セキュリティ監査の目的と進め方

AIエージェント基盤であるNemoClawの導入にあたり、CISOおよびセキュリティチームが確認すべき50の監査項目を5カテゴリに整理しました。

カテゴリ項目数NemoClaw固有の考慮事項
1. ネットワークセキュリティ10項目OpenShellサンドボックスによるネットワーク分離
2. データ保護10項目推論プロファイルによるデータ送信先の違い
3. アクセス制御・認証10項目blueprint.yamlによるポリシー制御
4. ログ・監査証跡10項目エージェント行動ログの完全性
5. コンプライアンス10項目GDPR/個人情報保護法との整合性

このチェックリストはNemoClaw v0.3以降を対象としています。各項目の「NemoClawの対応状況」はOpenShellランタイムの標準機能を前提としており、カスタム設定によって変わる場合があります。

カテゴリ1:ネットワークセキュリティ(10項目)

#確認項目NemoClawの対応状況追加対策
N-1NemoClawサーバーへのネットワークアクセスが最小権限に限定されているか設定による(blueprint.yamlで制限可)ファイアウォールで8765ポートを社内IPのみに制限
N-2エージェントが接続できる外部ホストが制限されているかOpenShellで allow_network による許可リスト制御blueprint.yamlのnetworkポリシーを必ず設定
N-3API通信がTLS 1.2以上で暗号化されているか組み込みTLS対応(設定で有効化)TLS 1.0/1.1を明示的に無効化
N-4NIMコンテナとホストのネットワーク分離が行われているかDockerネットワークによる分離カスタムDockerネットワーク(--network=none)を推奨
N-5管理APIと推論APIのポートが分離されているかv0.3から分離可能(blueprint.yamlで設定)管理ポートはlocalhostのみバインド
N-6MCPサーバーの通信がローカルループバックに限定されているかデフォルトでstdio経由(ネットワーク不使用)SSE/HTTPモードのMCPは追加制限が必要
N-7DDoS対策・レート制限が実装されているかblueprint.yamlでrate_limit設定可上流のロードバランサーにも設定
N-8ネットワークログ(フロー・IDS)が取得されているか非対応(外部ツールで実装)Falco等のコンテナIDS導入を検討
N-9サービスメッシュによるゼロトラスト通信が実装されているか非対応(外部で実装)Istio/CiliumによるmTLS導入を検討
N-10証明書の有効期限管理が自動化されているか非対応(外部で実装)cert-manager等で自動更新

カテゴリ2:データ保護(10項目)

#確認項目NemoClawの対応状況追加対策
D-1機密データがクラウド推論APIに送信されないかローカルNIMプロファイルで完全オンプレ処理可機密データ処理はlocal-nimプロファイル必須
D-2クラウドプロファイル使用時のデータ処理場所が契約で保証されているかNVIDIAのデータ処理規約に依存NVIDIA DPA(Data Processing Agreement)を確認・締結
D-3ベクトルストアに個人情報が保存されないかエージェントの動作次第(設定による)メモリ保存対象をblueprintのfilterで制限
D-4ディスク上のデータが暗号化されているか非対応(OSレベルで実装)LUKS(Linux)でフルディスク暗号化
D-5バックアップデータが暗号化されているか非対応(バックアップツールで実装)S3 SSE-KMSでバックアップを暗号化
D-6APIキー・シークレットがblueprintにハードコードされていないか環境変数参照機能あり(${VAR}形式).envファイルの権限を600に設定
D-7セッションデータの保持期間ポリシーが定義されているかblueprint.yamlで設定可業務要件・法的要件から保持期間を決定
D-8データ廃棄・削除の手順が文書化されているか管理APIでセッション削除可廃棄手順書の作成と定期実施
D-9データ分類(機密・内部・公開)に応じたアクセス制御が実装されているかblueprint.yamlのpolicyで制御可データ分類ポリシーを先に策定
D-10サードパーティMCPサーバーへのデータ送信範囲が把握されているかツール定義で送信内容が把握可能MCPサーバーのコードレビューを必須化

カテゴリ3:アクセス制御・認証(10項目)

#確認項目NemoClawの対応状況追加対策
A-1APIキー・JWTによる認証が有効かblueprint.yamlでauth設定可(modeをnoneにしない)auth.modeを必ず設定。noneはテスト環境のみ
A-2管理APIの認証が一般APIと分離されているか管理APIは専用キー推奨(設定可)管理用キーと一般用キーを別管理
A-3最小権限原則が適用されているか(ユーザーごとの権限制御)blueprint.yamlのcontextベースでポリシー分岐可ユーザーロール別のblueprint設計
A-4APIキーのローテーション手順が定義されているか非対応(外部で管理)90日サイクルでキーローテーション
A-5サービスアカウントの権限が最小限かNemoClawプロセスの実行ユーザーを専用化sudoレスの専用ユーザー(nemoclaw)で実行
A-6管理コンソールへのMFA(多要素認証)が有効か非対応(外部で実装)踏み台サーバー(Bastion)+SSHキー認証のみ許可
A-7セッションタイムアウトが設定されているかblueprint.yamlのsession.ttlで設定可業務要件に応じて適切なTTLを設定
A-8エージェントのアクション(ファイルアクセス等)がポリシーで制限されているかOpenShellサンドボックスで標準対応sandbox.filesystemのallow/denyを明示的に設定必須
A-9特権操作(rm・chmod等)がデフォルト禁止されているかOpenShellのデフォルトポリシーで制限例外的に許可する操作のみallowリストに追加
A-10Gitリポジトリ・設定管理のアクセス権が適切か非対応(Gitシステム側で管理)blueprint.yamlリポジトリへのアクセスをCISOと最小化

カテゴリ4:ログ・監査証跡(10項目)

#確認項目NemoClawの対応状況追加対策
L-1全APIリクエストのログが記録されているかblueprint.yamlのobservabilityで設定可log_requests: trueを設定(本番必須)
L-2ポリシー違反(サンドボックス拒否)のログが記録されているかOpenShellが自動記録ログをSIEMに転送し、リアルタイムアラート設定
L-3エージェントが実行したツール呼び出し(MCPツール)が全て記録されているかlog_invocations: trueで記録ツール呼び出し結果の保存も検討
L-4ログの改ざん防止措置が講じられているか非対応(外部で実装)ログをSIEM(Splunk・Elastic)に即時転送し、変更不可にする
L-5ログの保持期間が法的要件(最低1年)を満たしているかログローテーション設定可コンプライアンス要件(金融: 7年等)を確認
L-6ログにユーザー識別情報が含まれているか(誰がいつ何をしたか)context.user_idをログに含める設定可全リクエストにuser_idを必須パラメータとして設計
L-7セキュリティイベントのアラートが設定されているかWebhookでpolicy.violationイベント通知可Webhook → SIEMでアラート自動化
L-8ログに個人情報・機密情報が含まれていないかlog_responses: falseを推奨(デフォルト可)log_responses: falseが必須。レスポンスのマスキング実装
L-9定期的なログレビューの手順が定義されているか非対応(手順書で対応)週次・月次のログレビューを手順書に明記
L-10インシデント発生時にログから調査できる体制かRequestIDによるトレーシング対応SIEMクエリ例をRunbookに事前整備

カテゴリ5:コンプライアンス(10項目)

#確認項目NemoClawの対応状況追加対策
C-1個人情報保護法(日本)への対応が確認されているかローカル推論で個人情報の外部送信を回避可個人情報をメモリに保存しない設計を徹底
C-2GDPRの要件(EU居住者データを扱う場合)を満たしているかデータ処理場所はプロファイル選択で制御可NVIDIAとのDPA締結。local-nimプロファイル推奨
C-3AI規制(EU AI Act等)の対象かを法務と確認したか非対応(法務判断が必要)用途・リスクレベルを法務・コンプライアンス部門と評価
C-4社内AIガバナンスポリシーに準拠しているかblueprint.yamlのポリシーで技術的制御可AIガバナンスポリシー未策定の場合は先行して策定
C-5AIエージェントの判断に対する説明責任(説明可能性)が確保されているかエージェントの行動ログで事後的に追跡可重要判断はHuman-in-the-Loopを設計に組み込む
C-6第三者セキュリティ監査(ペネトレーションテスト)の実施計画があるか非対応(外部に依頼)本番稼働前に外部ペネトレーションテストを実施
C-7SOC2・ISO27001等の認証要件との整合性を確認したかログ・アクセス制御機能で対応可能な要件あり認証取得済みの場合は既存統制との対応表を作成
C-8インシデント対応・報告手順が定義されているか非対応(手順書で対応)インシデントレスポンス計画(IRP)にNemoClaw固有の手順を追加
C-9NVIDIAとの利用契約・データ処理規約を確認・締結したかbuild.nvidia.comの規約に依存法務部門が規約を確認・社内での取り扱い方針を決定
C-10導入後の定期的なセキュリティレビューサイクルが設定されているか非対応(運用計画で設定)四半期ごとのレビュー・年次の全面監査を計画

残存リスクと優先対策

上記50項目のうち、「NemoClawが非対応(外部で実装)」となっている項目が残存リスクです。優先度の高い対策を以下にまとめます。

優先度残存リスク推奨対策
クラウド推論での機密データ送信機密データ処理にはlocal-nimプロファイルを必須化
ログの改ざん可能性SIEMへのリアルタイム転送でログを保護
APIキーのローテーション未実施90日サイクルのキーローテーション手順を策定・自動化
ネットワークIDS未設置Falco等のコンテナ向けIDSを導入
ディスク暗号化未実装LUKSによるフルディスク暗号化をインフラ構築時に実施
MFAが未対応SSH鍵認証 + 踏み台サーバーによる代替コントロール

すべてのリスクをゼロにしようとするとプロジェクトが停止します。残存リスクを文書化し、経営層がリスクを認識した上で受容・移転・軽減の判断をすることがCISOの役割です。