Agentlock
AgentlockはAIエージェント向けセキュリティゲートウェイ。Request–Approve–ExecuteでAPIキーを保護し、モバイル承認とポリシー管理、暗号化監査。
Agentlockとは?
Agentlockは、AIエージェント向けセキュリティゲートウェイで、組織がAPIキーを直接共有せずにエージェントを接続できるようにします。エージェントにシークレットを渡す代わりに、Agentlockはエージェントのリクエストを「Request-Approve-Execute」ワークフローを通じてルーティングし、実行前に人間が具体的なアクション詳細をレビュー・承認します。
主な目的は、エージェント活動にゼロトラスト制御、リアルタイム監視、再帰可能な監査トレイルを追加することです。これにより、機密操作(書き込みアクションや財務アクションなど)がポリシーで制御され、自動実行されなくなります。
主な機能
- Request–Approve–Executeワークフロー: エージェントが暗号署名付きリクエストを送信。人間が具体的なアクション詳細をレビューし(モバイル経由で)承認または拒否してから実行。
- ゼロシークレットアーキテクチャ: エージェントはAPIキーを見ないよう配置。セキュアなバックエンドランナーが承認済み実行を処理。
- 暗号化エージェント通信とプライベートブラウジング: 製品はエージェント実行時の通信経路を保護するため、暗号化インターネットトラフィックとセキュア/プライベートブラウジングを記述。
- ポリシーによるアクション完全制御: 設定可能なルールで読み取り、書き込み、財務アクションを区別し、何事も気づかれずに発生しない。
- リスクベースポリシーエンジン: スマートポリシーエンジンがワークスペースレベルのリスクルールをサポート。安全な読み取り専用タスクは自動許可し、書き込みや財務操作は明示的承認を要求。
- リアルタイムプッシュアラートとモバイル承認: ワークフローにリアルタイムプッシュアラートとモバイルデバイス承認を含む。
- 高リスクアクションの複数ユーザー承認: 高リスク操作はカスタムロールを使った複数チームメンバーの承認(「four-eyes principle」)を要求可能。
- 不変監査トレイルと監視: エンドツーエンド暗号化タイムラインがリクエストと承認を記録。チームは機密ペイロードを露出せずにアクションを監視。
- ユニバーサルアンドレイヤー: サポートされるエージェントアクションをロールバック可能。「インスタントアンドウ」機能と銀行明細のようなタイムライン付き。
Agentlockの使い方
- AIエージェントをAgentlockに接続し、APIキーを直接渡さない。
- ワークスペースのポリシールールを設定(例: 読み取り専用アクションをデフォルト許可し、書き込み・財務アクションを承認ゲート)。
- 承認フローを有効化し、署名付きエージェントリクエストを具体的なアクション詳細付きで人間レビューに提示。
- モバイル承認とプッシュアラートを使用し、アクションを迅速に承認/拒否。
- リクエスト実行後に暗号化監査タイムラインを確認(サポートアクションのRevert時はアンドウ使用)。
ユースケース
- 内部システムへのゲーテッドエージェントアクセス: 組織が低リスク読み取りを自動許可し、書き込み操作に承認を要求して意図せぬ変更を防止。
- 支払いや財務取引の人間承認: チームがエージェントによる財務アクション実行前に明示的人間承認をポリシーで強制。
- 機密ワークフローの複数人レビュー: 高リスクタスクでカスタムロールとfour-eyes principleを使い、複数ユーザーが同一リクエストを承認。
- インシデント対応とエージェントアクションの逆転: エージェントアクション修正が必要時、ユニバーサルアンドレイヤーでサポートアクションをRevertし、監査タイムラインで可視化。
- シークレット露出なしのエージェント行動監視: エージェントがAPIキーを見ず、暗号化監査トレイルが承認・リクエストを記録するため、チームが機密ペイロード露出を減らして活動監視。
FAQ
AgentlockはどのようにエージェントのAPIキーアクセスを防ぎますか?
Agentlockのゼロシークレットアプローチにより、エージェントのリクエストをゲートウェイ経由でルーティングし、エージェントがAPIキーを見えないようにします。承認後にセキュアなバックエンドランナーが実行します。
エージェントがアクションを実行したい場合、何が起こりますか?
エージェントはアクション詳細を含む暗号署名付きリクエストを送信します。人間がリクエストをレビューし、モバイルデバイスから承認または拒否してから実行されます。
チームは機密アクションに複数承認を要求できますか?
はい。Agentlockはマルチユーザー承認をサポートし、高リスクアクションにカスタムロールとfour-eyes principleで複数チームメンバーの承認を要求できます。
エージェントの行動記録はありますか?
Agentlockはエンドツーエンド暗号化された不変監査トレイルを含み、アクションと承認のタイムラインとして表示され、機密ペイロードを公開せずに監視を可能にします。
承認されたエージェントアクションを元に戻せますか?
Agentlockはユニバーサルアンドレイヤーとサポートアクション向け「instant undo」を提供し、実行後にチームが変更をロールバックできます。
代替案
- 人間インザループチェック付き直接エージェント実行(ゲートウェイなし): チームは独自オーケストレーションレイヤーで承認を実装可能ですが、Agentlockが記述する専用ゼロシークレットゲートウェイや集中監査/undoワークフローがありません。
- 認証とレート制限付きAPI管理: APIゲートウェイはエンドポイントアクセスを制御しますが、エージェントアクション詳細向けのリクエストレベル人間承認ワークフローやここで記述する可逆監査トレイル/undoレイヤーを通常提供しません。
- エージェントランタイムでのカスタムポリシー施行: エージェントやコントローラーにポリシーチェックを組み込めますが、シークレット分離、承認UX、不変監査タイムラインを別途扱う必要があります。
- SIEM/ログオンリーアプローチ: 監視オンリーソリューションは可視性を助けますが、実行時の不正アクションを本質的に防がず、Agentlockが記述する承認-and-undoワークフローを提供しません。
代替品
BenchSpan
BenchSpanはAIエージェントのベンチマークを並列実行し、スコアと失敗を整理した実行履歴に記録。コミット連携で再現性向上。
PromptScout
PromptScoutはChatGPT・Gemini・Google AI Overviews・PerplexityのAI回答でのブランド言及、競合推奨、引用元を監視。サイト監査と要約も連携。
Sleek Analytics
Sleek Analyticsは軽量でプライバシーに配慮した分析ツール。リアルタイム訪問者追跡で流入元・閲覧・滞在時間を可視化。
Codex Plugins
Codex Pluginsでスキル、アプリ連携、MCPサーバーを再利用可能なワークフローにまとめ、Gmail・Google Drive・Slack等のツールにアクセス。
MacSpoof
MacSpoofはmacOSのMACアドレス変更ツール。Wi‑FiのMACを変更/ランダム化して再接続し、公衆Wi‑Fiでの端末記録を抑えるのに役立ちます。
ClawTick
ClawTickはCLIでcronスケジュールに沿ってWebhookタスクを自動実行するAIエージェント向け基盤。監視・アラート・リトライ・実行ログ搭載。