAやアクセス制御を実装していますが、AIエージェントはサービスアカウントやAPIキーを通じて広範なNPIアクセスを持ち、ワークフローレベルでのMFAチャレンジやオペレーションレベルでの範囲設定がありません。このアーキテクチャは、エージェントのNPIアクセスに対するアクセス制御要件や、AI強化ディープフェイク攻撃に耐える認証メカニズムの基準を満たしていません。AIエージェントをパート500のアクセス制御要件の対象となるNPIアクセス者ではなく、信頼された内部プロセスとして扱っているのです。

契約レイヤーで止まるベンダー管理

多くの対象事業者は、標準的なサイバーセキュリティ表明を含むAIベンダー契約を結んでいますが、2024年10月のガイダンスが求める実質的なセクション500.11評価を実施していません。ベンダーのAIインフラがモデル推論時にどのようにNPIを保護しているかの評価や、AI特有のインシデント通知条項がない一般的なセキュリティ保証だけでは、パート500のサードパーティ管理要件を満たしません。

NYDFSパート500準拠のAIエージェントガバナンスのベストプラクティス

1. AI特有のリスク評価アップデートを実施

パート500のリスク評価をAI導入に特化して更新しましょう。NPIにアクセスするすべてのAIエージェントやシステムを棚卸しし、それぞれがもたらすサイバーセキュリティリスク(ベンダー依存性、認証の脆弱性、侵害時のNPI漏洩リスクなど)を評価し、現行または計画中の管理策を文書化します。これはサイバーセキュリティプログラム全体を推進する中核のリスク評価のアップデートであり、次回の年次認証サイクル前に完了しなければなりません。

2. AIエージェントワークフローのアクセス制御をオペレーションレベルまで拡張

AIエージェントのNPIアクセスを、セッション単位ではなくオペレーション単位で管理するアクセス制御を実装しましょう。各エージェントワークフローは、必要なNPIに限定された固有のID認証情報で動作し、エージェントの認可プロファイルと要求データのNPI分類に基づいてアクセスが評価されるべきです。NPIを保護する認証メカニズムは、AIディープフェイクで模倣できないフィッシング耐性のある手法(NYDFSが不十分と指摘したSMS・音声・ビデオ要素を避ける)を使用しましょう。

3. インシデント検知とフォレンジックを支援するAI特有の監査証跡を構築

AIエージェントのNPIアクセスについて、エージェントID、認可ワークフローコンテキスト、アクセスしたNPI、実行した操作、タイムスタンプをオペレーション単位で記録する監査ログを導入しましょう。ログは5年間保存し、改ざん検知可能で、組織のSIEMに連携してAIエージェントの異常アクセスをリアルタイムに検知できるようにします。この監査証跡は、セクション500.6の検知要件と、AI関連サイバーセキュリティイベント発生時の72時間NYDFS通知のフォレンジック根拠の両方を支援します。

4. セクション500.11に基づく実質的なAIベンダーデューデリジェンスを実施

NPIを処理するAIベンダーごとに、パート500が求めるサードパーティリスク評価を実施しましょう。モデル推論時のNPI保護方法、ベンダーのAI関連脅威への曝露と対象事業者への影響、AI関連サイバーセキュリティイベント発生時の通知義務を契約に反映するなど、実質的な評価と契約更新を行います。一般的なセキュリティ保証だけでは、更新されたサードパーティ管理基準を満たしません。

5. AI関連サイバーセキュリティイベントに対応するインシデント対応計画を更新

AI関連サイバーセキュリティイベント(AIエージェントによるNPI不正アクセス、プロンプトインジェクションによるNPI流出、AI強化型ソーシャルエンジニアリングによるNPI漏洩、ベンダー側AIインシデント等)に特化したインシデント対応計画に改訂しましょう。検知基準、封じ込め手順、各イベントタイプごとの72時間NYDFS通知義務の発動・実行方法を明確に定義します。

KiteworksによるAIエージェント導入時のNYDFSパート500コンプライアンス支援

AI導入におけるパート500の最大の課題は、サイバーセキュリティ規則がNPIにアクセスするシステム自体に管理策の組み込みを要求している点です。サービスアカウントやシステムプロンプト経由でNPIにアクセスするAIエージェントは、サイバーセキュリティプログラムの外側で動作していることになります。AIエージェントのNPIアクセスをパート500準拠にするには、すべてのエージェントのやり取りをインターセプトし、規則が求めるアクセス制御・監査証跡・IDガバナンスを強制するガバナンスレイヤーが必要です。

Kiteworksのプライベートデータネットワークは、NYDFS対象事業者に、AIエージェントとNPIの間に位置するデータレイヤーのガバナンスアーキテクチャを提供します。エージェントIDの検証、オペレーションレベルのアクセス制御ポリシーの適用、FIPS 140-3 レベル1認証済み暗号化の実施、すべてのNPI操作に対する改ざん検知可能で5年間保存可能な監査証跡の取得を実現します。すべてのAIエージェントワークフローは、マニュアルレビューによる後付けではなく、データアクセスアーキテクチャに組み込まれた形でパート500のサイバーセキュリティ管理策を自動的に継承します。

セクション500.7対応のオペレーションレベルアクセス制御とIDガバナンス

Kiteworksは、NPIアクセス前にすべてのAIエージェントを認証し、タスクを委任した人間の認可者に紐づくワークフローごとの固有認証情報を使用します。オペレーションレベルのABACポリシーにより、各エージェントは認可されたワークフローに必要なNPIのみにアクセスできます。これにより、AIエージェントのNPIアクセスに対するパート500のアクセス制御要件を満たし、サービスアカウント導入では実現できないオペレーションレベルの範囲設定を提供します。

セクション500.6および72時間インシデント通知対応の改ざん検知可能な監査証跡

すべてのAIエージェントによるNPI操作は、エージェントID、人間の認可者、アクセスしたNPI、操作種別、ポリシー評価結果、タイムスタンプを含む改ざん検知可能なオペレーションレベルのログとして記録されます。ログは5年間保存され、組織のSIEMに連携して異常アクセスをリアルタイムで検知します。AI関連のサイバーセキュリティイベントが発生した際には、完全な操作記録が即座に72時間NYDFS通知義務の根拠として利用可能です。

セクション500.11対応のサードパーティベンダー管理支援

Kiteworksは、パート500コンプライアンスを実証可能なベンダー関係を中心に、対象事業者を支援します。プラットフォームのアーキテクチャにより、AIエージェントがアクセスするNPIも、他のNPI交換と同じアクセス制御・暗号化・監査インフラで管理されます。これにより、対象事業者はセクション500.11評価で一般的な証明書ではなく、具体的な内容でベンダー関係を文書化できます。

AIエージェント導入をパート500サイバーセキュリティプログラム内に組み込みつつ、導入スピードを損なわずに進めたいNYDFS対象事業者にとって、KiteworksはすべてのAIエージェントとNPIのやり取りを設計段階からコンプライアンス対応にします。金融サービス向けKiteworksの詳細やデモのご依頼はこちら

よくあるご質問

パート500は、NPIにアクセスするAIエージェントにも適用されます。2024年10月のNYDFS業界向けレターで、サイバーセキュリティ規則の既存要件(リスク評価、アクセス制御、監査証跡、サードパーティベンダー管理、インシデント対応)が、対象事業者のAI導入にもすべて適用されることが確認されました。規則は、NPIへのアクセスが人間従業員、自動化プロセス、AIエージェントのいずれによるものであっても適用されます。対象事業者はAIガバナンスをパート500のコンプライアンス範囲外とみなすことはできません。

2024年10月のNYDFS業界向けレターは新たな要件を課すものではなく、既存のパート500義務がAIにどのように適用されるかを明確にしています。対象事業者に求められるのは、自社のAI利用、AIベンダー依存、AI関連脆弱性に関するAI特有のリスクを明確に扱うようリスク評価を更新すること、MFAや他のアクセス制御がディープフェイク等のAI強化攻撃に耐えうるかを評価すること、サードパーティAIベンダーに対するAI特有のデューデリジェンスとAI関連サイバーセキュリティイベントの通知義務を契約に盛り込むこと、AIシステムで利用されるNPIの棚卸しと管理、インシデント対応計画でAI関連サイバーセキュリティイベントに対応すること、です。これらはすべてAI文脈で適用される既存のパート500義務であり、新たな規制要件ではありません。

SOC2報告書だけでは、セクション500.11に基づくパート500のサードパーティサービスプロバイダー要件を満たすことはできません。パート500は、対象事業者のNPIをベンダーがどのように保護しているか、ベンダーが直面するAI関連脅威が対象事業者に与える影響など、AI特有の実質的なデューデリジェンスを求めています。2024年10月のガイダンスでは、ベンダー契約に対象事業者のNPIに影響するAI関連サイバーセキュリティイベントの通知義務を盛り込むことが追加されています。対象事業者は、SOC2レビューに加え、ベンダーのNPIアクセスアーキテクチャに関するAI特有のサードパーティリスク管理評価や、AI特有の通知・サイバーセキュリティ表明を契約に追加することが推奨されます。

AIエージェントがNPIにアクセスした期間のパート500重大コンプライアンスを認証するには、AI特有のリスクを明確に扱った現行リスク評価、AIエージェントのNPIアクセスをオペレーションレベルで管理するアクセス制御、セクション500.6が求める詳細レベルでAIエージェントのNPIアクセスを記録する監査証跡、NPIに関与するAIベンダーに対する実質的なサードパーティ評価、AI関連サイバーセキュリティイベントに対応するインシデント対応計画が必要です。これらの管理策が整備されていない状態で認証することは、ガバナンスリスクにとどまらず、セカンドアメンドメントで導入された個人責任要件を踏まえると認証詐欺のリスクにもなります。

AIエージェントが、パート500の通知基準を満たすサイバーセキュリティイベント(NPIへの不正アクセスや取得など)を引き起こした場合、対象事業者はイベント発生を認識してから72時間以内にNYDFSへ通知しなければなりません。通知義務はAI原因か人間原因かを区別しません。2024年10月のガイダンスでは、インシデント対応計画でAI関連サイバーセキュリティイベントへの対応を必ず盛り込むよう指示されています。AIエージェントのNPIアクセスがリアルタイム監査ログに記録されていない場合、AI関連インシデントの検知が遅れ、72時間以内に通知できないリスクがあります。

追加リソース

  • ブログ記事
    手頃なAIプライバシー保護のためのゼロトラスト戦略
  • ブログ記事
    77%の組織がAIデータセキュリティで失敗している理由
  • eBook
    AIガバナンスギャップ:2025年に91%の中小企業がデータセキュリティでロシアンルーレット状態に
  • ブログ記事
    あなたのデータに「–dangerously-skip-permissions」は存在しない
  • ブログ記事
    規制当局は「AIポリシーがあるか」ではなく、「機能している証拠」を求めている

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Contents

Table of Content
Share
Tweet
Share
Explore Kiteworks