認証とTrust Center
Factoryは、以下を含むエンタープライズグレードのセキュリティおよびコンプライアンスプログラムを維持しています:- SOC 2
- ISO 27001
- ISO 42001
監査証跡とイベント
監査情報には、2つの補完的なソースがあります:- Factory側の監査ログ(クラウド管理機能向け)
- 顧客側のOTELテレメトリ(Droidが出力)
Factory側の監査ログ(クラウド管理)
Factoryのホスト型サービスを使用する場合、コントロールプレーンは以下のような重要なイベントを記録します:- 認証イベントおよびSSO/SCIM変更
- 組織およびプロジェクト設定の更新
- ポリシー変更(モデルの許可/拒否リスト、自律性制限、Droid Shield設定、フック設定)
- Web UI内の管理者操作
顧客側のOTELテレメトリ
Droidは、お客様自身のシステム内できめ細かい監査データとして機能するOTELメトリクス、トレース、およびログを出力します。これには以下が含まれます:- セッション開始・終了イベント(ユーザー、チーム、環境、プロジェクト情報でタグ付け)
- ツール使用イベント(どのツールが呼び出されたか、実行時間、成功したかどうか)
- コマンド実行メタデータ(リスク分類と結果を含む)
- コード変更イベント(どのファイルとリポジトリが変更されたか)
OpenTelemetryスキーマとコレクター
FactoryのOTELサポートは、既存の可観測性ツールとの統合を念頭に設計されています。 高レベルでは、テレメトリには以下が含まれます:- リソース属性 – 環境、サービス、組織、チーム、ユーザーを記述
- メトリクス – セッション、LLM使用、ツール、エラーのカウンターとヒストグラム
- トレースとスパン – セッションと自動実行のライフサイクルを記述
- ログ – 重要なアクションとエラーの構造化イベント
- DroidからOTLPデータを受信
- 独自のポリシーに基づいて属性を豊富化または編集
- テレメトリを複数の宛先に転送(例:Prometheus + Loki、Datadog、Splunk、またはS3)
規制および業界のユースケース
Factoryは、厳格な規制体制下で運営される組織をサポートするよう設計されています。実装の詳細は異なりますが、一般的なパターンには以下があります:Financial services
Financial services
- Use hybrid or airgapped deployments for systems subject to strict data residency and record‑keeping requirements.
- Route all LLM traffic through gateways that implement your bank’s data policies.
- Use OTEL telemetry and hooks to ensure Droid activity is visible in your SIEM and aligned with your control framework.
Healthcare and PHI
Healthcare and PHI
- Deploy Droid in environments that never expose protected health information to external LLMs.
- Use model allowlists that include only providers and gateways that meet your PHI handling requirements.
- Use Droid Shield and DLP hooks to prevent PHI from being included in prompts or logs.
National security and defense
National security and defense
- Rely on fully airgapped deployments with on‑prem models and collectors.
- Treat Droid as an internal tool whose artifacts and logs never leave your network.
- Use OTEL and hooks to integrate with mission‑specific monitoring and incident response tooling.
コンプライアンスチーム向けの展開と設定
Droidをコンプライアンスおよび監視スタックに統合するには:- 展開パターンの決定 – クラウド管理、ハイブリッド、または完全エアギャップ
- モデルとゲートウェイポリシーの定義 – どのプロバイダーとゲートウェイが許可されるか、どこで使用されるか
- OTELコレクターと宛先の設定 – すべてのDroidテレメトリがSIEMと可観測性ツールに流れることを確保
- フックとDroid Shieldの設定 – DLP、承認ワークフロー、環境固有の制御を実施
- ポリシーとマッピングの文書化 – Droid制御を内部制御フレームワークおよび規制義務に接続
