Upgrade to Pro — share decks privately, control downloads, hide ads and more …

AI時代のガードレールとしてのAPIガバナンス

 AI時代のガードレールとしてのAPIガバナンス

AIエージェントがシステムの主要な利用者となり、AIによるコード生成がAPIの爆発的増加を招く時代において、APIは単なる接続点ではなくシステムの実行品質を決定づける基盤へと変質しています。本セッションでは、AI時代においてAPIガバナンスが単なるコンプライアンスの枠組みを超え、システムの安定性とスケーラビリティを担保するための「エンジニアリング上のガードレール」としていかに機能すべきかを考察します。Techlead Conference 2026での発表資料です。

Avatar for 草薙昭彦

草薙昭彦

April 22, 2026

More Decks by 草薙昭彦

Other Decks in Technology

Transcript

  1. All rights reserved by Postman Inc 草薙 昭彦 テクノロジーエバンジェリスト AI

    時代のガードレール としての API ガバナンス #TechLeadConf2026
  2. ソフトウェア開発の主役が変わる • 人間中心の DX(Developer Experience)から、AI エージェント中心の AX(Agent Experience)へ • コーディングエージェント(Devin、Claude

    Code 等)による自律的開発の 常態化 @postman_japan API と連携することで初めて AI は「自ら考え、行動」できる
  3. 「AI がうまくやってくれるから API 管理は 不要」という誤解 • 現実は逆 エージェントが自律的に動くからこそ、 彼らが叩く API

    が「無法地帯」であれば ビジネスリスクは指数関数的に増大する • 技術リーダーの悩み 実装スピードは上がるが、安全性と統制 (ガバナンス)をどう両立するか? @postman_japan
  4. OWASP Top 10 for Agentic Applications @postman_japan 2026 Agent Goal

    Hijacking (目的のすり替え) Agentic Supply Chain Vulnerabilities (外部コードや説明による汚染) Tool Misuse & Exploitation (ツールの不正利用) Identity & Privilege Abuse (認証情報・権限の濫用) Unexpected Code Execution (予期しないコード実行) Memory & Context Poisoning (長期記憶・コンテキストへの汚染) Human-Agent Trust Exploitation (もっともらしい説明の過信) Insecure Inter-Agent Communication (エージェント間通信が安全でない) Cascading Failures (他エージェントへの障害の連鎖) Rogue Agents & Behavioral Drift (時間の経過後のポリシー逸脱) ASI01 ASI02 ASI03 ASI04 ASI05 ASI06 ASI07 ASI08 ASI09 ASI10
  5. Cascading Failures (他エージェントへの障害の連鎖) ASI08 Identity & Privilege Abuse (認証情報・権限の濫用) ASI03

    Tool Misuse & Exploitation (ツールの不正利用) ASI02 API 観点でのエージェント特有の脆弱性 @postman_japan Agent Goal Hijacking (目的のすり替え) Agentic Supply Chain Vulnerabilities (外部コードや説明による汚染) Unexpected Code Execution (予期しないコード実行) Memory & Context Poisoning (長期記憶・コンテキストへの汚染) Human-Agent Trust Exploitation (もっともらしい説明の過信) Insecure Inter-Agent Communication (エージェント間通信が安全でない) Rogue Agents & Behavioral Drift (時間の経過後のポリシー逸脱) ASI01 ASI04 ASI05 ASI06 ASI07 ASI09 ASI10 Tool Misuse & Exploitation (ツールの不正利用) Identity & Privilege Abuse (認証情報・権限の濫用) ASI02 ASI03 Cascading Failures (他エージェントへの障害の連鎖) ASI08 API(ツール)に制約がないと想定外の利用のリスク 利用者権限の粒度・スコープ・ 期間に問題がある場合に不正 操作・漏洩の恐れ 増幅されたエラーが API への 入力になる
  6. 信頼の境界( Trust Boundary)の再定義 • NIST AI RMF Risk Management Framework)

    が示す AI 時代の境界 線 ◦ AI システムとその周辺環境(利用者、データソース、外部システム、AI アクター)との間で、「信頼できる領域」と「信頼できない領域」を分ける 物理的または論理的な境界線 ◦ API は重要な信頼の境界 • ネットワークの壁ではなく、API という「実行の門番」で AI の暴走を止める @postman_japan
  7. AI 開発に伴う API 大爆発と技術負債の制御 • 管理不能な API の増殖が、将来のメンテナンスコストを指数関数的に増大 させる @postman_japan

    発見の困難性 エージェントが似たような API を次々と生成し、ど れが正解か誰もわから ない 責任の不明確性 エージェントが作った API のオーナーは誰 か?脆弱性が見つかっ た時に誰が修正するの か? 再利用性の欠如 既存の API を探すより 作る方が早いため、車 輪の再発明が繰り返さ れ、システムが肥大化
  8. API は知的なフィルターへ • AIエージェントの運用のためのガードレール4要素*: Permission / Approval / Audit /

    Kill Switch • これを API レイヤーでどう実現するか? ◦ 意図の検証とセマンティックバリデーション ◦ 動的認可 ◦ 出力(レスポンス)のサニタイズ ◦ キルスイッチとリソース制御 @postman_japan *https://www.querypie.com/en/features/documentation/white-paper/28/ai-agent-guardrails-governance-2026
  9. 企業全体で API ガバナンスを標準化 @postman_japan 標準化 ↑ (API 再利用の向上、 ドキュメントの標準化、テスト 自動化)

    API 機能障害 ↓ (ドキュメントの標準化、テス ト自動化、 ワークフロー効率化) 開発生産性 ↑ (仕様の再利用、 環境の標準化、API コレクションの共有) 統合 API 管理プラットフォーム 仕様設計 テスト ガバナンス CI/CD 標準化された API ライフサイクルと変更管理
  10. 豊富なビルトインガバナンスルール カスタムルールの定義も可能 開発者が自律的にガバナンス状況を意識す る Postman が提供する AX の実装 • ガバナンスルール

    :OpenAPI の設計段階でセキュリティ不備を自動検知 し、エージェントによる脆弱なコード生成を「シフトレフト」で防ぐ @postman_japan