注目ベンチャー紹介:Permit.io

Written by Yuhei Yano
今回の注目ベンチャーの紹介はPermit.ioです。
同社は、企業システムにおける認可(Authorization)をリアルタイムに制御するためのプラットフォームです。
Permit.io
サービス/プロダクト概要
- 従来のIAM(Identity and Access Management)は、
- 誰がログインしたか(認証:Authentication)
- どの権限を持っているか(認可:Authorization)
- API中心のマイクロサービス化
- SaaS・クラウド環境の複雑化
- AIエージェントの登場(Agentic AI)
- RBAC(ロール型)
- ABAC(属性型)
- ReBAC(関係性型)
さらに近年は「AI Agent Security」へと進化し、Human → Agent → Tool → API/Data
という新しいアクセス連鎖を制御するControl Plane(運営基盤)を構築している。

特徴/提供価値
Permit.ioの本質は「認可エンジン」ではなく、認可を運用可能にするControl Planeにある。
1.リアルタイム認可(Continuous Authorization)
従来のIAMは「権限同期が遅い」問題があります。
(例:Entra IDでは最大40分のラグ)
PermitはPDPを分散配置し、OPAL(Open Policy Agent Layer)で状態を即時配布することで、
- ポリシー変更
- 権限剥奪
- Agentの委任解除
をほぼリアルタイムに反映できる。
2. Policy-as-Code × 分散PDP
PermitはオープンソースのOPA(Open Policy Agent)をベースにしつつ、
- ポリシー評価(PDP)
- 状態配布(OPAL)
- UI/監査/運用(Control Plane)
を統合している。結果として、
- 自前開発では作れない運用性
- StyraのようなOSSラッパーに留まらない価値
を提供している。
3.Agent Security:AI時代の新しい認可文脈
AIエージェントは人間と違い、
- 自律的にツールを連鎖実行する
- 意図が変化する
- Prompt Injectionを受ける
という性質がある。
PermitはAgent Security Gatewayを提供し、
- Humanを信頼の起点にした委任(delegation)
- Consent envelope(同意範囲)
- Agent fingerprint(intent drift検知)
- HITL(Human-in-the-loop)
を組み込み、AI時代の認可を成立させている。
4. 「Missing Link = Control Plane」
多くの競合(Cerbos/Oso)は「評価エンジン」に強い一方で、
- 状態同期
- 監査ログ
- Consent運用
- Enterprise Governance
が不足している。
Permitはここを埋める「認可のControl Plane」を狙っている。
ビジネスモデル
Permit.ioは典型的なSaaSモデル。
- Self-serve導入(開発者起点)
- Enterprise契約への拡張(Security/IAM起点)
というLand & Expand構造を取っている
市場動向・なぜこの会社なのか?
Authorization市場は長年“優先度6/10”で認証(Okta/Auth0)は必須でも、認可はDIYされがちだった。
しかしAI Agentの登場で状況が変わってきた。
AIは「認証→認可」へ重心を移す
AIはログインするのではなく、
“行動する主体”として企業資産にアクセスする
そのため企業は、
- Zero Standing Privileges
- Delegation + Consent
- Continuous Authorization
を求め始めている。
NISTも「AI Agent Identity & Authorization」を新たな課題として提示している。
Permitはこの市場の立ち上がりで、Agentic Authorization Control Planeという新カテゴリを先行している。
顧客・競合・パートナー
- 顧客:
- 金融・保険などの規制産業で先行している
- 金融・保険などの規制産業で先行している
- 競合:
- 認証大手(Okta/Auth0):Authentication中心、認可は粗い
- Policy Engine(Oso/Cerbos):エンジン提供、運用Control Planeは弱い
- Graph型(AuthZSpiceDB/OpenFGA):関係性認可に強いが、統合運用は限定的
- Agent特化(Keycard/Arcade):Tool-call中心、Full-stack制御は弱い
- Permit.io(Authorization Control Plane):Policy + 状態同期 + Agent文脈 + 運用統合
- パートナー
- MSSPや認証レイヤーのプレイヤー