MCP ガバナンスの課題
Model Context Protocol(MCP)は接続性の問題を解決しました。どの AI エージェントも、標準化されたプロトコルを通じてあらゆるツールに接続できるようになりました。MCP サーバーをインストールし、エンドポイントを設定すれば、エージェントはデータベースの読み取り、メールの送信、チケットの作成、API のクエリが可能になります。
しかし、ガバナンスのない接続性はリスクです。
企業が部門横断で MCP 接続エージェントを展開すると、予測可能な問題が発生します:このツール接続を誰が承認したのか?このエージェントはどのデータにアクセスできるのか?エージェントの行動を監査できるのか?部門ごとに異なるポリシーをどう適用するのか?午前2時にツール呼び出しが失敗したらどうなるのか?
すべてのプラットフォームが接続できます。ガバナンスを提供するものはほぼありません。
4つの MCP ガバナンスアプローチ
Microsoft:セキュリティ境界アプローチ
Microsoft は既存のインフラを通じて MCP をガバナンスします — ID 管理に Entra ID、データガバナンスに Purview、アクセス制御にテナントポリシーを使用。Copilot Studio のガバナンスフレームワークがこれらの制御を MCP コネクタに拡張します。
強み:M365 内の深いガバナンス。ポリシーは既存のテナント設定から継承されます — Microsoft セキュリティに投資済みであれば、MCP 接続も自動的にその恩恵を受けます。
弱み:M365 MCP 接続のみをガバナンスします。MCP ツールが Slack、HubSpot、Zendesk、またはカスタム API に接続する場合 — Microsoft にはガバナンスの手段がありません。境界はエコシステムであり、エージェントではありません。
OpenAI:管理者ゲート方式コネクタ
OpenAI は最もシンプルなアプローチを採用:ChatGPT Enterprise ではコネクタがデフォルトで無効です。管理者が各コネクタを明示的に有効にする必要があります。有効にすると、許可されたすべてのユーザーが利用できます。
強み:シンプルなオン/オフ制御。何が有効かが一目瞭然です。
弱み:バイナリなガバナンス。「Slack の読み取りは許可するが投稿はブロック」という設定はできません。部門ごとにコネクタの範囲を限定できません。ツールごとの Token 予算を設定できません。全か無か — 小規模チームには有効ですが、エンタープライズ規模では機能しません。
Zapier:AI ガードレール + バージョン管理
Zapier は自然言語の AI Guardrails、エージェントのバージョン管理、監査ログを提供します。MCP ツールバンドルは 8,000 以上のアプリと 40,000 以上のアクションにまたがり、その幅広さは比類がありません。
強み:市場で最も広範なインテグレーションカタログ。ロールバック機能を備えた優れたバージョン管理。
弱み:ガバナンスは Zap 単位であり、ワークフロー横断ではありません。組織全体のガバナンスビューがありません。スコア評価がありません。「AI 導入のガバナンス度合いはどの程度か?」に数値で答える方法がありません。5部門に 200 の Zap がある場合、個別に監査するのはスケールしません。
JieGou:10層アーキテクチャ
JieGou は 10 の専用ガバナンス層を提供し、各層は 0-10 で独立スコアリングされ、全体の GovernanceScore は A から F で格付けされます。
| # | 層 | ガバナンス対象 |
|---|---|---|
| 1 | ID とアクセス | 5段階 RBAC(Owner → Admin → 部門リーダー → メンバー → 閲覧者)、SSO/SAML、エージェント ID |
| 2 | 監査証跡 | タイムスタンプ付きの全アクション記録、監査人向け証拠エクスポート、コンプライアンスタイムライン |
| 3 | データガバナンス | データレジデンシー設定、PII 検出、AES-256-GCM 暗号化によるキー保管 |
| 4 | 人的監視 | ワークフロー内の承認ゲート、段階的自律レベル、リマインダー付きエスカレーションチェーン |
| 5 | モデルガバナンス | BYOK キーレジストリ、認定モデルリスト、客観的モデル比較のための AI Bakeoffs |
| 6 | ツールガバナンス | MCP アクセス制御リスト、3段階ツール認証(Verified → Certified → Enterprise-Ready)、ツールごとの承認ゲート |
| 7 | コンプライアンス | SOC 2 Type II 監査進行中、EU AI Act 8条マッピング、HIPAA/GDPR/SOX/PCI-DSS プリセット |
| 8 | コスト管理 | 部門別 Token 予算、ユーザー別レート制限、マージン設定、超過アラート |
| 9 | オブザーバビリティ | Prometheus メトリクス、OpenTelemetry 分散トレーシング、部門別利用分析 |
| 10 | インシデント対応 | Dead letter queue と自動リトライ、インシデント追跡、ベンダー登録、障害カスケード |
強み:ガバナンスをスコアリングする唯一のプラットフォーム。部門横断、ツール横断で評価・格付け。すべての層が独立して測定可能。
弱み:設定が必要です。Microsoft のテナント継承アプローチとは異なり、JieGou のガバナンス層は明示的です — 設定し、調整し、スコアを受け取ります。ゼロコンフィグのガバナンスを求めるチームにとってはオーバーヘッドです。ガバナンスの深さを必要とするチームにとっては、それが核心です。
比較マトリクス
| ガバナンス次元 | Microsoft | OpenAI | Zapier | JieGou |
|---|---|---|---|---|
| ID とアクセス | ✅ Entra ID | ✅ 管理者ロール | ⚠️ チームロール | ✅ 5段階 RBAC + SSO |
| 監査証跡 | ✅ Purview | ⚠️ 利用ログのみ | ✅ 監査ログ | ✅ 完全監査 + 証拠エクスポート |
| データガバナンス | ✅ M365 DLP | ⚠️ 限定的 | ❌ なし | ✅ レジデンシー + PII + 暗号化 |
| 人的監視 | ⚠️ 手動レビュー | ❌ なし | ⚠️ 手動承認 | ✅ 承認ゲート + エスカレーション |
| モデルガバナンス | ⚠️ ベンダーロック | ⚠️ GPT のみ | ⚠️ 選択肢が限定的 | ✅ BYOK + Bakeoffs |
| ツールガバナンス | ⚠️ M365 範囲のみ | ⚠️ バイナリオン/オフ | ⚠️ Zap 単位の範囲 | ✅ MCP ACL + 3段階認証 |
| コンプライアンス | ✅ M365 コンプライアンス | ⚠️ SOC 2 | ⚠️ SOC 2 | ✅ SOC 2 + EU AI Act + プリセット |
| コスト管理 | ⚠️ シート単位ライセンス | ⚠️ 利用制限 | ⚠️ タスク制限 | ✅ Token 予算 + レート制限 |
| オブザーバビリティ | ⚠️ M365 分析 | ⚠️ 利用ダッシュボード | ⚠️ タスク履歴 | ✅ Prometheus + OTel トレーシング |
| インシデント対応 | ⚠️ M365 アラート | ❌ なし | ❌ なし | ✅ DLQ + 自動リトライ |
なぜスコア化されたガバナンスが重要なのか
決定的な差別化要因はガバナンスを持つことではなく — それを測定することです。
監査人が「AI 導入のガバナンスはどの程度ですか?」と尋ねたとき、ほとんどのプラットフォームでは手動で証拠を収集せざるを得ません。JieGou のガバナンスアセスメントは、組織を全 10 層にわたって A から F で格付けし、具体的なギャップを特定し、優先度レベル(クリティカル、高、中、低)で修正を推奨し、エクスポート可能な証拠を提供します。
これが重要な理由は3つあります:
- コンプライアンス監査が迅速になります。SOC 2 Type II、HIPAA、GDPR — 証拠は事前に整理されており、管理コンソールに分散していません。
- 取締役会報告が定量的になります。「AI ガバナンススコアは 78/100(B+)、前四半期の 65 から上昇」は「安全だと思います」より有用です。
- ギャップの特定が体系的になります。すべてをカバーしていることを期待するのではなく、アセスメントがどの層が弱いか、何を最初に修正すべきかを正確に教えてくれます。
「ガバナンスの度合いはどの程度か?」に数値で答えられる MCP プラットフォームは他にありません。
はじめに
JieGou の無料プランには 10 のガバナンス層すべてが含まれています — エンタープライズプランは不要です。まずガバナンスアセスメントで現状を把握し、業界にとって最も重要な層を設定してください。
組織の MCP ガバナンスを評価しているなら、問題はそれが必要かどうかではありません。1層で十分かどうかです。