TUMIKI
特許取得済み — MCP管理インフラ

社内AIの全通信を
制御・監査する、
ゼロトラストゲートウェイ

誰が、どのAIツールを、いつ使ったか。すべての通信を可視化し、未認証アクセスを自動遮断します。

CursorCursor
ChatGPTChatGPT
ClaudeClaude
CopilotCopilot
GitHubGitHub
NotionNotion
SlackSlack
FigmaFigma
VercelVercel
Google DriveGoogle Drive
SentrySentry
PostgreSQLPostgreSQL
CursorCursor
ChatGPTChatGPT
ClaudeClaude
CopilotCopilot
GitHubGitHub
NotionNotion
SlackSlack
FigmaFigma
VercelVercel
Google DriveGoogle Drive
SentrySentry
PostgreSQLPostgreSQL

ガバナンスなきAI導入が、
企業を危険に晒す

AIは、すでに「業務を実行する存在」になりつつある。
しかし、その行動を制御・監査する仕組みは整っていない。
放置すれば、 AIが無断でデータを操作し、 企業はその責任を説明できなくなる。

75%APIの大半がMCP対応へ
40%会社のソフトにAIが組み込まれる
<5%AIの行動を制御できている企業

出典: Gartner, “Innovation Insight for Model Context Protocol,” 2025

Architecture

3つのレイヤーで、会社を守る

FIG 1.0

全通信を監視

AIクライアントとMCPサーバーの間にProxyを配置。すべてのリクエストを中間で捕捉し、ポリシー違反を検知。

FIG 1.1

きめ細かい権限制御

役職・部署ごとにサービス単位のR/W/X権限を設定。必要最小限のアクセスだけを許可。

FIG 1.2

すべてを記録

誰が、いつ、どのAIで、何をしたか。全MCP通信を端末内に完全記録し、監査に対応。

監視。制御。記録。
すべてを、ひとつに。

Monitor

通信の管理・監視

AIクライアント、接続先サービス、実行ツール、ユーザー、応答時間。すべてのMCP通信を1行単位で記録し、異常を即座に検知します。

342,800
総リクエスト
1,247
ブロック
99.6%
成功率
8,420
PIIマスキング
MCPツール呼び出しログ
リアルタイム
17:22:43
田中
CursorCursor
GitHubGitHub
create_pull_request✓ 成功1.2s
17:22:25
鈴木
ChatGPTChatGPT
NotionNotion
search_pages✓ 成功0.8s
17:21:34
不明
ClineCline
社内DB社内DB
export_all_records✕ ブロック
17:21:00
山田
CursorCursor
FigmaFigma
get_design_tokens✓ 成功2.1s
17:20:45
佐藤
ChatGPTChatGPT
NotionNotion
create_page✓ 成功1.5s
17:20:12
田中
CursorCursor
GitHubGitHub
list_issues✓ 成功0.6s
エクスポート:CSVJSONSIEM

Control

ツールを自在にコントロール

サービスだけでなく、ツール単位で権限を制御。ロールごとに「何ができるか」を細かく定義できます。

Admin
A
B
C
GitHubNotionSlackFigmaGoogle Drive社内DB
19/19 tools
フルアクセス · 3
GitHubGitHub
4/4
NotionNotion
3/3
SlackSlack
3/3
FigmaFigma
3/3
Google DriveGoogle Drive
3/3
社内DB社内DB
3/3
Dev
A
B
C
+9
GitHubNotionSlackFigmaGoogle Drive社内DB
3/6 サービス
開発ツールのみ · 12
GitHubGitHub
3/4
NotionNotion
2/3
SlackSlack
3/3
FigmaFigma
0/3
Google DriveGoogle Drive
0/3
社内DB社内DB
0/3
Designer
A
B
C
+2
GitHubNotionSlackFigmaGoogle Drive社内DB
3/6 サービス
デザインツールのみ · 5
GitHubGitHub
0/4
NotionNotion
0/3
SlackSlack
1/3
FigmaFigma
3/3
Google DriveGoogle Drive
2/3
社内DB社内DB
0/3
Sales
A
B
C
+5
GitHubNotionSlackFigmaGoogle Drive社内DB
3/6 サービス
業務ツールのみ · 8
GitHubGitHub
0/4
NotionNotion
1/3
SlackSlack
2/3
FigmaFigma
0/3
Google DriveGoogle Drive
2/3
社内DB社内DB
0/3
ポリシー変更履歴直近3件
14:32管理者ADev → GitHub/mergeOFF → ON
14:28管理者ASales → 社内DBON → OFF
13:55管理者BDev → Notion/exportOFF → ON

Agent Builder

ツールを組み合わせて、
専用エージェントを構築

必要なツールを自動で選択し、Descriptionを業務に最適化。AIが正確に動く仮想MCPをノーコードで作成できます。

1業務を説明する
Y

"うちのチームのGitHubとNotionとSlackを見て、進捗確認・タスク整理・メンバーへの連絡ができるようにして"

2ツール選択 & Description最適化
3 tools 選択
GitHubGitHub/list_issues
List issues in a repository
進捗・残タスク・ブロッカーの質問で呼び出す。assignee・labelでフィルタし完了率を返す。PRの話題ではget_pull_requestsを使うこと。
NotionNotion/search_pages
Search for pages in the workspace
仕様・決定事項・過去の議論の確認で呼び出す。「スプリント」「議事録」タグを優先検索。結果が0件なら検索語を広げて再試行。
SlackSlack/send_message
Send a message to a channel
チームへの共有・リマインドで呼び出す。送信先は #dev 限定。遅延タスクの担当者には @mention 必須。DM送信は禁止。
3エージェント完成 → AIに配信
仮想MCP
project_manager
list_issuessearchsend
CursorCursor
ChatGPTChatGPT
ClaudeClaude
CopilotCopilot
カスタマーサポート
問い合わせをFAQと照合し、回答ドラフトを自動生成
社内ナレッジ検索
Notion・Drive・Confluenceを横断検索して質問に回答
セールスアシスタント
顧客情報と過去のやりとりを集約し、商談準備を支援
開発アシスタント
設計ドキュメントとデザインを踏まえてコーディングを支援

Foundation

安心して任せられる、技術基盤

FIG 2.0

特許技術で保護

独自技術で通信を保護

FIG 2.1MCPAPIA2AAP2+

主要プロトコルに対応

今後のプロトコルにも順次拡張

FIG 2.2DesktopDesktopDesktop

Split-Plane構成

機密データは社外に出ない

データは社内に。管理はクラウドで。

Tumiki Desktop
Local Environment
Protected
Proxy MCP
認証・監査・アクセス制御
stdio MCP
ファイル / Git / ローカルDB
監査ログ
全証跡を暗号化保存
OIDC認証
Entra ID / Okta / Google
MCPペイロードは外部に出ない
プロンプト ✕APIキー ✕PII ✕
監査ログ →
HTTPS
ポリシー同期 ✓
MCP設定 ✓
Credential参照 ✓
← 設定同期
Tumiki Control Plane
On-Premises / VPC
Private
アクセス制御
グループ×MCPの権限をGUIで一括管理
MCP管理
サーバー登録・接続設定・Credential一元管理
監査・可視化
利用状況・ブロック数・SIEM連携
ポリシーとメタデータのみ管理
ペイロード保存 ✕監査ログ保存 ✕

社内AIの管理を、今日から始める

導入のご相談から技術検証まで、専任チームがサポートします。

OEM・ホワイトラベル・パートナー提携をご検討の方は こちらからお問い合わせください