コンテンツにスキップ

セキュリティとコンプライアンス

13.1 データプライバシーとコードの取り扱い

Section titled “13.1 データプライバシーとコードの取り扱い”

Business / Enterpriseプランでは、ユーザーのコードやプロンプトがAIモデルのトレーニングに使用されないことが保証されている。
これは個人プランとの最も重要な差異の一つである。

flowchart TD
    A["`ユーザーのコード・プロンプト`"] --> B{"`プラン`"}
    B -->|Business / Enterprise| C["`AIモデルのトレーニングに
    一切使用されない`"]
    B -->|個人プラン(Free / Pro / Pro+)| D{"`オプトアウト設定`"}
    D -->|OFF(デフォルト)| E["`匿名化されたスニペットが
    製品改善に使用される可能性あり`"]
    D -->|ON| F["`トレーニングに使用されない`"]

Copilotは不正利用検出のためにテレメトリデータを収集し、28日間保持する。
ただし、コードスニペットはトレーニング目的で使用されない。
Enterpriseプランではテレメトリの送信自体を無効化するオプションがある。

モデルプロバイダーごとのデータコミットメント

Section titled “モデルプロバイダーごとのデータコミットメント”

Copilotが利用するAIモデルは複数のプロバイダーによってホストされており、各プロバイダーのデータコミットメントは以下の通りである。

プロバイダーホスティングデータコミットメント
OpenAIOpenAI / Azure OpenAIゼロデータ保持契約、トレーニング不使用
Anthropic(Claude)AWS / GCPプロンプト・応答はモデルトレーニングに不使用
Google(Gemini)GCPプロンプト・応答はモデルトレーニングに不使用、プロンプトキャッシュあり
xAI(Grok)xAIゼロデータ保持APIポリシー

すべてのモデルにおいて、入力プロンプトと出力はGitHub Copilotのコンテンツフィルター(有害コンテンツ検出、パブリックコード一致検出)を通過する。

13.2 個人プランにおける学習データ利用オプトアウト設定

Section titled “13.2 個人プランにおける学習データ利用オプトアウト設定”

個人プラン(Free / Pro / Pro+)では、デフォルトでコードスニペットが製品改善に使用される可能性がある。
これをオプトアウトするには、https://github.com/settings/copilot/features で「Allow GitHub to use my code snippets for product improvements」をOFFにする。

オプトアウトしてもCopilotの機能やアクセスには影響しない。

13.3 IP(知的財産)インデムニティの適用範囲

Section titled “13.3 IP(知的財産)インデムニティの適用範囲”

Business / Enterpriseプランには、Microsoftによる**IPインデムニティ(知的財産補償)**が含まれる。
Copilotが生成したコードに対して著作権侵害の訴訟が提起された場合、Microsoftが法的費用をカバーする。

  • Copilotの提案をそのまま使用した場合に適用される
  • パブリックコード一致検出をBlockedに設定している場合、リスクがさらに低減される
  • 個人プラン(Free / Pro / Pro+)にはIPインデムニティが含まれない

Business / Enterpriseプランでは、Copilotの利用に関する監査ログが記録される。
記録される情報には以下が含まれる。

  • 提案の表示・受け入れ
  • アクティブユーザーの情報
  • エージェントセッションの実行内容
  • ポリシーの変更履歴

監査ログには actor_is_agent フィールドが含まれており、リポジトリへの変更がユーザーの直接操作によるものか、エージェントを介したものかを区別できる。user / user_id フィールドにより、エージェントの代理実行者(誰がエージェントを起動したか)も特定可能である。

セキュリティインシデント発生時に、以下のような調査が可能である。

  • 保護ブランチへの予期しない変更がエージェント経由で行われたかどうかの確認
  • 特定のMCPサーバーへのアクセスログの追跡
  • 特定ユーザーのCopilot利用パターンの分析

13.5 コンプライアンスフレームワークへの対応

Section titled “13.5 コンプライアンスフレームワークへの対応”

GitHubはCopilot Business / EnterpriseについてSOCレポートを提供している。
監査ログの完全性、アクセス制御の実装、AIインタラクションの記録が信頼サービス基準(Trust Services Criteria)に基づいて評価される。

医療関連組織では、保護対象医療情報(PHI)がCopilotのプロンプトに含まれないよう、リポジトリ除外ポリシーを設定する必要がある。
法務チームがAIサービスプロバイダーとのBAA(Business Associate Agreement)を確認することが前提となる。

EU一般データ保護規則への対応として、GitHubのデータ処理に関するポリシー(DPA)が適用される。
個人データの処理範囲、データの保存場所、削除ポリシーについては、GitHubのプライバシーステートメントおよびDPAを確認すること。

13.6 MCP ゲートウェイによるセキュリティ強化

Section titled “13.6 MCP ゲートウェイによるセキュリティ強化”

MCP対応のAIツール(Copilot、Claude Code、Cursor等)と外部MCPサーバーの間にゲートウェイ層を導入することで、以下のセキュリティ機能を一元化できる。

flowchart LR
    A["`開発者のIDE
    Copilot / Claude Code`"] --> B["`MCPゲートウェイ
    認証・認可
    ポリシー適用
    監査ログ`"]
    B --> C["`GitHub MCP`"]
    B --> D["`社内DB MCP`"]
    B --> E["`外部API MCP`"]

認証の一元管理: 開発者は個別のMCPサーバーへの認証情報を管理する必要がなくなる。
ゲートウェイがIdP(Okta、Entra ID等)と連携し、ユーザーのライフサイクル管理(入社・異動・退社)に対応する。

アクセス制御: ツール単位での許可/拒否を設定できる。
たとえば「PRの作成は許可するが、ブランチの削除はブロック」のようなきめ細かいポリシーを適用できる。

統合監査ログ: すべてのMCPツール呼び出しが1つのログに統合され、「どのツールが、どのパラメータで、いつ、誰の代理で呼び出されたか」が記録される。

DLP(データ損失防止): 機密データの外部流出を検出・ブロックする機能を提供する。