メインコンテンツへスキップ
Factoryのエンタープライズプラットフォームは、最高レベルのセキュリティを要求する顧客—システム上重要な銀行、政府機関、ヘルスケア、国家安全保障、その他の規制対象組織—向けに設計されています。 単一のクラウドIDEに縛るのではなく、Droidはどこでも実行できるCLIおよびエージェントランタイムです:
  • 開発者のラップトップで、任意のターミナルやIDEで
  • CI/CDパイプライン内で(GitHub、GitLab、内部ランナー)
  • VM、Kubernetesクラスター、強化されたdevcontainer内で
  • アウトバウンドインターネットアクセスのない完全にエアギャップされた環境
このセクションでは、Droidを安全にデプロイし、使用可能なモデルとツールを管理し、エンタープライズ規模でその動作を観察する方法について説明します。

このセクションでカバーする内容

これらのページを、Droidsのためのエンタープライズプレイブックとして併用してください:

Identity & Access

How orgs, projects, folders, and users are identified; how SSO/SCIM and RBAC determine who can run Droid and with which permissions. See Identity & Access Management.

Privacy & Data Flows

Exact data flows for code, prompts, and telemetry across cloud, hybrid, and fully airgapped deployments. See Privacy, Data Flows & Governance.

Network & Deployment

Reference architectures for cloud‑managed, hybrid, and fully airgapped deployments, plus proxy and mTLS configuration. See Network & Deployment Configuration.

LLM Safety & Controls

How Droid classifies command risk, enforces allow/deny lists, uses Droid Shield for secret scanning, and integrates hooks and sandboxes. See LLM Safety & Agent Controls.

Models & Integrations

Hierarchical model allow/deny, LLM gateways, BYOK, MCP servers, droids, commands, and how Droid plugs into your existing AI stack. See Models, LLM Gateways & Integrations.

Analytics & Compliance

OTEL‑native telemetry, analytics, audit logging, and how Factory supports SOC2, ISO 27001, ISO 42001 and internal regulatory reviews. See Usage, Cost & Productivity Analytics and Compliance, Audit & Monitoring.

エンタープライズの基盤

設計によるマルチデプロイメント

Factoryは、すべて同じコアバイナリと設定モデルに基づいて構築された、Droidの3つのデプロイメントパターンをサポートしています:
  1. クラウド管理型 – Droidは開発者マシンとCIで実行されますが、調整とオプションの分析にはFactoryのクラウドを使用します。モデルはFactory仲介型またはお客様持ち込み型のいずれかです。
  2. ハイブリッドエンタープライズ – Droidは完全にお客様のインフラストラクチャ(VM、CIランナー、コンテナ)で実行され、UXのためにFactoryクラウドにオプションで接続しますが、すべてのLLMとテレメトリはお客様のネットワーク内で終端されます。
  3. 完全エアギャップ型 – Droidはアウトバウンドインターネットアクセスのないネットワークで実行されます。モデルとOTELコレクターはこの環境内で完全にホストされ、Factoryがトラフィックを受信することはありません。
クラウド管理型モードで開始し、開発者がDroidと対話する方法を変更することなく、重要なワークロードをハイブリッドまたはエアギャップ環境に移行できます。

デバイス単位のドリフトではなく、階層制御

エンタープライズポリシーは階層設定モデルを通じて表現されます:
  • 組織 → グローバルデフォルトと厳格なセキュリティポリシー
  • プロジェクト.factory/にコミットされたリポジトリレベルの設定
  • フォルダー → リポジトリ内のより狭いチームまたはサブシステムの上書き
  • ユーザー → 上位レベルが指定されていない場合のみの個人設定
上位レベルは下位レベルによって上書きされることはありません。組織およびプロジェクト設定は下方に拡張されます。ユーザーはより厳格な制御を選択できますが、それらを弱めることはできません。この階層はモデル、ツール、MCPサーバー、droid、コマンド、自律レベル、およびテレメトリ送信先を管理します。 詳細はHierarchical Settings & Org Controlをご覧ください。

多層防御エージェント安全性

LLMは確率的であり、Factoryはそれらを強力だが信頼できないコンポーネントとして扱います。Droidの安全性ストーリーは以下を組み合わせています:
  • 決定論的制御 – コマンドリスク分類、許可/拒否リスト、ファイルとリポジトリ保護、サンドボックス境界
  • Droid Shield – プロンプト、ファイル、コマンド全体でのシークレットスキャニングとDLPスタイルのチェック
  • フック – お客様独自のセキュリティシステムと統合するためのプログラム可能な実行ポイント(プロンプト前、ツール前、コマンド前、git前、編集後)
  • サンドボックス化されたランタイム – 高リスク作業のためのdevcontainerと強化されたVM内でのDroid実行
これらの層は、開発者が好むLLMやIDEとは独立しています。

OTELネイティブ可観測性

すべての本格的なエンタープライズデプロイメントでは、*「エージェントが何を、どこで、どのようなコストで行っているか?」*に答える必要があります。 DroidはOpenTelemetryメトリクス、トレース、ログを発出するため、以下が可能です:
  • 既存のコレクター(Prometheus、Datadog、Splunk、Jaeger等)に直接テレメトリを送信
  • 組織/チーム/ユーザーごとのセッション、LLM使用状況、コード編集、ツール呼び出し、エラーの追跡
  • Droidの活動を既に使用しているSDLCメトリクスと関連付け
FactoryのクラウドアナリティクスはOptional**です。高セキュリティ顧客は、すべてのテレメトリを独占的に自身のインフラストラクチャにルーティングできます。 Usage, Cost & Productivity AnalyticsCompliance, Audit & Monitoringをご覧ください。

信頼とコンプライアンス

Factoryは、最も要求の厳しい組織に適したセキュリティとコンプライアンス体制を維持しています:
  • SOC 2
  • ISO 27001
  • ISO 42001
最新のレポート、サブプロセッサーリスト、セキュリティアーキテクチャの詳細は、Trust Centerでご確認いただけます。 Droidがお客様の規制要件と監査要件にどのように適合するかの詳細については、Compliance, Audit & Monitoringから始めてください。