政府機関はAI導入の圧力を受けています。安全で信頼できるAIに関する大統領令14110は、連邦機関にミッション遂行のためのAI導入の加速を指示しています。OMB覚書M-24-10およびM-24-18は、機関にチーフAIオフィサーの指名、AIユースケースのインベントリ作成、AIガバナンスフレームワークの実装を求めています。指令は明確です:AIで近代化するか、取り残されるかです。
しかし、政府には、ほとんどのAIプラットフォームが完全に無視する制約があります。
機密環境はインターネットアクセスのないエアギャップネットワークで運用されます。FedRAMPは、クラウドサービスが機関に使用される前に325以上のセキュリティコントロールを満たすことを要求します。FISMAは継続的モニタリングと年次セキュリティ評価を義務付けています。NIST 800-53 Rev. 5がこれらすべてを支えるコントロールベースラインを定義しています。CMMCは管理された非機密情報を扱う防衛請負業者に追加のレイヤーを加えます。
ほとんどのAI自動化プラットフォームはクラウド専用SaaSです。データが自社サーバーに到達でき、LLM呼び出しが公衆インターネットを経由できることを前提としています。政府業務のかなりの部分では、これらの前提はいずれも成り立ちません。
JieGouはこの現実に合わせて構築されています。3つのデプロイメントモデル、Bring Your Own Modelサポート、連邦セキュリティフレームワークに直接マッピングされるよう設計されたコンプライアンスインフラストラクチャを備えています。
エアギャップデプロイメント:インターネットなしのAI
政府機関は、それぞれ異なるネットワーク制約を持つ分類レベルのスペクトラムで運用されています。JieGouは3つの異なるデプロイメントモデルでこれらすべてをサポートします。
**非機密業務向けSaaS。**公開可能なデータを扱う機関は、JieGouのマネージドクラウドプラットフォームを使用できます。標準的なWebコンソール、マネージドインフラストラクチャ、自動更新です。
**機密ワークロード向けVPC実行エージェント。**管理された非機密情報(CUI)およびセンシティブだが非機密のデータについては、JieGouのハイブリッドモデルがコントロールプレーンと実行を分離します。Webコンソールとworkflowオーケストレーションは JieGouのクラウドで実行されます。実行エージェントは機関のVPCまたはGovCloud環境内で実行されます。workflowステップが実行されると、エージェントは機関のインフラストラクチャとAPIキーを使用してローカルで処理します。コントロールプレーンは実行メタデータ——所要時間、トークン数、成功または失敗——を受信しますが、生データを見ることはありません。
**機密環境向けの完全エアギャップDockerデプロイメント。**Secret、Top Secret、SCI環境では、JieGouは外部依存関係ゼロの自己完結型Docker ComposeスタックまたはKubernetesデプロイメントとしてデプロイされます。セルフホストスターターキットにはすべてが含まれています:Webコンソール、ワークフローエンジン、スケジューリング、RBAC、監査ログ——すべてが機密ネットワーク境界内で実行されます。
スターターキットにはOllamaの自動検出が含まれています。JieGouが起動すると、実行中の推論サーバーのよく知られたローカルエンドポイント(http://ollama:11434、http://localhost:11434、http://localhost:8000)を探索します。見つかった場合、管理ダッシュボードにワンクリック設定バナーが表示されます。オープンソースモデル——Llama 4、Mistral 3、Qwen 3——をプルすれば、ネットワーク境界からデータが出ることのない完全に機能するAI自動化プラットフォームが手に入ります。クラウドAPI呼び出しなし。テレメトリなし。外部DNS解決なし。エアギャップを何も越えません。
BYOM:機密環境向けBring Your Own Model
政府機関は商用LLM APIにデータを送信できないことが多いです。インターネットへのルートがないネットワークで運用している場合、OpenAIのデータ処理補遺は無関係です。
JieGouのBYOM(Bring Your Own Model)アーキテクチャは、OpenAI互換の推論エンドポイントをファーストクラスのプロバイダーとしてサポートします。エンドポイントURL、モデル名、オプションのAPIキーを設定します。JieGouのすべての機能がモデルで動作します:recipe、workflow、bakeoff比較、バッチ実行、構造化出力抽出、マルチターンチャット。
これにより、以下を実行できます:
- エアギャップGPUノードでLlama 4 Maverickを提供するvLLM
- スタンドアロンワークステーションでMistral 3 Largeを実行するOllama
- 機関がプロビジョニングしたインフラストラクチャ上のSGLangまたはLocalAI
- 機関がすでに承認・デプロイした任意のOpenAI互換エンドポイント
認定モデルレジストリは、JieGouの完全な機能セット——ツール呼び出し、構造化JSON出力、長コンテキスト処理——に対してテストされたモデルを追跡します。認定モデルはモデルセレクタで緑色のバッジを受け取ります。政府のコンテキストでは、このレジストリは機関のモデル承認プロセスにマッピングされます:内部セキュリティレビューに合格し、特定の分類レベルで承認されたモデルのみが利用可能なプロバイダーとして設定されるべきです。
JieGou Bakeoffを実行する機関では、workflowを本番環境にデプロイする前に、承認されたモデル群全体でモデル品質を比較できます。同じプロンプトを3つの承認済みモデルで実行し、出力を並べて評価し、品質とセキュリティの両方の要件を満たすものを選択します。評価はすべてネットワーク内で行われます。
コンプライアンスインフラストラクチャ
JieGouのプラットフォーム機能は、FedRAMPとFISMAを支えるNIST 800-53コントロールに直接マッピングされます。
RBAC:アカウント管理と最小権限
JieGouは8カテゴリにわたる26の詳細な権限を持つ6つのロールを実装しています。これは2つの重要なNIST 800-53コントロールファミリーにマッピングされます:
**AC-2(アカウント管理)。**すべてのユーザーには明示的な権限境界を持つ定義されたロール(Owner、Admin、Dept Lead、Member、Auditor、Viewer)があります。Auditorロールは、何も作成、変更、実行する能力なしに監査ログとガバナンスレポートを読む必要があるコンプライアンスオフィサー向けに特別に存在します。部門スコーピングにより、ユーザーに割り当てられた組織単位内のリソースへのアクセスが制限されます。
**AC-6(最小権限)。**権限はすべてのAPI呼び出しで適用されます。ViewerはRecipeを実行できません。MemberはAPIキーを管理できません。Dept Leadは所属部門外のリソースにアクセスできません。ユーザーはロールが明示的に付与するまでアクセス権がありません。SSOグループ対ロールマッピングが機関のIDプロバイダーからユーザーをプロビジョニングし、ロール割り当てが組織構造を反映するようにします。
コンプライアンスタイムライン:継続的モニタリング
JieGouは、すべての重要なプラットフォームイベントの時系列監査ログを維持します:recipe実行、workflow実行、ロール変更、APIキー操作、設定更新、ログインイベント。各エントリにはタイムスタンプ、ユーザーへの帰属、関連するTrust Services Criteria(TSC)カテゴリのタグが付けられます。
これはNIST 800-53の**CA-7(継続的モニタリング)**を直接サポートします。年次FISMA評価のために事後に活動を再構成するのではなく、コンプライアンスタイムラインがプラットフォーム活動のライブでクエリ可能な記録を提供します。audit:read権限を持つAuditorは、活動パターンのレビュー、アクセス制御の機能確認、異常の特定を——すべてガバナンスモジュールから、管理者アクセスなしで——行えます。監査ログサマリーは30日間の活動をアクション内訳とトップアクターレポートに集約し、評価サイクル間でセキュリティコントロールが効果的に運用されている証拠を提供します。
SOC 2証跡エクスポート:ATO文書の加速
Authority to Operate(ATO)パッケージには広範な文書が必要です。JieGouのSOC 2証跡アグリゲーターは、8カテゴリにわたる17のTSCコントロールをカバーする構造化レポートを生成し、JSONエクスポートとして利用可能です:
- アクセスレビュー — ユーザーごとのロール、権限、部門割り当て、リソースアクセス、最終活動
- 暗号化インベントリ — アルゴリズム、キーサイズ、スコープ、キー管理の詳細を含む10の暗号化コントロール
- ベンダーレジスタ — リスクレベル、認証、データアクセス分類を含むサードパーティベンダー
- インシデント対応ランブック — 重大度定義とSLAを含む4フェーズにわたる6つの手順
- コンプライアンス設定 — アクティブなフレームワーク、データレジデンシールール、PII検出設定
- 監査ログサマリー — 30日間のイベント数、アクション内訳、トップアクター
各セクションには独自のgeneratedAtタイムスタンプが含まれています。レポートはバージョン管理され、機械可読です。ATOパッケージを準備する機関にとって、これにより数週間の手動証跡収集が不要になります。レポートを取得し、各セクションをシステムセキュリティプランの関連するNIST 800-53コントロールにマッピングし、構造化データを評価者に渡してください。
データレジデンシーと境界保護
JieGouのカテゴリ別データレジデンシーコントロールは**SC-7(境界保護)**をサポートします。9つのデータカテゴリ——実行結果、メタデータ、監査ログ、ナレッジベースドキュメント、LLM会話、認証情報など——にはそれぞれ4つのレジデンシーモードのいずれかを割り当てられます:Local Only、Cloud Only、Cloud Sync、Cloud Redacted。政府デプロイメントでは、重要なモードはLocal Onlyです:データはネットワーク境界から出ません。コントロールプレーンは実行ステータスを受信しますがコンテンツは受信しません。
認証情報はLocal Onlyに永久にロックされます。APIキーは外部インフラストラクチャを経由しません。
暗号化:FIPS 140-2準拠
JieGouはBYOK(Bring Your Own Key)サポート付きのAES-256-GCMを使用して保存データを暗号化します。顧客のAPIキーは顧客管理キーで暗号化されます。すべてのトラフィックは転送中にTLS 1.3を使用します。FIPS 140-2検証済み暗号モジュールを要求する機関については、BYOKアーキテクチャにより機関のHSMベースの鍵管理インフラストラクチャを使用でき、検証済み暗号境界を維持します。
政府機関向け部門パック
政府機関は自動化をゼロから構築しません——運用プロセスに沿ったプレビルトworkflowが必要です。JieGouの部門パックはまさにこれを提供します。
**調達レビュー。**FAR/DFARS要件に対する入札ドキュメントを分析し、非準拠の条項をフラグし、コンプライアンスチェックリストを生成します。出力が配布される前に契約担当官の承認を要求する承認ゲートを含みます。
**契約分析。**契約ドキュメントから主要な条項、義務、期限、成果物を抽出します。機関の標準テンプレートと比較し、逸脱箇所を強調表示します。
**インシデント対応。**NIST SP 800-61 Rev. 2にマッピングされます。アラートトリアージ、重大度分類、対応計画の生成、事後レポート、ステークホルダー通知——重大イベントに対してインシデントコマンダーをページするエスカレーショントリガーを備えています。
**コンプライアンスレポート。**プラットフォームデータから定期コンプライアンスレポートを生成します:コントロール状態、検出サマリー、是正追跡。FISMA四半期レポートおよびPOA&M(行動計画とマイルストーン)更新に含めるためにフォーマットされています。
**住民対応。**住民の問い合わせから回答書簡を起草し、機関のトーンとポリシーガイドラインを適用し、リリース前に上司の承認を経由してルーティングします。
各パックには、政府の標準業務手順で要求されるレビューworkflowを強制する承認ゲートが付属しています。適切なロールと部門スコープを持つユーザーからの人間の承認なしに、出力が確定されることはありません。
はじめに
エアギャップデプロイメント、セルフホストモデル推論、NIST 800-53コントロールマッピング、ATO対応の証跡エクスポートは、後付けでボルトオンする機能ではありません。これらはアーキテクチャ上の決定であり、JieGouはそれらの上に構築されています。
現在ワークフロー自動化にn8nを使用している機関へ:n8nは8つの公開CVEを蓄積しており、認証情報ストレージモデルにアーキテクチャ上の脆弱性を抱えています。政府のセキュリティ要件——1つのCVEが運用を混乱させる是正タイムラインをトリガーする——では、これは論外です。JieGouはworkflow互換インポートツールによる直接移行パスを提供します。
JieGouの政府機関向け機能の詳細は政府機関業界ページをご覧ください。エアギャップデプロイメントが必要な機関はエアギャップデプロイメントガイドをご参照ください。機関固有の要件について話し合うには、技術ブリーフィングのために当社チームにお問い合わせください。