DHSのAI戦略発表:Kiteworksが解決策を提供

米国国土安全保障省(DHS)は、小規模な取り組みは行いません。22の構成機関、26万人の職員。国境警備、サイバーセキュリティ、移民、災害対応にまたがるミッション。そして今、全組織を横断してAIを責任ある形で導入する正式な義務が課されました。

主なポイント

  1. DHSは継続的認可付きの集中AIゲートウェイを構築中。 OMB覚書M-25-21に基づくDHSのAI戦略は、エンタープライズAI-as-a-Service APIゲートウェイを義務付けています。これは、すべての構成機関が承認済みAI機能にアクセスするための単一かつ統制されたパイプラインです。このゲートウェイは、分散した個別導入を排し、セキュリティの一元的な強制と継続的な監視を実現します(定期的なレビューではなく)。
  2. データプロベナンス(来歴)追跡は連邦要件に。 DHSは、すべてのデータセットについて検証可能な証拠保管の連鎖(どこから来たか、誰がアクセスしたか、どのように変更されたか)を義務付けています。GAO(米国政府説明責任局)は、DHSがデータソースの文書化や信頼性検証を十分に実施していなかったと指摘。今回の戦略は、すべてのAIシステムにおいてプロベナンス追跡を必須としています。
  3. GAOはDHS自身のAI運用に不備を発見。 複数のGAO監査で、DHSがAIの説明責任に関する重要な実践を十分に実施していなかったことが判明。ある監査では、DHSのAIインベントリ自体が正確でなく、AIと記載されたユースケースが実際にはAIではなかった例も。今回の戦略は、こうした指摘への直接的な対応であり、開発から本番運用までのライフサイクル全体で説明責任を義務付けています。
  4. 57%の組織に集中AIデータゲートウェイが未整備。 Kiteworks 2026年予測レポートによると、集中AIデータゲートウェイを持つ組織はわずか43%。残りの57%は分断されていたり、部分的、または専用の管理が全くない状態。7%は、機密データへのアクセス管理がないままAIを導入しています。
  5. KiteworksはすでにDHS戦略の要件を実現。 Kiteworksプライベートデータネットワークには、集中AIゲートウェイとして機能する本番用MCPサーバー、すべての操作にRBACおよびABACを適用するデータポリシーエンジン、不変の監査証跡、FedRAMP導入パスが含まれており、DHSが求めるアーキテクチャそのものです。

2025年9月、DHSはOMB覚書M-25-21に基づくAI戦略を発表しました。これは、ガバナンス・セキュリティ・説明責任を技術の後追いではなく先回りで担保しつつ、AIを拡大展開するための運用計画です。戦略は3つの柱を掲げています。継続的認可付きの統合AI-as-a-Serviceゲートウェイ、プロベナンス追跡と組織横断共有管理に基づくデータガバナンスフレームワーク、そしてすべてのAI投資を測定可能なミッション成果に結びつけるガバナンスメカニズムです。

これが戦略の全体像です。注目すべきはその野心ではなく、具体性です。DHSは必要なアーキテクチャを明示しました。そしてKiteworksはすでにそれを構築済みです。

22機関、統一AIインフラはゼロ──今までは

DHSは「乱立」の問題を抱えています。CISA、CBP、ICE、TSA、USCIS、シークレットサービス、沿岸警備隊──それぞれが独自にAIツールを購入・構築してきました。その結果、重複作業、セキュリティ体制の不統一、そして各システムが何にアクセスし、何を生み出しているのかを一元管理できない状況が生まれています。

戦略の答えは、集中型AI-as-a-Service APIゲートウェイです。1つのハブ。すべての構成機関がここを経由します。すべてのリクエストは、セキュリティ・コンプライアンス・アクセス制御のための単一の強制ポイントを通過します。このゲートウェイは、単に重複契約を減らすだけでなく、ポリシーと実行が交差するアーキテクチャ上の「絞り込みポイント」を生み出します。

さらに重要なのは、「一度認可してあとは運任せ」というモデルを廃止したことです。AIシステムは本番環境で継続的に監視・テスト・再認可されなければなりません。3年ごとの再認証ではなく、常時です。これは多くの官公庁や企業が現在採用している運用モデルとは根本的に異なります。

データガバナンス:多くの組織がつまずく場所

戦略の第2の柱は、データガバナンスを単なるチェックボックス作業としてきた組織にとって耳の痛い内容です。

DHSは明らかな事実を認めています。AIの品質は、取り扱うデータの品質に依存します。AIシステムに供給されるデータが信頼できず、重複し、誤分類され、サイロ化されていれば、アウトプットもそれを反映します。戦略は、すべての構成機関でデータポリシーを近代化し、共通のデータ品質基準を導入し、データプロベナンス追跡を強化し、組織横断的なデータ共有の障壁を撤廃するという4つのコミットメントを掲げています。

この最後の点は、DHSが長年抱えてきた運用上の課題の1つです。各構成機関は、インテリジェンス、ケースファイル、運用データを組織の枠を超えて共有する必要があります。しかし、各機関が独自の分類体系・アクセス方針・コンプライアンス義務を持つ中で、機密データの共有は遅く、手作業が多く、十分とは言えませんでした。戦略は、メール承認やスプレッドシート管理ではなく、共有ポリシーを自動で強制するアーキテクチャを求めています。

GAOはまさにこの点をDHSに指摘してきました。複数の監査で、AIの説明責任実践──特にデータソースの文書化や信頼性検証──が十分でなかったことが判明。AIインベントリ自体の不正確さも指摘されています。プロベナンス重視は理想論ではなく、是正措置計画です。

ミッション達成:DHSは「成果なきAI」への投資を終了

第3の柱は、すべてのベンダーにとって緊張を強いる内容です。

DHSは、AI投資を測定可能なミッション成果に結びつけるガバナンスメカニズムを義務付けています。パイロットプロジェクトの指標やデモではなく、実際に省庁のミッション遂行を改善すること──成果が出ないプロジェクトは途中で打ち切るためのチェックポイントも組み込まれます。

これには、AIと共に働くための人材育成(単にツールを導入して終わりではなく)、具体的な運用ニーズに紐づくターゲット型R&D、次の予算サイクル前に実証可能な成果を求めるリソース計画が含まれます。暗黙のメッセージは明白です。DHSは、説明会で印象的なAIプロジェクトが調達サイクルの中で消えていく状況にうんざりしています。AIに投資しても、具体的なミッション改善を示せないなら、DHSが解決しようとしているのと同じ問題を抱えていることになります。

データが示す:多くの企業は準備不足

DHS戦略は、責任あるAIインフラのあるべき姿を示しています。Kiteworks 2026年データセキュリティ&コンプライアンスリスク予測レポートは、多くの組織がその実現からどれほど遠いかを明らかにしています。

集中AIデータゲートウェイを持つ組織はわずか43%。残りの57%は分断され、部分的な管理しかなかったり、まったく管理がありません。7%は、機密データへのアクセス管理がないままAIを導入しています。AIはあるが、ガバナンスはないのです。

60%は、問題を起こしたAIエージェントを迅速に停止できません。63%は、エージェントの権限に制限がありません。33%は、証拠水準の監査証跡が全く存在しません。さらに78%は、AIトレーニングパイプラインに投入されるデータの検証ができていません。

「ガバナンス」と「封じ込め」のギャップは特に顕著です。多くの組織は監視(ログ取得・モニタリング・ダッシュボード構築)には投資していますが、「停止」には投資していません。目的制約は63%の組織で不在。キルスイッチは60%で未実装。ネットワーク分離は55%で不在。これらはガバナンスの問題ではなく、封じ込めの失敗です。そして封じ込めこそが、AIの不正挙動を侵害に発展させないための鍵です。

実際に構築された場合の姿

Kiteworksは、DHS戦略が求めるアーキテクチャをすでに構築済みです。ロードマップ上ではなく、本番環境で。

中心となるのは、本番用MCPサーバーです。これはKiteworksプライベートデータネットワーク内でAIエージェントとエンタープライズコンテンツを接続します。DHS戦略が想定するプライベートデータゲートウェイそのものであり、エージェントはここを経由し、すべてのリクエスト(ファイルアクセス、検索、データ操作)はKiteworksデータポリシーエンジンを通過してから処理されます。エージェントが処理を行い、データポリシーエンジンがルールを強制します。

データポリシーエンジンは、すべての操作にロールベースアクセス制御(RBAC)と属性ベースアクセス制御(ABAC)を適用します。これは事後ログ取得ではなく、実行前の認可です。AIエージェントがファイルを読む・ドキュメントを変更する・組織の枠を超えてコンテンツを共有する前に、ポリシーエンジンが「誰が・何に・どの分類で・現行ポリシー下で許可されているか」を総合的に評価します。

コンテンツは、明示的な許可がない限り統制された境界外に出ることはありません。これは、データ移動を事後で記録し、監査で問題を発見することに頼るプラットフォームとは一線を画します。

KiteworksとDHSフレームワークの対応

AI-as-a-Serviceゲートウェイ。 MCPサーバーが集中型かつ継続的認可付きゲートウェイです。AIエージェントはここを経由し、データポリシーエンジンがすべてのリクエストをリアルタイムで認可。コンテンツは、ポリシーで明示的に許可されない限り統制された境界内に留まります。DHSが求めるゲートウェイアーキテクチャが、計画段階ではなく実運用されています。

データプロベナンスと組織横断ガバナンス。 すべてのファイル操作には、分類タグ・アクセス履歴・変更記録・組織コンテキストなどの完全なメタデータが付随します。RBACとABACが組織横断の共有ポリシーを自動で強制。データの系譜は事後で再構築するのではなく、すべてのやり取りの時点で記録されます──DHSが求める検証可能な証拠保管の連鎖です。

GAO説明責任フレームワークとの整合。 改ざん・削除不可能な監査ログにより、監査人や調査官が求める証拠水準の証跡を提供します。FedRAMP導入パスやAIライフサイクル説明責任管理は、GAOがDHSに対して実際に指摘した具体的なギャップに対応しています。

国境を越えた多フレームワーク対応コンプライアンス。 オンプレミス・プライベートクラウド・ハイブリッド・FedRAMPなど柔軟な導入形態により、機密コンテンツを自国管轄内に保管可能。暗号鍵管理も管轄内で完結。ジオフェンシングでデータレジデンシーを強制。GDPR、DORA、NIS2、HIPAA、CMMCなどのコンプライアンス証拠を継続的に提供するテンプレートも事前搭載しています。

すべての連邦請負業者・CISOが今すべきこと

自社AIインフラをDHSの3本柱フレームワークに照らして点検。 すべてのAIエージェントが機密データにアクセスする際に必ず通る統制されたゲートウェイを特定できない場合、DHSが解決しようとしているのと同じ分断問題・コンプライアンスリスクを抱えています。この戦略は任意のガイダンスではなく、OMB M-25-21およびM-25-22に基づく調達要件・契約条件のテンプレートです。

データプロベナンスと組織横断共有管理を監査。 GAOはDHSがデータソースの文書化や信頼性検証をできていなかったと指摘。請負業者やパートナー機関でプロベナンス追跡や自動共有強制を証明できなければ、同じ監査リスクを抱え、是正期限が進行中です。

ガバナンスギャップより先に封じ込めギャップを解消。 多くの組織は監視に投資していますが、「停止」には投資していません。目的制約・キルスイッチ・ネットワーク分離は、AIエージェントの不正挙動をデータ侵害に発展させないためのコントロールです。60%の組織でいずれかが未実装。まずは封じ込めを確実に。封じ込めなきガバナンスは単なる監視に過ぎません。

AIエージェントの記憶に依存しない証拠水準の監査証跡を要求。 33%の組織では証跡が全く存在せず、他も断片的なログが分散しています。不変かつ集中管理された監査証跡は「機能」ではなく、すべての防御可能なコンプライアンス体制の基盤です。

戦略が示し、Kiteworksが実現

DHSのAI戦略は理想論ではなく、処方的です。集中ゲートウェイ・継続的認可・データプロベナンス・ライフサイクル説明責任というアーキテクチャを明示し、ギャップも明らかにしています。機密データを組織横断で扱う組織、連邦機関と連携する組織、ガバナンスなきAIがリスクであると認識する組織にとって、ロードマップは明確です。

これらの要件を満たすインフラは、すでに存在します。Kiteworksプライベートデータネットワークは、MCPサーバー・データポリシーエンジン・RBAC/ABAC強制・不変の監査証跡・FedRAMP導入パスにより、DHSが求める統制AIデータインフラを提供し、多くの組織がまだ持っていないものを実現します。

「必要かどうか」ではなく、「次の監査・調達・インシデントが来る前に備えているか」が問われています。

DHSが要件を書き、Kiteworksがプラットフォームを構築しました。

よくあるご質問

AIコンプライアンス監査に備える連邦請負業者は、DHSのAI戦略が3つの能力を義務付けていることを知っておくべきです。継続的認可付きエンタープライズAI-as-a-Serviceゲートウェイ、プロベナンス追跡と組織横断共有管理を備えたデータガバナンス、投資をミッション成果に結びつけるガバナンスです。これらの要件はOMB M-25-21に基づき、すべてのDHS構成機関で調達文言や契約条件に反映されます。

DHSのAI戦略は、組織境界での自動ポリシー強制、データプロベナンス追跡、共通品質基準を義務付けることで、組織横断データガバナンスに対応しています。構成機関間で機密データを共有する場合、手動承認に代わり、データ移動前に共有ルールを強制するアーキテクチャ管理が求められます。

GAOは、DHSがデータソースの文書化、データ信頼性の検証、正確なAIインベントリの維持に失敗していたと指摘しました。より厳格な監督に備えるには、不変の監査ログ、データプロベナンス追跡、ライフサイクル説明責任管理を優先すべきです。Kiteworksは、証拠水準の監査証跡、完全なメタデータ追跡、FedRAMPコンプライアンス導入パスでこれらのギャップに直接対応します。

Kiteworksは、機密データを扱うAIエージェント導入組織向けに、DHSゲートウェイ要件をすでに満たしています。本番用MCPサーバーが集中AIゲートウェイとして機能し、データポリシーエンジンがすべてのエージェントリクエストにRBAC/ABACを適用。さらに不変の監査ログとFedRAMP導入パスでコンプライアンス体制を完成させます。

Kiteworks 2026年予測レポートによると、集中AIデータゲートウェイを持つ組織はわずか43%。残りの57%は、アクセス制御・監査ログ・ポリシー強制の統一ポイントがなく、DHS・GAO・OMBが連邦機関と請負業者に求める責任あるAI導入の要件を満たしていません。

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks