ジェンスン・フアン氏が戦略的な必須事項を明確に示したが、最も困難な課題は未解決のまま
2026年3月16日、NVIDIAのCEOジェンスン・フアンはサンノゼのSAPセンターで満員の聴衆を前に、今年を象徴する技術的な指針となるかもしれない発言を行いました。「今日、世界中のすべての企業がOpenClaw戦略、エージェンティックシステム戦略を持たなければならない」とフアンは宣言しました。「これは新しいコンピューターだ。HTMLと同じくらい、Linuxと同じくらい重要な出来事だ。」
この比較は意図的なものでした。HTMLはウェブを生み出し、LinuxはクラウドインフラのOSとなりました。Kubernetesはモバイルクラウドを可能にしました。フアンは、GitHub史上最速でダウンロード数1位となったオープンソースAIエージェントフレームワーク「OpenClaw」を、これらと同等の次世代プラットフォームシフトとして位置付けています。
彼がその緊急性について間違っているわけではありません。しかし、彼が語った戦略の「完全性」については不十分です。そして、そのギャップこそが、彼の助言に従うすべてのエンタープライズ企業にとって真のリスクとなります。
OpenClawの導入は前例がなく、セキュリティの失敗も同様に前例がない
導入数は比較になりません。OpenClawはLinuxが30年かけて達成した軌跡をわずか3週間で超えました。NVIDIAによれば、現在、スター数・ダウンロード数で人類史上最も人気のあるオープンソースプロジェクトとなっています。フアン自身も「採用曲線はY軸のようだ。こんなのは見たことがない」と語っています。
しかしフアンが強調しなかったのは、その3週間に何が起きたかです。バイラル化して数日以内に、セキュリティ研究者たちは、エンタープライズ導入を検討する経営層なら誰もが懸念すべき一連の失敗事例を記録し始めました。
Oasis SecurityはCVE-2026-25253を公開しました。これは、悪意あるウェブサイトが、プラグインやブラウザ拡張、ユーザー操作を一切必要とせずに開発者のAIエージェントを乗っ取れる脆弱性です(CVSSスコア8.8)。Koi Securityの研究者は、OpenClawの公開マーケットプレイス「ClawHub」にある全スキルの12%が悪意あるもので、キーロガーや情報窃取ツールを配布していることを確認しました。Bitsightは、APIキー、チャット履歴、認証情報が漏洩しているOpenClawの公開インスタンスが3万件以上インターネット上に存在することを発見しました。また、AIエージェント専用のSNS「Moltbook」では、3万5千件のメールアドレスと150万件のエージェントAPIトークンが無防備なデータベースで公開されていました。
GartnerはOpenClawを「エージェンティックAIの危険なプレビューであり、高い有用性を持つ一方で、エンタープライズを”デフォルトで安全でない”リスクにさらす」と評しました。Microsoftのセキュリティチームは「永続的な認証情報を持つ信頼できないコード実行」として扱い、完全に隔離された環境でのみ導入することを推奨しています。
これが、フアンがすべてのCEOに戦略構築を呼びかけたプラットフォームです。確かに戦略は必要ですが、その戦略には生産性だけでなく、セキュリティの現実も織り込む必要があります。その現実とは、ランサムウェア攻撃、マルウェア攻撃、そしてAIエージェント基盤を攻撃対象とみなす脅威アクターの増加です。
自社のセキュリティを信頼していますか?その証明はできますか?
Read Now
NVIDIAが構築したもの:NemoClaw、OpenShell、Nemotron 3
OpenClawのセキュリティ課題に対するNVIDIAの回答がNemoClawです。これは3つのコンポーネントをエンタープライズグレードのスタックとしてワンコマンドで導入できる仕組みです。
まず、NVIDIA OpenShellは、エージェントの実行をサンドボックス化し、ポリシーベースのセキュリティ、ネットワーク制御、データ分離を強制するオープンソースのランタイムです。次に、Nemotron 3は、RTX PC、DGX Spark、DGX Station上でローカル実行できるNVIDIAのオープンソース大規模言語モデルで、モデル推論をオンプレミスで完結させます。3つ目は、ローカルNemotronモデルとクラウドのフロンティアモデル間のハイブリッド実行を定義されたガードレール内で管理するプライバシールーターです。
このスタックを取り巻くセキュリティエコシステムも急速に拡大しています。Microsoft SecurityはNemotronとOpenShellを活用した敵対的学習でNVIDIAと提携し、AIベース攻撃の発見・緩和で160倍の改善を報告しています。CiscoはAI Defenseソリューションを統合。CrowdStrikeはSecure-by-Design AI Blueprintでツールキットに保護機能を組み込んでいます。
これはインフラとして本当に見事な仕事です。OpenShellは実際のランタイム脆弱性に対応し、Nemotron 3のローカル実行はモデルのデータ主権を確保します。プライバシールーターはハイブリッド実行をインテリジェントに管理します。
しかし、これらはいずれも「第3のレイヤー」には対応していません。
欠落しているレイヤー:データガバナンスと規制コンプライアンス
完全なOpenClaw戦略と不完全な戦略を分ける問いがあります。CMMC評価者、HIPAA監査人、PCI QSAが来て「AIエージェントがどの規制データに、どの認可で、どの暗号化でアクセスし、監査証跡を提示してください」と言われたとき、何を見せますか?
OpenShellではその問いに答えられません。OpenShellはエージェントのランタイム動作(利用可能なツール、通過可能なネットワーク経路、実行時のサンドボックス化)を制御しますが、ファイルレベルでの規制データへのアクセスは制御しません。HIPAAの「必要最小限アクセス」要件を個々のファイル操作に強制しません。エージェントの行動と人間の認可者を結ぶ委任チェーンも保持しません。データの転送中・保存時にFIPS 140-3認証済み暗号化を適用しません。規制コンプライアンス管理策要件に紐づく改ざん検知可能な監査証跡も生成しません。
Kiteworks 2026年データセキュリティ、コンプライアンス&リスク予測はこのギャップを数値化しています。AIデータゲートウェイを中央集約している組織は43%のみ。残りの57%は分散・部分的、もしくは全く管理されていません。63%はAIエージェントへの目的限定を強制できず、60%は不正なエージェントを停止できません。7%はAIによる機密データアクセスに対する専用管理策が一切ありません。
これらの数字が、OpenClawエージェントが導入されている環境を示しています。NemoClawはエージェントのランタイムセキュリティを向上させますが、AIデータガバナンスの空白には対応していません。
すべてのCEOが理解すべき3層アーキテクチャ
完全なエンタープライズOpenClaw戦略には、明確に分かれた3つのレイヤーでのガバナンスが必要です。すべてをカバーするベンダーは存在しません。誰がどのレイヤーを担うかを明確にすることは必須であり、それが「監査に耐えうるAIプログラム」と「コンプライアンス上のリスク」の分かれ目です。
レイヤー1:コンピュートとモデル。 モデルがどこで動作し、どのハードウェアで推論を実行し、ローカルとクラウドのどちらのモデルを選択するか。NVIDIAはDGX Spark、DGX Station、Nemotron 3、プライバシールーターでこれを提供します。このレイヤーは、エージェントがどの企業ファイルにアクセスしたかや、コンプライアンス証跡の生成は制御しません。
レイヤー2:エージェントランタイムとポリシー。 エージェントの実行方法、利用可能なツール、サンドボックス化、ネットワークガードレール、敵対的保護。NVIDIA OpenShellがこれを担い、Cisco AI Defense、CrowdStrike、Microsoft Securityが補完的な機能を提供します。このレイヤーは、ファイルレベルのアクセス制御、FIPS 140-3暗号化、特定規制フレームワークへのマッピングは行いません。
レイヤー3:データガバナンスとコンプライアンス。 エージェントがどのファイル・記録に、どのポリシー・暗号化・監査証跡でアクセスできるか、どの規制に紐づくか。Kiteworksのプライベートデータネットワークは、Secure MCP Server、AI Data Gateway、Governed Assistsを通じてこれを提供し、エージェントのID認証、すべての操作に対する属性ベースアクセス制御、FIPS 140-3認証済み暗号化、HIPAA、CMMC、PCI DSS、SEC、SOX要件に直結した改ざん検知可能な監査証跡を実現します。
この関係性は明快です。OpenShellとKiteworksの関係は、Kubernetesのネットワークポリシーとデータ暗号化の関係に例えられます。Kubernetesは「このPodはあのサービスと通信できる」と定義できますが、データを暗号化したり、ファイルレベルで必要最小限アクセスを強制したり、監査証跡を生成したりはしません。同じ関係性がここにも当てはまります。
ローカルモデル実行はデータガバナンスの緊急性を高める
直感に反するポイントですが、強調すべきです。Nemotron 3をDGX SparkやRTX PCでローカル実行することで、モデルのデータ主権(プロンプトと推論がオンプレミスに留まる)は確保できます。これはクラウドAPI経由より大きなセキュリティ向上です。
しかし、ローカルモデル実行は実はデータガバナンスの緊急性を高めます。クラウドAIプロバイダーがデータを扱う場合、そのプロバイダーのセキュリティチームが部分的な仲介者となります。ローカル実行では仲介者が存在せず、エージェントは企業ファイルシステムやネットワーク共有、接続サービスに直接アクセスできます。
Microsoftのセキュリティチーム自身が警告している通り、ローカルアクセスパターンではエージェントがホストマシンの全権限を継承し、侵害時の被害範囲(ブラスト半径)はローカル環境全体に及びます。エンタープライズに必要なのは単なるローカル推論ではなく、その推論が触れるデータへの「ガバナンスされたアクセス」です。データレイヤーでAIデータ保護管理策がなければ、ランタイムセキュリティだけでは不十分です。
Kiteworks Compliant AIがCEOのOpenClaw戦略を完成させる方法
Kiteworks Compliant AIは、エンタープライズOpenClawアーキテクチャのレイヤー3で動作し、どのランタイム・モデル・ポリシーエンジンの上にあっても、AIエージェントが規制データに触れる際のガバナンスを担います。AIエージェントが機密データにアクセス・転送・操作する前に、ID認証、ポリシー強制、認証済み暗号化、改ざん検知可能な監査ログをすべてのインタラクションで記録します。
Kiteworks Secure MCP Serverは、ClaudeやCopilotなどのAIアシスタントが業界標準のModel Context Protocol経由で企業データとやり取りできるようにし、すべての操作はOAuth 2.0で認証され、ABACポリシーで認可され、改ざん検知可能な監査証跡に記録されます。Kiteworks AI Data Gatewayは、プログラムによるRAGパイプラインや自動化ワークフローにも同様のガバナンスを提供します。
このガバナンスを監査で証明可能にする4つの技術的柱があります。認証済みエージェントIDは、すべてのエージェント操作を人間の認可者に紐づけ、委任チェーンを保持します。ABACポリシー強制は、すべてのデータ要求を多次元ポリシーで評価し、フォルダーの閲覧権限が自動的にダウンロード権限に拡張されることを防ぎます。FIPS 140-3認証済み暗号化は、転送中・保存時のデータを連邦監査要件を満たす暗号技術で保護します。そして、改ざん検知可能な監査証跡はエンタープライズSIEMに直接連携し、すべてのエージェントインタラクションの「誰が、何を、いつ、なぜ」を記録します。
これはNemoClawと競合するものではなく、補完的なものです。NemoClawはエージェントのランタイムを保護し、Kiteworks Compliant AIはエージェントが触れるデータを保護します。両者が揃って初めて、ジェンスンの呼びかけるエンタープライズOpenClaw戦略が実現します。どちらか一方だけでは重大なギャップが残ります。
監査に耐えうるOpenClaw戦略を構築するためにCEOが今四半期に取るべき行動
まず、OpenClawやその他のエージェンティックAIツールが既に自社環境のどこで稼働しているかを可視化しましょう。CrowdStrike、Microsoft、Sophosはいずれも、従業員がIT部門の認知なしにこれらのツールを導入している事例に対応するため、検出ガイダンスを公開しています。見えないものは管理できません。AIリスク管理はインベントリから始まります。
次に、AIガバナンスの議論に3層アーキテクチャモデルを採用しましょう。CIOがコンピュートとランタイムだけのOpenClaw戦略を提示したら、「誰がデータアクセスを管理し、コンプライアンス証明をどう行うのか」というレイヤー3の問いを投げかけてください。
三つ目に、エージェント展開を拡大する前に、中央集約型のAIデータガバナンスを確立しましょう。Kiteworks 2026年予測レポートでは、AIデータゲートウェイを中央集約している組織は43%のみです。AI導入拡大前にガバナンス基盤を整備した組織は、後から高額なレトロフィットを回避できます。
四つ目に、既存の規制義務をAIエージェントのインタラクションにマッピングしましょう。HIPAA、CMMC 2.0、PCIコンプライアンス、SEC、SOXにはAIエージェント向けの例外規定はありません。人間の従業員に適用されるすべての規制は、AIエージェントにも等しく適用されます。エージェントが増殖する前に、すべてのAI接点でデータセキュリティ体制を評価してください。
五つ目に、データコンプライアンスガバナンスを「AIの阻害要因」ではなく「AIの加速要因」として捉えましょう。AIを最速で導入できる組織は、セキュリティ審査を最速で通過できる組織です。自動化されたガバナンスは、すべての規制企業でAIプロジェクトを阻む手動コンプライアンスゲートを置き換えます。
プロアクティブなガバナンスの猶予期間は縮まっています。AIデータガバナンスがない1週間は、遡及監査できないエージェントインタラクションが積み重なる1週間です。ジェンスン・フアンはすべてのCEOにOpenClaw戦略が必要だと語りました。その通りです。問題は、あなたの戦略が3層すべてをカバーしているかどうかです。
Kiteworksがどのように支援できるか詳しく知りたい方は、カスタムデモを今すぐご予約ください。
よくある質問
エンタープライズOpenClaw導入には、CVE-2026-25253(ワンクリックRCE、CVSS 8.8)や、マーケットプレイススキルの12%が悪意あるものであるなど、文書化されたセキュリティリスクがあります。取締役会には、戦略には3層が必要であると伝えてください。コンピュートはNVIDIA、ランタイムポリシーはOpenShell、規制コンプライアンスにはKiteworksのようなデータガバナンスレイヤーです。ランタイムセキュリティだけでは監査要件を満たせません。
いいえ。NVIDIA OpenShellは、エージェントのランタイム動作(サンドボックス化、ツールアクセス、ネットワークガードレール)を制御しますが、ファイルレベルでのHIPAA必要最小限アクセスの強制、CMMC監査のための委任チェーンの保持、FIPS 140-3暗号化の適用、規制別のコンプライアンス証拠の生成は行いません。データガバナンスにはKiteworksのAI Data Gatewayのようなレイヤー3の補完ソリューションが必要です。
ローカルモデル実行でプロンプトはオンプレミスに留まりますが、データアクセスのガバナンスはできません。Microsoft Securityも警告している通り、ローカル実行のエージェントはホストマシンの全権限を継承し、クラウドAPI呼び出しよりも被害範囲が広がります。ローカル推論と中央集約型データガバナンスの両方が必要です。
CMMCは人間とAIによるCUIアクセスを区別しません。Kiteworks 2026年予測によると、63%の組織がAIエージェントへの目的限定を強制できていません。認証済みID、ポリシー強制、監査ログなしでCUIにアクセスするAIエージェントは、ランタイムセキュリティに関係なくCMMCコンプライアンス管理策違反となります。
はい。すべてのエンタープライズが最終的にLinux戦略やインターネット戦略を必要としたように、エージェンティックAIガバナンス戦略も必要になります。違いはスピードです。Linuxは現在の普及までに30年かかりましたが、OpenClawは3週間で達成しました。ガバナンス基盤は監査指摘の後ではなく、今すぐ構築する必要があります。
追加リソース
- ブログ記事
手頃なAIプライバシー保護のためのゼロトラスト戦略 - ブログ記事
77%の組織がAIデータセキュリティで失敗している理由 - eBook
AIガバナンスギャップ:2025年に91%の中小企業がデータセキュリティでロシアンルーレットをしている理由 - ブログ記事
あなたのデータに「–dangerously-skip-permissions」は存在しない - ブログ記事
規制当局は「AIポリシーがあるか」ではなく「機能している証拠」を求めている