Cursor
ChatGPT
Claude
Copilot
GitHub
Notion
Slack
Figma
Vercel
Sentry
PostgreSQL
Cursor
ChatGPT
Claude
Copilot
GitHub
Notion
Slack
Figma
Vercel
Sentry
PostgreSQLガバナンスなきAI導入が、
企業を危険に晒す
AIは、すでに「業務を実行する存在」になりつつある。
しかし、その行動を制御・監査する仕組みは整っていない。
放置すれば、 AIが無断でデータを操作し、 企業はその責任を説明できなくなる。
75%APIの大半がMCP対応へ
40%会社のソフトにAIが組み込まれる
<5%AIの行動を制御できている企業
出典: Gartner, “Innovation Insight for Model Context Protocol,” 2025
Architecture
3つのレイヤーで、会社を守る
FIG 1.0
全通信を監視
AIクライアントとMCPサーバーの間にProxyを配置。すべてのリクエストを中間で捕捉し、ポリシー違反を検知。
FIG 1.1
きめ細かい権限制御
役職・部署ごとにサービス単位のR/W/X権限を設定。必要最小限のアクセスだけを許可。
FIG 1.2
すべてを記録
誰が、いつ、どのAIで、何をしたか。全MCP通信を端末内に完全記録し、監査に対応。
監視。制御。記録。
すべてを、ひとつに。
Monitor
通信の管理・監視
AIクライアント、接続先サービス、実行ツール、ユーザー、応答時間。すべてのMCP通信を1行単位で記録し、異常を即座に検知します。
342,800
総リクエスト
1,247
ブロック
99.6%
成功率
8,420
PIIマスキング
MCPツール呼び出しログ
リアルタイム日時ユーザーAIクライアント接続先サービスツール / アクションステータス応答
17:22:43
Cursor
GitHubcreate_pull_request✓ 成功1.2s
田
田中
Cursor
GitHub17:22:25
ChatGPT
Notionsearch_pages✓ 成功0.8s
鈴
鈴木
ChatGPT
Notion17:21:34
Cline
社内DBexport_all_records✕ ブロック—
不明
Cline
社内DB17:21:00
Cursor
Figmaget_design_tokens✓ 成功2.1s
山
山田
Cursor
Figma17:20:45
ChatGPT
Notioncreate_page✓ 成功1.5s
佐
佐藤
ChatGPT
Notion17:20:12
Cursor
GitHublist_issues✓ 成功0.6s
田
田中
Cursor
GitHubエクスポート:CSVJSONSIEM
Control
ツールを自在にコントロール
サービスだけでなく、ツール単位で権限を制御。ロールごとに「何ができるか」を細かく定義できます。
Admin
A
B
C





フルアクセス · 3名
GitHub4/4
Notion3/3
Slack3/3
Figma3/3
3/3
社内DB3/3
Dev
A
B
C
+9





開発ツールのみ · 12名
GitHub3/4
Notion2/3
Slack3/3
Figma0/3
0/3
社内DB0/3
Designer
A
B
C
+2





デザインツールのみ · 5名
GitHub0/4
Notion0/3
Slack1/3
Figma3/3
2/3
社内DB0/3
Sales
A
B
C
+5





業務ツールのみ · 8名
GitHub0/4
Notion1/3
Slack2/3
Figma0/3
2/3
社内DB0/3
ポリシー変更履歴直近3件
14:32管理者ADev → GitHub/mergeOFF → ON
14:28管理者ASales → 社内DBON → OFF
13:55管理者BDev → Notion/exportOFF → ON
Agent Builder
ツールを組み合わせて、
専用エージェントを構築
必要なツールを自動で選択し、Descriptionを業務に最適化。AIが正確に動く仮想MCPをノーコードで作成できます。
1業務を説明する
Y
"うちのチームのGitHubとNotionとSlackを見て、進捗確認・タスク整理・メンバーへの連絡ができるようにして"
2ツール選択 & Description最適化
3 tools 選択
GitHub/list_issuesList issues in a repository
進捗・残タスク・ブロッカーの質問で呼び出す。assignee・labelでフィルタし完了率を返す。PRの話題ではget_pull_requestsを使うこと。
Notion/search_pagesSearch for pages in the workspace
仕様・決定事項・過去の議論の確認で呼び出す。「スプリント」「議事録」タグを優先検索。結果が0件なら検索語を広げて再試行。
Slack/send_messageSend a message to a channel
チームへの共有・リマインドで呼び出す。送信先は #dev 限定。遅延タスクの担当者には @mention 必須。DM送信は禁止。
3エージェント完成 → AIに配信
仮想MCP
project_manager
list_issuessearchsend
→↓
Cursor
ChatGPT
Claude
Copilotカスタマーサポート
問い合わせをFAQと照合し、回答ドラフトを自動生成
社内ナレッジ検索
Notion・Drive・Confluenceを横断検索して質問に回答
セールスアシスタント
顧客情報と過去のやりとりを集約し、商談準備を支援
開発アシスタント
設計ドキュメントとデザインを踏まえてコーディングを支援
Foundation
安心して任せられる、技術基盤
FIG 2.0
特許技術で保護
独自技術で通信を保護
FIG 2.1
主要プロトコルに対応
今後のプロトコルにも順次拡張
FIG 2.2
Split-Plane構成
機密データは社外に出ない
データは社内に。管理はクラウドで。
Tumiki Desktop
Local Environment
Protected
Proxy MCP
認証・監査・アクセス制御
stdio MCP
ファイル / Git / ローカルDB
監査ログ
全証跡を暗号化保存
OIDC認証
Entra ID / Okta / Google
MCPペイロードは外部に出ない
プロンプト ✕APIキー ✕PII ✕
監査ログ →
HTTPS
ポリシー同期 ✓
MCP設定 ✓
Credential参照 ✓
← 設定同期
Tumiki Control Plane
On-Premises / VPC
Private
アクセス制御
グループ×MCPの権限をGUIで一括管理
MCP管理
サーバー登録・接続設定・Credential一元管理
監査・可視化
利用状況・ブロック数・SIEM連携
ポリシーとメタデータのみ管理
ペイロード保存 ✕監査ログ保存 ✕