「SOC 2に準拠しています」は、「患者データはどこに存在するのか」への回答ではありません。
規制産業にはカテゴリごとの制御が必要です。医療機関は患者記録をクラウドに送信できません。金融機関は監査ログを改ざん防止システムの外に置けません。単一のコンプライアンスバッジでは、どのデータカテゴリがどこに保存されているか、誰がアクセスできるか、ネットワーク境界を越える前にPIIが除去されているかをCISOに伝えることはできません。
JieGouのデータレジデンシーコントロールは、プラットフォームが扱うすべてのタイプのデータに対して、カテゴリごとの詳細なルールを提供します——自動PII検出、8つのフレームワーク向けコンプライアンスプリセット、設定ミスが監査所見になる前にキャッチするバリデーションエンジン付き。
4つのレジデンシーモード
JieGouのすべてのデータカテゴリには、4つのレジデンシーモードのいずれかが割り当てられます:
Local Only — データはVPC内に留まります。ネットワークを離れることはありません。JieGouのコントロールプレーンは実行ステータスとタイミングメタデータを受信しますが、コンテンツ自体は受信しません。
Cloud Only — JieGouのクラウドインフラストラクチャに保存されるデータ。データがコントロールプレーンからアクセス可能であることに依存するプラットフォーム機能(ワークフローオーケストレーション、ユーザー認証)に必要です。
Cloud Sync — VPC内にローカルに保存されたデータのフルコピーがクラウドに同期されます。プライマリコピーをインフラストラクチャに保持しながら、ダッシュボード、コラボレーション、バージョン履歴を有効にします。
Cloud (Redacted) — 送信前にPIIと機密フィールドが自動的に除去された状態でクラウドに同期されるデータ。規制対象データを公開することなく、クラウドベースの可視性とコラボレーションが得られます。
9つのデータカテゴリ
各データカテゴリにはデフォルトのレジデンシーモードと許可されたモードのセットがあります。一部のカテゴリは、プラットフォームが必要とするため、単一のモードにロックされています。
| カテゴリ | デフォルト | 許可されたモード | 注記 |
|---|---|---|---|
| 実行結果 | Cloud Sync | Local Only, Cloud Sync, Cloud Redacted | ステップ出力、生成コンテンツ |
| 実行メタデータ | Cloud Sync | Local Only, Cloud Sync, Cloud Only | 所要時間、トークン数、パフォーマンスメトリクス |
| 監査ログ | Cloud Sync | Local Only, Cloud Sync, Cloud Only | 誰が何を、いつ、どこから実行したか |
| Workflow定義 | Cloud Only | Cloud Only(ロック) | オーケストレーションエンジンに必要 |
| Recipe定義 | Cloud Only | Cloud Only(ロック) | オーケストレーションエンジンに必要 |
| ナレッジベースドキュメント | Local Only | Local Only, Cloud Sync, Cloud Redacted | アップロードされたPDF、処理済みコンテンツ、エンベディング |
| LLM会話 | Local Only | Local Only, Cloud Sync, Cloud Redacted | チャット履歴、推論トレース |
| ユーザーデータ | Cloud Only | Cloud Only(ロック) | 認証とRBACに必要 |
| 認証情報 | Local Only | Local Only(ロック) | APIキーはVPCを離れない |
3つのカテゴリがロックされています:workflow定義とrecipe定義はオーケストレーションエンジンが機能するためにクラウドに存在する必要があり、認証情報は永久にローカルです——APIキーがJieGouのインフラストラクチャを経由することはありません。
自動PII検出
JieGouは10カテゴリの個人識別情報を検出します:
- メールアドレス
- 電話番号
- 社会保障番号
- クレジットカード番号
- 住所
- 生年月日
- 医療記録番号
- 金融口座番号
- IPアドレス
- 個人名
各PIIカテゴリについて、3つのアクションから1つを選択します:
| アクション | 動作 | ユースケース |
|---|---|---|
| Redact | [REDACTED]に置換 | ほとんどのコンプライアンスフレームワークのデフォルト |
| Hash | 一方向SHA-256ハッシュ、参照整合性を保持 | 値を公開せずにレコードを相関させる必要がある分析 |
| Flag Only | PIIを含むフィールドとしてマークするが値は保持 | 下流でデータが必要な内部ワークフロー |
ドメイン固有のデータタイプ用にカスタム正規表現パターンも追加できます——内部患者ID、独自のアカウント形式、カスタム参照番号。これらのパターンは組み込み検出器と並行して実行されます。
ワンクリックプリセットによる8つのコンプライアンスフレームワーク
JieGouは8つの規制フレームワーク向けのプリセット設定をサポートしています:
- HIPAA
- SOX
- GDPR
- CCPA
- PCI-DSS
- FedRAMP
- ISO 27001
- SOC 2
各プリセットは、フレームワークの要件に基づいてデータレジデンシールールとPII検出設定を自動設定します。適用されるフレームワークを選択すると、システムが適切な設定を適用します。
HIPAAプリセット
最も厳格な医療設定です。実行結果、LLM会話、ナレッジベースドキュメントはすべてLocal Onlyに設定され、患者データがVPCを離れることはありません。PII検出はmedical_record、name、date_of_birth、ssn、phone、email、addressを含む7カテゴリを有効にします。すべてのエージェント通信にエンドツーエンド暗号化が必要です。
GDPRプリセット
EUデータ保護向けに設計されています。実行結果とナレッジベースドキュメントはCloud Redactedに設定され、すべてのPIIが除去された状態でデータがクラウドに同期されるため、個人データを公開せずにプラットフォーム機能を利用できます。PIIカテゴリにはip_address(GDPRが明示的に個人データとして分類するもの)が含まれます。検出されたすべてのPIIのデフォルトアクションはRedactです。
PCI-DSSプリセット
カード保有者データの保護に焦点を当てています。credit_cardとfinancial_accountのPIIカテゴリをRedactで有効にします。HIPAAやGDPRよりも範囲が狭く、PCI-DSSは医療記録やIPアドレスを機密として扱う必要はありません。支払いデータを含む実行結果はLocal Onlyに設定されます。
FedRAMPプリセット
最も制限的な設定です。データを含むすべてのカテゴリ——実行結果、実行メタデータ、監査ログ、ナレッジベースドキュメント、LLM会話——がLocal Onlyに設定されます。エンドツーエンド暗号化が必要です。このプリセットは、実質的なデータが政府のエンクレーブを離れないゼロトラストポスチャを想定しています。
コンプライアンスバリデーションエンジン
コンプライアンスフレームワークの選択はデフォルトを設定するだけでなく、継続的なバリデーションを有効にします。システムはフレームワーク固有のルールに対して設定をチェックし、2種類の結果を返します:
エラー — 修正が必要な設定違反。例:HIPAAが選択されているが、実行結果がRedactなしのCloud Syncに設定されている。これはブロッキングの結果です。
警告 — 厳密には必要ではないが推奨される変更。例:SOXが選択されているが、監査ログの保持期間が推奨される365日ではなく180日に設定されている。
バリデーションは複数のフレームワークで同時に機能します。HIPAA + GDPR + PCI-DSSを選択すると、3つすべてのルールセットに対して設定がバリデーションされます。特定のカテゴリに対して最も制限的なルールが適用されます。HIPAAがLocal Onlyを要求し、GDPRがCloud Redactedを許可する場合、バリデーションエンジンはLocal Onlyよりも制限が低いものをエラーとしてフラグします。
データレジデンシーレポート
すべてのVPCエージェント実行レスポンスにデータレジデンシーレポートが含まれます。このレポートには以下が文書化されます:
- どのフィールドがローカルに保持されたか
- PIIが検出されたか、どのアクションが取られたか(Redact、Hash、またはFlag)
- 監査目的の出力のSHA-256ハッシュ
出力ハッシュはコンテンツが完全にローカルに留まる場合でも生成されます。これにより整合性の検証が可能になります——監査チームは出力がVPCを離れることなく、特定の出力が生成されたことを確認できます。ハッシュはコントロールプレーンに送信されますが、コンテンツは送信されません。
監査設定
3つの設定オプションが継続的なコンプライアンス運用をサポートします:
意思決定ログ — すべてのデータレジデンシーの決定を記録します:何がRedactされ、何がローカルに保持され、何が同期されたか。監査人がすべてのデータ要素の取り扱いを追跡する必要があるSOXコンプライアンスに必要です。
SIEM Webhook — 監査イベントをリアルタイムで外部SIEMシステム(Splunk、Sumo Logic、Datadog、またはwebhook互換のエンドポイント)に送信します。セキュリティオペレーションチームは、JieGouのデータ処理イベントを他のインフラストラクチャイベントと並べて確認できます。
保持期間 — 設定可能な監査ログ保持、デフォルト365日。フレームワーク要件に合わせて設定します——SOXは通常、財務データに7年、HIPAAは特定の記録に6年を要求します。保持設定はJieGouの監査ログに適用されます。ローカルVPCデータはお客様独自の保持ポリシーに従います。
提供状況
データレジデンシーコントロールはEnterpriseプランでご利用いただけます。9つのデータカテゴリすべて、10カテゴリのPII自動検出、8つのフレームワーク向けコンプライアンスプリセット、バリデーションエンジン、SIEM Webhook統合が含まれています。エンタープライズ機能の詳細を見るか、トライアルを開始する。