Upgrade to Pro — share decks privately, control downloads, hide ads and more …

男(監査)はつらいよ - Policy as CodeからAIエージェントへ

Avatar for Kengo Suzuki Kengo Suzuki
February 28, 2026

男(監査)はつらいよ - Policy as CodeからAIエージェントへ

Avatar for Kengo Suzuki

Kengo Suzuki

February 28, 2026
Tweet

More Decks by Kengo Suzuki

Other Decks in Technology

Transcript

  1. ⽬次 INDEX 01 背景 02 疑問:Policy as Code、本当に必要? 03 試したこと:ローカルで数カ⽉、地道に監査

    04 気づき:これ、エージェントでいいじゃん 05 作っているもの:Google Drive 監視エージェント on AWS 06 まとめ:Policy as Code + Agent の形
  2. 3

  3. 5

  4. 監査って⼤事?⾯倒くさい? 背景 7 ‧大事 ‧内部・外部 監査問わず、あるべき論から自組織を見直す機会 ‧法令や規程の遵守状況 <- ガバナンス状態の形骸化を防ぐ ‧健康診断みたいなもん

    ‧とはいえ面倒くさい ‧対象のデータを収集するのが面倒くさい ‧集計が面倒くさい ‧集計結果の分析が面倒くさい ‧分析結果の結論や追加調査が面倒くさい ‧証跡管理が面倒くさい ‧実施する際は強制的にコンテクストスイッチが発生するので面倒くさい ‧そもそもルール作成が面倒くさい
  5. 背景 羅針盤に基づいた実⾏計画 2025年度 実⾏計画 ‧ベースラインのPolicy as Codeの定義 ‧AIエージェントを活⽤した監査⾃動化のPoC ⽅針指針 ‧SRE‧DevOps‧セキュリティのベースライ

    ン要求を統合し、運⽤ルール(Policy as Code など)化 ‧AI/機械学習エージェントを活⽤し、ログ監 査や違反検知を⾃動化 9
  6. 背景 Policy as Code、本当に正しいアプローチか? ▪OPA(Open Policy Agent)などのツールで、ルールをコードに落とし込みバージョン管理する ネックは実現性と持続可能性 ‧ルールが変わるたびにコードを書き直すのか? ‧例外や曖昧な判断をどうコードに落とすのか?

    ‧グレーゾーンをどう扱う? ⽩か黒かで割り切れないケースが多い ‧上記もコードで書くのか? ‧正しくコードをメンテできるのか? ‧AIの賢さを信じてもいいんじゃね? ‧AI使ったOPAでログ解析させるなら、AIに作成させたクエリで集計して、解析しても同じじゃない? (暴論 →「AIでまずは試すことにした」 10
  7. 試したこと ファースト‧ステップ:ローカルで数カ⽉、地道に監査 やったこと ‧正規化したログ(左図)のローカルを対象に 以下の並列実⾏ 1. ⾃作DuckDBクエリによる⾃前監査 2. AI監査 ‧Claude

    Skillsでの集計 ‧SkillsではMotherDuck MCPでクエリと集計を Tools call ‧Rulesで分析 と 報告内容を指定 ‧集計のクエリ、集計結果はしっかり保存し、報 告時にはどのそれらのパスを指定 11
  8. 作っているもの 技術構成:2つのRuntimeがMCPで連携 Runtime 1 — Go Agent ‧AgentCore Runtimeで実⾏ ‧GitHub

    Actionsによってキック ‧MCPの呼び出し ‧LLMによる分析‧レポート⽣成 ‧Amazon Bedrock / Claude ‧Slack通知、S3へのレポート保存 Runtime 2 — DuckDB MCP サーバーServer ‧AgentCore Runtimeで実⾏ ‧DuckDBでS3 Tables上のログをSQL集計 ‧集計結果のS3保存 ‧差分検出(NEW / REMOVED / EXISTING) 16
  9. 作っているもの 技術構成:2つのRuntimeがMCPで連携 Runtime 1 — Go Agent ‧AgentCore Runtimeで実⾏ ‧GitHub

    Actionsによってキック ‧MCPの呼び出し ‧LLMによる分析‧レポート⽣成 ‧Amazon Bedrock / Claude ‧Slack通知、S3へのレポート保存 Runtime 2 — DuckDB MCP サーバーServer ‧AgentCore Runtimeで実⾏ ‧DuckDBでS3 Tables上のログをSQL集計 ‧集計結果のS3保存 ‧差分検出(NEW / REMOVED / EXISTING) 17 Context Engineeringは現時点では ガン無視。今後の課題
  10. まとめ Policy as Code + Agent = より現実的なガバナンスの形 従来のアプローチ vs

    エージェントを使ったアプローチ ‧ルールをコードで厳密に定義 → ルールの意図をプロンプトで伝え、LLMが補助判断 ‧例外は⼈間が⼿動対応 → グレーゾーンも Severity 付きでサジェスト ‧監査は⼿動‧属⼈化 → 週次で⾃動実⾏、証跡はS3に残る ‧変更コスト:コード修正+テスト → プロンプト修正(+必要に応じてコード) Policy as Codeは廃⽌したわけではない ‧コードで決定論的に制御すべき部分(IAM権限‧Terraform構成管理など)は引き続き有効 ‧エージェントは「判断が複雑でグレーな領域」をカバーする補完的な役割 ‧ただし,OPAを使うかは微妙。 ‧⽣成されたDuckDBクエリをどうバージョン管理化するかが課題 じゃないか、と思っている → Policy as Code + Agent = より現実的なガバナンスの形 20