UStackUStack
ORGN CDE icon

ORGN CDE

ORGN CDEはプライバシー重視のAI IDE。標準/TEEモデルへルーティングし、暗号学的アテステーションと暗号化サンドボックスで機密性を検証。

ORGN CDE

ORGN CDEとは?

ORGN CDEは、セキュアでプライバシー重視のAI IDEとして説明されるORGN製品です。開発者がAIコード生成と開発ワークフローを利用しつつ、コード、プロンプト、活動を機密開発環境で保護することを主な目的としています。

サイトでは、外部インフラへの信頼ではなく、検証可能な保護を中心に位置づけています。ワークフローごとに異なる保証レベルを選択可能で、標準LLMへのルーティングや機密ワークフロー向けのTrusted Execution Environments (TEE) 内実行モデルをサポートします。

主な機能

  • ワークフローごとの保証レベル設定可能: リクエストを標準モデル(速度重視)またはTEE内の機密コンピュートモデル(最大限の機密性)へルーティングし、チームのパフォーマンスとプライバシーニーズをバランス。
  • TEEワークフローではデフォルトで機密コンピューティング: コーディングセッションがセキュアなTEEサンドボックスで実行され、コード、プロンプト、活動がプライベートで他者に非公開。
  • 検証可能な機密性のための暗号学的アテステーション: 機密TEE AIモデルに対し、検証済みエンクレーブ内でワークロードが実行されたことを証明する暗号学的アテステーション証拠を生成。監査対応ログとエクスポートをサポート。
  • 統一API経由の独自「OLLM Gateway」ルーティング: 製品は統一APIを公開し、選択したワークフローの要件に応じて標準LLMまたはTEEベースモデルへリクエストをルーティング。
  • 設計上エフェメラル / 短く設定可能な保持期間: サイトによると、ユーザーが選択しない限り何も永続せず、短く設定可能な保持期間後に自動期限切れ・完全破棄される暗号化サンドボックス。

ORGN CDEの使い方

  1. ORGN CDE環境でコーディングセッションを開始し、IDEのAI支援開発機能を活用。
  2. タスクに適したモデルセキュリティレベルを選択: 一般作業では標準モデルルーティング、最大機密性と検証可能保護が必要な場合はTEE AIモデルを選択。
  3. 機密(TEE)ワークフローでは、 セッション内ワークロードで生成された暗号学的アテステーション証拠を確認・エクスポートし、監査対応記録をサポート。
  4. 保持選択でデータ永続性を制御、 製品は短く設定可能な保持期間で自動期限切れの暗号化サンドボックスとして説明。

ユースケース

  • 機密機能開発: サードパーティの可視化が懸念される機密開発タスクで、TEE AIモデルルーティングを使いコードとプロンプトをプライベートに保つ。
  • 監査対応AI支援エンジニアリング: 検証済みエンクレーブで実行されたワークロードに対し、セッション内暗号学的アテステーション証拠を生成し、監査対応ログとエクスポートをサポート。
  • チーム内混合ワークフロー: タスクごとに異なる保証レベルを適用—ルーチンコーディング支援には標準モデル、高感度コードパスにはTEEモデル。
  • AIプロンプトとコード生成の一時評価: アイデアテストで永続すべきでない場合、短く設定可能な保持期間後に自動期限切れ・破棄されるエフェメラル暗号化サンドボックスに依存。
  • 未検証外部インフラ依存の低減: ORGN CDEのモデルルーティングとアテステーションアプローチを使い、「インフラを信頼する」唯一の保護メカニズムを回避。

FAQ

  • ORGN CDEの「機密コンピューティング」とは? サイトでは、機密ワークフローをセキュアなTrusted Execution Environment (TEE) サンドボックス内で実行するものと説明。コード、プロンプト、活動があなた以外にプライベートで非公開。

  • ORGN CDEはどのように「検証可能」な機密性を提供? TEE AIモデルワークフローに対し、セッション内で生成された暗号学的アテステーション証拠を提供。検証済みエンクレーブ内実行を証明し、監査対応ログとエクスポートをサポート。

  • 標準LLMと機密コンピュートモデルの選択は可能? はい。製品は選択可能なモデルセキュリティを可能とし、リクエストを標準モデルまたはTEE内実行モデルへルーティング。

  • ORGN CDEはコードとプロンプトを保持する? サイトでは「設計上エフェメラル」とし、ユーザーが選択しない限り短く設定可能な保持期間後に自動期限切れ・完全破棄される暗号化サンドボックス。

  • サイトで言及される「OLLM Gateway」とは? サイトでは、ORGN独自のゲートウェイとして説明。統一APIを公開し、選択ワークフローに応じて標準LLMまたはTEEベースモデルへリクエストをルーティング。

代替案

  • 契約/コンプライアンス制御に依存するエンタープライズAIコードアシスタント: これらのツールはエンタープライズガバナンスを提供する可能性がありますが、通常ポリシーとベンダー保証に重点を置き、エンクレーブ内アテステーションや機密コンピュート実行には焦点を当てていません。
  • 従来のオンプレミスまたはプライベートクラウド環境でのセルフホストLLM: 自社インフラでモデルを実行することで制御を向上できますが、TEEと暗号学的アテステーションによるエンクレーブ検証可能な機密性へのサイトの重視は匹敵しない可能性があります。
  • セキュアワークロード向けの汎用機密コンピューティングプラットフォーム: チームは広範な機密コンピューティングインフラを利用し、カスタム開発者ツールを構築できます。ORGN CDEと比較して、AI IDEワークフローを統合するにはより多くのエンジニアリングが必要になる場合があります。
  • AIコード補完を備えた開発者向けIDEプラグイン: 多くのIDE統合はコード提案と生成に焦点を当て、各ワークロードごとに機密性を証明するためのエンクレーブアテステーション成果物を公開しません。
ORGN CDE | UStack