セキュリティとコンプライアンス
13.1 データプライバシーとコードの取り扱い
Section titled “13.1 データプライバシーとコードの取り扱い”Business / Enterprise のデータ保護
Section titled “Business / Enterprise のデータ保護”Business / Enterpriseプランでは、ユーザーのコードやプロンプトがAIモデルのトレーニングに使用されないことが保証されている。
これは個人プランとの最も重要な差異の一つである。
flowchart TD
A["`ユーザーのコード・プロンプト`"] --> B{"`プラン`"}
B -->|Business / Enterprise| C["`AIモデルのトレーニングに
一切使用されない`"]
B -->|個人プラン(Free / Pro / Pro+)| D{"`オプトアウト設定`"}
D -->|OFF(デフォルト)| E["`匿名化されたスニペットが
製品改善に使用される可能性あり`"]
D -->|ON| F["`トレーニングに使用されない`"]
テレメトリデータの取り扱い
Section titled “テレメトリデータの取り扱い”Copilotは不正利用検出のためにテレメトリデータを収集し、28日間保持する。
ただし、コードスニペットはトレーニング目的で使用されない。
Enterpriseプランではテレメトリの送信自体を無効化するオプションがある。
モデルプロバイダーごとのデータコミットメント
Section titled “モデルプロバイダーごとのデータコミットメント”Copilotが利用するAIモデルは複数のプロバイダーによってホストされており、各プロバイダーのデータコミットメントは以下の通りである。
| プロバイダー | ホスティング | データコミットメント |
|---|---|---|
| OpenAI | OpenAI / Azure OpenAI | ゼロデータ保持契約、トレーニング不使用 |
| Anthropic(Claude) | AWS / GCP | プロンプト・応答はモデルトレーニングに不使用 |
| Google(Gemini) | GCP | プロンプト・応答はモデルトレーニングに不使用、プロンプトキャッシュあり |
| xAI(Grok) | xAI | ゼロデータ保持APIポリシー |
すべてのモデルにおいて、入力プロンプトと出力はGitHub Copilotのコンテンツフィルター(有害コンテンツ検出、パブリックコード一致検出)を通過する。
13.2 個人プランにおける学習データ利用オプトアウト設定
Section titled “13.2 個人プランにおける学習データ利用オプトアウト設定”個人プラン(Free / Pro / Pro+)では、デフォルトでコードスニペットが製品改善に使用される可能性がある。
これをオプトアウトするには、https://github.com/settings/copilot/features で「Allow GitHub to use my code snippets for product improvements」をOFFにする。
オプトアウトしてもCopilotの機能やアクセスには影響しない。
13.3 IP(知的財産)インデムニティの適用範囲
Section titled “13.3 IP(知的財産)インデムニティの適用範囲”Business / Enterpriseプランには、Microsoftによる**IPインデムニティ(知的財産補償)**が含まれる。
Copilotが生成したコードに対して著作権侵害の訴訟が提起された場合、Microsoftが法的費用をカバーする。
- Copilotの提案をそのまま使用した場合に適用される
- パブリックコード一致検出をBlockedに設定している場合、リスクがさらに低減される
- 個人プラン(Free / Pro / Pro+)にはIPインデムニティが含まれない
13.4 監査ログの活用
Section titled “13.4 監査ログの活用”Copilot関連の監査ログ
Section titled “Copilot関連の監査ログ”Business / Enterpriseプランでは、Copilotの利用に関する監査ログが記録される。
記録される情報には以下が含まれる。
- 提案の表示・受け入れ
- アクティブユーザーの情報
- エージェントセッションの実行内容
- ポリシーの変更履歴
エージェント操作の追跡
Section titled “エージェント操作の追跡”監査ログには actor_is_agent フィールドが含まれており、リポジトリへの変更がユーザーの直接操作によるものか、エージェントを介したものかを区別できる。user / user_id フィールドにより、エージェントの代理実行者(誰がエージェントを起動したか)も特定可能である。
インシデント対応での活用
Section titled “インシデント対応での活用”セキュリティインシデント発生時に、以下のような調査が可能である。
- 保護ブランチへの予期しない変更がエージェント経由で行われたかどうかの確認
- 特定のMCPサーバーへのアクセスログの追跡
- 特定ユーザーのCopilot利用パターンの分析
13.5 コンプライアンスフレームワークへの対応
Section titled “13.5 コンプライアンスフレームワークへの対応”GitHubはCopilot Business / EnterpriseについてSOCレポートを提供している。
監査ログの完全性、アクセス制御の実装、AIインタラクションの記録が信頼サービス基準(Trust Services Criteria)に基づいて評価される。
医療関連組織では、保護対象医療情報(PHI)がCopilotのプロンプトに含まれないよう、リポジトリ除外ポリシーを設定する必要がある。
法務チームがAIサービスプロバイダーとのBAA(Business Associate Agreement)を確認することが前提となる。
EU一般データ保護規則への対応として、GitHubのデータ処理に関するポリシー(DPA)が適用される。
個人データの処理範囲、データの保存場所、削除ポリシーについては、GitHubのプライバシーステートメントおよびDPAを確認すること。
13.6 MCP ゲートウェイによるセキュリティ強化
Section titled “13.6 MCP ゲートウェイによるセキュリティ強化”MCPゲートウェイの概念
Section titled “MCPゲートウェイの概念”MCP対応のAIツール(Copilot、Claude Code、Cursor等)と外部MCPサーバーの間にゲートウェイ層を導入することで、以下のセキュリティ機能を一元化できる。
flowchart LR
A["`開発者のIDE
Copilot / Claude Code`"] --> B["`MCPゲートウェイ
認証・認可
ポリシー適用
監査ログ`"]
B --> C["`GitHub MCP`"]
B --> D["`社内DB MCP`"]
B --> E["`外部API MCP`"]
ゲートウェイが提供する機能
Section titled “ゲートウェイが提供する機能”認証の一元管理: 開発者は個別のMCPサーバーへの認証情報を管理する必要がなくなる。
ゲートウェイがIdP(Okta、Entra ID等)と連携し、ユーザーのライフサイクル管理(入社・異動・退社)に対応する。
アクセス制御: ツール単位での許可/拒否を設定できる。
たとえば「PRの作成は許可するが、ブランチの削除はブロック」のようなきめ細かいポリシーを適用できる。
統合監査ログ: すべてのMCPツール呼び出しが1つのログに統合され、「どのツールが、どのパラメータで、いつ、誰の代理で呼び出されたか」が記録される。
DLP(データ損失防止): 機密データの外部流出を検出・ブロックする機能を提供する。