セキュリティおよびコンプライアンスチームは、誰が、何を、いつ、どこで、どのデータを使って行ったかについて明確な答えを必要としています。このページでは、Droidがお客様のコンプライアンス体制にどのように適合するか、また既存の監視・監査インフラとどのように統合するかについて説明します。Documentation Index
Fetch the complete documentation index at: https://factory-docs-auto-sync-jp-docs.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
認証とTrust Center
Factoryは、以下を含むエンタープライズグレードのセキュリティおよびコンプライアンスプログラムを維持しています:- SOC 2
- ISO 27001
- ISO 42001
監査証跡とイベント
監査情報には、2つの補完的なソースがあります:- Factory側の監査ログ(クラウド管理機能向け)
- 顧客側のOTELテレメトリ(Droidが出力)
Factory側の監査ログ(クラウド管理)
Factoryのホスト型サービスを使用する場合、コントロールプレーンは以下のような重要なイベントを記録します:- 認証イベントおよびSSO/SCIM変更
- 組織およびプロジェクト設定の更新
- ポリシー変更(モデルの許可/拒否リスト、自律性制限、Droid Shield設定、フック設定)
- Web UI内の管理者操作
顧客側のOTELテレメトリ
Droidは、お客様自身のシステム内できめ細かい監査データとして機能するOTELメトリクス、トレース、およびログを出力します。これには以下が含まれます:- セッション開始・終了イベント(ユーザー、チーム、環境、プロジェクト情報でタグ付け)
- ツール使用イベント(どのツールが呼び出されたか、実行時間、成功したかどうか)
- コマンド実行メタデータ(リスク分類と結果を含む)
- コード変更イベント(どのファイルとリポジトリが変更されたか)
OpenTelemetryスキーマとコレクター
FactoryのOTELサポートは、既存の可観測性ツールとの統合を念頭に設計されています。 高レベルでは、テレメトリには以下が含まれます:- リソース属性 – 環境、サービス、組織、チーム、ユーザーを記述
- メトリクス – セッション、LLM使用、ツール、エラーのカウンターとヒストグラム
- トレースとスパン – セッションと自動実行のライフサイクルを記述
- ログ – 重要なアクションとエラーの構造化イベント
- DroidからOTLPデータを受信
- 独自のポリシーに基づいて属性を豊富化または編集
- テレメトリを複数の宛先に転送(例:Prometheus + Loki、Datadog、Splunk、またはS3)
規制および業界のユースケース
Factoryは、厳格な規制体制下で運営される組織をサポートするよう設計されています。実装の詳細は異なりますが、一般的なパターンには以下があります:金融サービス
金融サービス
- 厳格なデータ所在地と記録保持要件の対象となるシステムには、ハイブリッドまたはエアギャップデプロイを使用します。
- すべてのLLMトラフィックを、銀行のデータポリシーを実装するゲートウェイ経由にします。
- OTELテレメトリとフックを使用し、DroidアクティビティをSIEMで可視化し、統制フレームワークに合わせます。
医療とPHI
医療とPHI
- 保護対象保健情報を外部LLMに公開しない環境にDroidをデプロイします。
- PHI処理要件を満たすプロバイダーとゲートウェイのみを含むモデル許可リストを使用します。
- Droid ShieldとDLPフックを使用して、PHIがプロンプトやログに含まれないようにします。
国家安全保障と防衛
国家安全保障と防衛
- オンプレミスのモデルとコレクターを備えた完全エアギャップデプロイメントに依存します。
- Droidを、成果物とログがネットワーク外に出ない内部ツールとして扱います。
- OTELとフックを使用し、ミッション固有の監視およびインシデント対応ツールと連携します。
コンプライアンスチーム向けの展開と設定
Droidをコンプライアンスおよび監視スタックに統合するには:- 展開パターンの決定 – クラウド管理、ハイブリッド、または完全エアギャップ
- モデルとゲートウェイポリシーの定義 – どのプロバイダーとゲートウェイが許可されるか、どこで使用されるか
- OTELコレクターと宛先の設定 – すべてのDroidテレメトリがSIEMと可観測性ツールに流れることを確保
- フックとDroid Shieldの設定 – DLP、承認ワークフロー、環境固有の制御を実施
- ポリシーとマッピングの文書化 – Droid制御を内部制御フレームワークおよび規制義務に接続
