AnthropicがClaude Managed Agentsに自社インフラ実行と社内ネットワーク接続を追加

AI

「データを外に出したくない」企業の声に応えた新機能

AIエージェントを業務に導入したいが、機密ファイルをクラウド事業者のサーバーに送るのは困る——そう感じている企業は少なくないはずです。Anthropicが今回Claude Managed Agentsに追加した二つの機能は、まさにその痛点を狙ったものです。

一つ目はセルフホスト型サンドボックス。これまでエージェントがツールを呼び出す際、実行環境はAnthropicのインフラ上にありました。新機能では、このツール実行部分を企業自身のサーバーへ移せるようになります。ファイルもリポジトリも、社内環境の外へは一切出ない設計です。CPUやメモリ、ランタイムイメージも自社で選択でき、既存のネットワークポリシーや監査ログもそのまま活かせます。自前でインフラを構えたくない場合は、Cloudflare・Daytona・Modal・Vercelといったマネージドプロバイダへの委託も選択肢に入ります。

社内データベースに直接つなぐMCPトンネルの仕組み

二つ目の機能がMCPトンネルです。エージェントが社内の非公開APIや業務システムを参照しようとすると、通常はそのサーバーをインターネットに公開する必要が出てきます。セキュリティ上、これを許可できない企業は多いでしょう。

MCPトンネルはその問題を回避します。軽量なゲートウェイが単一のアウトバウンド接続を張り、エンドツーエンドで暗号化した経路を確立します。インバウンドのファイアウォール規則もパブリックなエンドポイントも不要で、社内ネットワークにあるMCPサーバーへエージェントがツールとしてアクセスできます。社内チケットシステムや非公開の業務データベースをエージェントに触らせたい場合、現実的な手段がようやく整ってきた印象です。

エージェント本体はAnthropicのサーバーに残る

ただし、誤解してはいけない点があります。コンテキスト管理やエラー処理、エージェントループそのものはAnthropicのインフラ上で動き続けます。ツール実行と社内接続の部分を手元に引き寄せられるようになっただけで、エージェント全体のオンプレミス化は今回の機能では実現しません。モデルの実行まで自社で制御したい企業には、別の選択肢を探す必要があります。

成熟度についても現実を見ておくべきでしょう。セルフホスト型サンドボックスはパブリックベータとして利用可能ですが、MCPトンネルはリサーチプレビューの段階で、利用にはアクセス申請が必要です。本番環境への組み込みを急ぐには早い段階であることを念頭に置いておく必要があります。

「制御の範囲をどこまで企業に渡すか」という問いへの答え

クラウドのAIサービスと企業のセキュリティ要件は、これまで相性が悪い場面が多くありました。今回Anthropicが示した方向性は、エージェントの頭脳部分は預かりながら、手足に当たる実行層と通信路は企業側に返すという分業です。完全なコントロールではないにせよ、現実的な妥協点として評価できます。企業のガバナンス担当者がようやく首を縦に振れるラインに、少し近づいた機能追加だと言えます。

タイトルとURLをコピーしました