掲載済み (2025-11-29号)
#023 687文字 • 4分

## アーキテクチャConference2025にて「AIエージェントのためのゼロトラスト・アーキテクチャ」について登壇してきました

日本語

掲載情報

2025年11月29日土曜日号 アネックス掲載

概要

https://techblog.goinc.jp/entry/2025/11/28/121713

詳細内容

## アーキテクチャConference2025にて「AIエージェントのためのゼロトラスト・アーキテクチャ」について登壇してきました https://techblog.goinc.jp/entry/2025/11/28/121713 GO株式会社は、AIエージェントの利用に伴うセキュリティリスクを低減するため、ゼロトラスト原則に基づいた独自のサンドボックス環境と、その導入を容易にする「lbox」コマンドを開発し、社内エンジニアへ展開した事例を詳述する。 **Content Type**: ⚙️ Tools **Language**: ja **Scores**: Signal:5/5 | Depth:4/5 | Unique:4/5 | Practical:5/5 | Anti-Hype:5/5 **Main Journal**: 91/100 | **Annex Potential**: 90/100 | **Overall**: 92/100 **Topics**: [[AIエージェント, ゼロトラストアーキテクチャ, サンドボックス環境, セキュリティ対策, 開発者ツール]] GO株式会社の小堀氏がアーキテクチャConference2025で発表した「AIエージェントのためのゼロトラスト・アーキテクチャ」について解説しています。本記事は、Claude CodeやGemini CLIといったAIエージェントを用いた開発が普及する中で顕在化するセキュリティリスクに対し、組織としてどのように対処すべきかという問いへの回答を提示しています。 著者は、AIエージェントが持つホスト汚染、情報漏洩(プロンプトインジェクションによる環境変数やプロダクションコードの流出)、悪意のあるスクリプト実行、クラウド権限行使といった重大なリスクを指摘し、個人の注意に任せるだけでは不十分であり、根本的な対策が必要であると強調しています。この課題に対し、GO株式会社では内製でAIエージェント向け安全なサンドボックス環境を開発しました。 このサンドボックス環境の要件として、「AIエージェントが開発に必要な最低限の情報のみにアクセスできるゼロトラスト設計」を掲げ、具体的には以下の点を重視しています。 1. **セキュリティ要件**: ホストコンピュータからの隔離、プロジェクト関連ファイルのみの参照許可、ホスト環境変数へのアクセス禁止、ネットワークの完全隔離と許可ドメインのみの通信。 2. **機能要件**: あらゆるAIエージェントに一貫したポリシー適用、OS非依存の動作、プロジェクトごとの柔軟なツール導入、プロジェクトごとのネットワーク境界設定。 これらの要件を満たすため、同社はDockerを活用したアーキテクチャを構築しました。中心となるのは、`network=none`で完全に隔離された**サンドボックス環境**(AIエージェントが動作)、SquidプロキシをDockerで立ち上げた**Proxy環境**(ネットワーク制御)、そして両者を繋ぐ**サンドボックスネットワーク**です。これにより、サンドボックス環境はホストから隔離されつつ、Proxyを通じて信頼されたドメインとのみ通信できるようになります。 このアーキテクチャを社内に根付かせるため、「lbox」というGo言語製のコマンドツールを開発しました。エンジニアはプロジェクト内で`lbox init`、`lbox up -d`、`lbox`の3ステップを実行するだけで、安全にAIエージェントを利用開始できます。lboxは、Docker構成ファイルやプロキシ設定ファイルをプロジェクトにコピー・カスタマイズ可能にし、プロジェクトごとの柔軟な設定と一貫したセキュリティポリシー適用を両立させています。著者は、アーキテクチャの概要ドキュメント整備やサポート体制強化を通じて、このツールを社内に普及させたとしています。 この事例は、AIエージェントの利便性を享受しつつ、いかに組織としてセキュリティガバナンスを効かせ、開発者の安全と生産性を両立させるかという点で、Webアプリケーションエンジニアにとって非常に示唆に富んでいます。特に、内部ツールによる開発プロセスへの統合と、ゼロトラストに基づく具体的な実装パターンは、多くの組織で応用可能な知見を提供します。