新しい競合、新しい定義
2026年3月3日、Teramindが「Teramind AI Governance」をローンチし、「エージェントエンタープライズ向け初のAIガバナンスプラットフォーム」を主張しました。
彼らのアプローチ:監視。プロンプトをキャプチャし、画面を録画し、行動パターンでシャドーAIを検出し、違反発生後にポリシーを適用。
これは有用です。しかしガバナンスではありません。
区別
監視はエージェントが何をしたかをキャプチャします。アーキテクチャはエージェントが何をできるかを制御します。
| 項目 | 監視(Teramind) | アーキテクチャ(JieGou) |
|---|---|---|
| ガバナンスモデル | 観察 + 記録 + 事後に適用 | 設計 + 承認 + 統治 + プロアクティブにスコアリング |
| RBAC | 言及なし | 20権限の6ロール階層 |
| ツール承認ゲート | なし — 事後に使用をモニタリング | あり — エージェントは未承認ツールにアクセス不可 |
| GovernanceScore | 定量的測定なし | 8因子スコア(0-100) |
| マルチエージェントガバナンス | 言及なし | カスケード階層、メモリ分離 |
| 部門パック | 0 | 20 |
| 業界パック | 0 | 4(Healthcare、Professional Services、FinServ、Government) |
| エージェント構築 | なし — モニタリングオーバーレイ | フルライフサイクル |
| NIST提出 | 0 | 2 |
監視が防げない3つの障害
1. 未承認ツールアクセス
監視は侵害発生後にログします。ログを見る頃にはデータはすでに露出しています。アーキテクチャはそれを防ぎます:ツール承認ゲートがそもそもエージェントの未承認ツールへのアクセスを阻止。
2. カスケードエージェント権限エスカレーション
監視はエージェントが既に権限をエスカレートした後にカスケードを記録します。アーキテクチャは権限境界を強制:各エージェントがスコープ内で動作し、エスカレーションには明示的な承認が必要。
3. 監視なしのマルチエージェント連携
監視はエージェントが一緒に何をしたかを文字起こしします。介入する能力はありません。アーキテクチャは各ハンドオフで承認を要求し、委譲サイクル検出を強制し、エージェント間の共有メモリを分離します。
測定ギャップ
監視には定量的なガバナンス測定がありません。ログを見て、録画をレビューし、コンプライアンスのチェックボックスを確認できますが、「エージェントはどの程度ガバナンスされているか」を示す単一の指標はありません。
JieGouのGovernanceScore(0-100)は8因子にわたるガバナンス体制を測定します。改善を追跡し、標準に対してベンチマークし、ナラティブではなく数値で監査人に報告できます。
両方とも有効。しかし防止できるのは一方だけ。
監視とアーキテクチャ的ガバナンスは補完的になり得ます。監視はサードパーティツール全体のシャドーAI使用への可視性を提供します。アーキテクチャはガバナンス障害を防止するプロアクティブなコントロールを提供します。
しかし監視だけでは不十分です。手遅れになってから何が起きたかを教えてくれます。アーキテクチャは障害が発生する前に防止します。
監視 vs. ガバナンスページでアプローチを比較。4つのガバナンスアプローチを探索。GovernanceScoreを計算。