Suprbox

Suprbox

WebsiteFreemium
Suprboxは、自律型AIエージェント向けの安全なポリシーゲート付きドキュメントボールトであり、すべてのリクエストを認証し、ルールを強制し、データが配信される前にアクセスをログに記録します。
https://www.suprbox.com/?ref=producthunt&utm_source=aipure
Suprbox

製品情報

更新日:2026年05月18日

Suprboxとは

Suprboxは、組織のドキュメントとそれを読み取る必要があるAIエージェントの間に位置するセキュリティレイヤーです。「実際のデータに対して実際のエージェントを実行する」チーム向けに設計されており、ドキュメントが取り込まれて暗号化され、ガバナンスされたアクセスを通じてのみエージェントに公開される制御されたボールトを提供します。Suprboxは、一般的なエージェントエコシステム(例:OpenAI、Claude、Gemini、LangChain、CrewAI、AutoGen、MCP)をサポートし、改ざん防止ログやリージョンピンニング、SOC 2 Type II態勢などのオプション機能により、監査可能性とコンプライアンスを重視しています。

Suprboxの主な機能

Suprboxは、組織のドキュメントと自律型AIエージェントの間に位置するように設計された、安全でポリシーによってゲートされたドキュメント保管庫です。ドキュメントを取り込んで暗号化し、すべてのエージェントリクエストを認証し、設定可能なルール(機密性分類、PII/機密情報の検出、時間枠、レート制限、スコープ制御など)に対して評価し、その後、結果に署名、配信、ログ記録を行います。このプラットフォームは、改ざん防止ログ、保管庫ごとの暗号化キー、オプションの地域固定、および一般的なエージェントエコシステム(OpenAI、Claude、Gemini、LangChain、AutoGen、CrewAI、Zapier、n8n、MCPなど)との統合により、監査可能性とコンプライアンスを重視しています。
すべてのリクエストに対するポリシーゲートアクセス: すべてのエージェントの読み取りは、認証、ポリシー評価、署名付き配信の3つのチェックポイントを持つ単一のゲートを通過するため、データが保管庫を離れる前にアクセス決定が一貫して適用されます。
保管庫ごとの暗号化と安全な取り込み: ドキュメントは、保管庫ごとのキー(オンデマンドでローテーション可能)を使用して、AES-256で静止時に取り込まれ、暗号化されます。これにより、スタッフでさえ保存されたコンテンツを読み取ることができないゼロ知識スタイルの姿勢がサポートされます。
セキュリティプリミティブを備えたルールエンジン: 分類階層、データ検出器(PII/機密情報)、キーワードトリガー、時間枠、レート制限、セッションTTL/リース、読み取りスコープ制限(メタデータ vs 抜粋 vs 完全なコンテンツ)などのルールタイプを使用して、ガードレールを設定します。
ヒューマン・イン・ザ・ループ承認と書き込み制御: 読み取り/書き込み/編集/削除/エクスポートの権限を強制し、機密性の高い操作には承認を要求することで、規制対象または高リスクのドキュメントに対する制御されたワークフローを可能にします。
改ざん防止監査と監視: すべての許可/拒否/スロットルイベントは署名され、連鎖され、S3/SIEMなどの宛先にエクスポート可能で、設定可能な保持期間(エンタープライズプランでは最大7年間)があります。
エージェントエコシステムの互換性とAPIキーのスコープ設定: SDK/RESTおよびスコープ付きAPIキーを介して一般的なエージェントスタックと連携し、エージェントごとの権限マトリックスと複数のチームおよび保管庫にわたる制御されたアクセスを可能にします。

Suprboxのユースケース

厳格なデータ境界を持つ営業調査エージェント: 営業ボットがパイプラインおよび収益ドキュメントにアクセスできるようにし、関連のない機密性の高い財務ファイル(給与データなど)への露出をブロックし、すべての読み取りを完全に監査します。
コンプライアンス管理を伴う法務契約レビュー: AI契約レビュー担当者が契約を読み取れるようにし、変更/エクスポートを防止し、制限付きとタグ付けされたドキュメントの承認を要求し、保管履歴ログを保持します。
エージェントのフリートを運用するエンジニアリング組織: スコープ付きAPIキー、暴走ループを防ぐためのレート制限、および誰がいつ何にアクセスしたかを証明するための一元化された監査ログを使用して、複数の保管庫にわたる多数のエージェントを管理します。
PII保護を伴う人事自動化: PIIの露出を検出および制御しながら、オンボーディングまたはポリシーアシスタントをサポートし、アクセスを営業時間内に制限し、リスクを軽減するために短いセッションリースを強制します。
地域固定を伴う規制データアクセス: 選択した地域(米国/EU/APAC)に保管庫データを保持し、一貫したポリシー適用と長期保持ログを維持しながら、コンプライアンス要件(GDPRの考慮事項など)をサポートします。

メリット

強力なセキュリティ体制:静止時のAES-256、保管庫ごとのキー、データ流出前のポリシーゲート、署名付き/改ざん防止監査。
きめ細かなガバナンス:複数のルールプリミティブ(PII検出、時間/レート制限、スコープ制御、承認)により、保管庫/エージェントごとに正確なガードレールを設定できます。
実際のAIエージェントワークフロー向けに設計:スコープ付きAPIキー、セッションリース、一般的なエージェントフレームワークおよび自動化ツールとの互換性。

デメリット

高度な機能はティアに依存します。チーム/エンタープライズ機能(長期保持、SSO/SCIM、地域固定など)は無料ティアでは完全には利用できず、一部のティアは「近日公開」と記載されています。
追加の制御レイヤーを追加します。エージェントリクエストをゲート経由でルーティングすると、直接ファイルアクセスと比較して運用上のオーバーヘッド(ポリシー設計、承認ワークフロー)が発生する可能性があります。

Suprboxの使い方

1) アカウントを作成してサインインする: https://www.suprbox.com/register にアクセスしてアカウントを作成し、サインインしてSuprboxダッシュボードにアクセスします。
2) 最初のボールトを作成する: ダッシュボードでボールト(ドキュメントの安全なコンテナ)を作成します。ボールトは、暗号化、ルール、権限、監査保持が適用される単位です。
3) ボールトの場所を選択する(プランで利用可能な場合): お使いのティアがサポートしている場合(例:Enterprise)、リージョンピンニング(米国/EU/APAC)を選択して、データが選択したリージョンに留まるようにします。
4) ドキュメントをボールトに取り込む: S3パスからのストリーミング(例:s3://...)やファイルのキューイング(添付ファイル付きメール、PDF、DOCX、JSONなど)などのソースを接続して、ドキュメントをボールトに追加します。Suprboxは、ボールトごとのキーで保存時のデータ(AES-256)を取り込み、暗号化します。
5) ドキュメントを分類・ラベリングする(ポリシーがそれらをターゲットできるように): 機密性ティア/タグ(例:Public、Internal、Confidential、Regulated/GDPR)を適用して、ルールエンジンが分類に基づいてアクセスを許可/拒否できるようにします。
6) 各エージェントのAPIキーを作成する: エージェントごとにAPIキーを生成します(スコープ付き権限)。これにより、Suprboxは誰がデータを要求しているのか、何が許可されているのかを識別します。
7) スコープと権限をボールトにバインドする: 各APIキーに適切なボールトアクセスとスコープ(例:読み取り専用 vs より広範な機能)を割り当てます。過度に広範なアクセスを避けるために、キーはエージェントごとに分離して保持します。
8) グローバルルールを設定する(広範に適用されるガードレール): 環境全体に適用されるべきベースラインポリシーを設定します(例:不明なエージェントに対するデフォルト拒否、デフォルトのスロットル、またはデフォルトの編集期待値)。
9) ボールトごとのルールを設定する(きめ細かいポリシー): ボールトのデータとユースケースに固有のルールを追加します。Suprboxは、ボールトからバイトが離れる前に、これらのルールに対してすべてのリクエストを評価します。
10) 分類ルールを追加する: 機密性ティアによってアクセスを制限します(例:エージェントが内部ドキュメントを読み取ることを許可するが、規制対象/PHIは拒否する)。これにより、クリアランススタイルのアクセスが強制されます。
11) データ検出ルールを追加する: PII、シークレット、APIキー、規制対象データの検出を有効にします。機密性の高い文字列がモデルに到達しないように、マスク/編集/ブロックするアクションを設定します。
12) コンテンツキーワードルールを追加する: キーワード/フレーズ(例:「買収」、「レイオフ」、「合併交渉」)を定義し、一致した場合のアクション(承認付きで許可、スロットル、または拒否)を設定します。
13) 編集および削除コントロールを追加する: 書き込み/編集/削除/エクスポート操作を制御します。読み取り専用エージェント(例:契約レビュー担当者)の場合、読み取り専用を強制し、変更/エクスポートの試行には承認を要求します。
14) レート制限ルールを追加する: ボールトごとの1時間あたりの読み取り回数を制限します(例:60回/時間)。これにより、暴走ループを防ぎ、コストと露出を削減します。
15) 時間枠ルールを追加する: 承認された時間帯にアクセスを制限します(例:月~金 08:00~19:00)。明示的に例外を許可しない限り、時間枠外のリクエストは拒否されます。
16) 読み取りスコープルールを追加する: エージェントが受け取るものを制限します:メタデータのみ、N文字/ページまでの抜粋、または完全なコンテンツ。これにより、ペイロードがタスクに合わせて適切なサイズになります。
17) コピーおよびダウンロードコントロールを追加する: 生ダウンロードをブロックしたり、応答に透かしを入れたり、添付ファイルを削除したりして、データがボールトから離れる前の漏洩リスクを軽減します。
18) セッションTTLルールを追加する: リース期間を設定します(例:15分)。TTLの有効期限が切れると、新しいセッションが開かれるまで、リクエストはlease_expiredを返します。
19) 必要に応じて承認を有効にする(ヒューマン・イン・ザ・ループ): 機密性の高いアクションや制限されたタグの場合、人間の承認を要求します。バイパスウィンドウは明示的に必要な場合にのみ使用し、監査を保持します。
20) Suprbox API/SDKを使用してエージェントを統合する: Suprbox(SDKまたはREST経由)を介してドキュメントを要求するようにエージェントを更新します。エージェントのAPIキーと操作ヘッダー(例:X-Suprbox-Op)を含めて、Suprboxがリクエストを認証および評価できるようにします。
21) テストリクエストを実行し、ポリシーの結果を確認する: 既知のエージェントに既知のドキュメントを要求させ、期待される結果(許可/スロットル/承認が必要/拒否)を確認します。「不明なエージェント」もテストして、拒否されることを確認します。
22) すべてのリクエストの監査ログを検査する: ログに記録されたイベント(読み取り、拒否、スロットル、承認)を確認します。Suprboxは、保管の連鎖のために改ざん防止された署名/連鎖監査イベントを提供します。
23) 監査イベントをツールにエクスポートする(オプション): 必要に応じて、監査ログをS3/SIEMまたは選択した宛先にエクスポートし、保持期間を設定します(例:Starterでは30日、上位ティアではより長く)。
24) 必要に応じてボールトごとの暗号化キーをローテーションする: オンデマンドでボールトごとのキーローテーションを使用して、爆発半径を減らし、セキュリティ衛生を維持します。
25) 複数のエージェントとボールトにスケールする: 部門(営業、法務、人事、エンジニアリング)ごとにボールトを追加作成し、エージェントごとに個別のAPIキーを発行し、ボールトごとのルールを適用して、各エージェントが必要なものだけを参照できるようにします。

Suprboxのよくある質問

Suprboxは、自律型AIエージェントのための安全なストレージ層です。ドキュメントと、それらを読み取ろうとするAIエージェントの間に位置し、各リクエストを識別し、ルールと照合して評価し、データが保管庫から出る前にログに記録します。