C03 モデルライフサイクル管理と変更管理 (Model Lifecycle Management & Change Control)
管理目標
AI システムは、不正または安全でないモデル変更が本番環境に到達することを防ぐ変更管理プロセスを実装する必要があります。この管理は、開発からデプロイメントを通じて廃止に至るまでのライフサイクル全体を通じてモデルの完全性を確保して、迅速なインシデント対応を可能にし、すべての変更に対する説明責任を維持します。
主要なセキュリティ目標: 完全性、追跡可能性、回復可能性を維持する管理プロセスを採用することで、認可され、検証されたモデルのみが本番環境に到達します。
C3.1 モデル認可と完全性 (Model Authorization & Integrity)
完全性を検証され、認可されたモデルのみが本番環境に到達します。
3.1.1
検証: すべてのモデルアーティファクト (重み、構成、トークナイザ、ベースモデル、ファインチューン、LoRA などのアダプタ、安全性/ポリシーモデル) は認可されたエンティティで暗号署名され、デプロイメント承認時 (およびロード時) に検証され、署名されていないアーティファクトや改竄されたアーティファクトをブロックしている。
1
D/V
3.1.2
検証: 依存関係の追跡は、モデルレジストリとリネージ/依存関係グラフを介してリアルタイムのインベントリを維持し、環境 (開発、ステージング、本番、リージョンなど) ごとにすべての消費サービス/エージェントの識別を可能にする、機械可読なモデル/AI 部品表 (MBOM/AIBOM) (SPDX や CycloneDX など) を生成している。
2
V
3.1.3
検証: モデルオリジンの完全性とトレースのレコードは、認可エンティティのアイデンティティ、トレーニングデータのチェックサム、合格/不合格ステータスでのバリデーションテスト結果、署名のフィンガープリント/証明書チェーン ID、作成タイムスタンプ、承認されたデプロイメント環境を含んでいる。
3
D/V
C3.2 モデルバリデーションとテスト (Model Validation & Testing)
モデルは、定義されたセキュリティと安全性のバリデーションにデプロイメント前に合格する必要があります。
3.2.1
検証: モデルは、デプロイメント前に、入力バリデーション、出力サニタイゼーション、事前に合意された組織の合格/不合格閾値での安全性評価を含む自動セキュリティテストを受けており、バージョン管理された評価ハーネスでエージェントワークフロー (計画、ツールまたは MCP 呼び出し、TAG/メモリ、マルチモーダル) とガードレール (ポリシー/安全性モデルまたは検出サービス) をカバーしている。
1
D/V
3.2.2
検証: すべてのモデル変更 (デプロイメント、構成、廃止) は、タイムスタンプ、認証されたアクターのアイデンティティ、変更タイプ、前後のステータス、トレースメタデータ (環境と消費サービス/エージェント)、モデル識別子 (バージョン/ダイジェスト/署名) を含む不変の監査レコードを生成している。
1
V
3.2.3
検証: バリデーションの失敗は、事前に指名された権限のある担当者が文書化されたビジネス上の正当性とともに明示的にオーバーライドを承認しない限り、モデルのデプロイメントを自動的にブロックしている。
2
D/V
C3.3 制御されたデプロイメントとロールバック (Controlled Deployment & Rollback)
モデルデプロイメントは制御され、監視され、元に戻すことができる必要があります。
3.3.1
検証: デプロイメントプロセスは、モデルのアクティベーションまたはロードの前に暗号署名を検証し、完全性チェックサムを計算して、不一致がある場合はデプロイメントを失敗している。
1
D/V
3.3.2
検証: 本番環境デプロイメントは、事前に合意されたエラー率、レイテンシ閾値、ガードレール/ジェイルブレイクアラート、またはツール/MCP 障害率に基づいて、自動ロールバックトリガーを備えた段階的なロールアウトメカニズム (カナリアデプロイメント、ブルーグリーンデプロイメント) を実装している。
1
D
3.3.3
検証: ロールバック機能は完全なモデル状態 (重み、構成、アダプタや安全性/ポリシーモデルなどの依存関係) をアトミックに復元している。
2
D/V
3.3.4
検証: 緊急モデルシャットダウン機能は、事前に定義された応答内に、モデルエンドポイントを無効にし、エージェントツールまたは MCP アクセス、RAG/コネクタとデータベース/API クレデンシャル、メモリストアバインディングを非アクティブ化することが可能である。
3
D/V
C3.4 セキュア開発プラクティス (Secure Development Practices)
モデルの開発とトレーニングのプロセスは、侵害を防ぐために、セキュアプラクティスに従う必要があります。
3.4.1
検証: モデル開発、テスト、本番の環境は物理的または論理的に分離されている。共有インフラストラクチャを持たず、明確なアクセス制御を備え、データストアは隔離され、エージェントオーケストレーションとツールまたは MCP サーバーも分離されている。
1
D/V
3.4.2
検証: モデル開発アーティファクト (ハイパーパラメータ、トレーニングスクリプト、構成ファイル、プロンプトテンプレート、エージェントポリシー/ルーティンググラフ、ツールまたは MCP コントラクト/スキーマ、アクションカタログまたはケイパビリティ許可リスト) はバージョン管理に保存され、トレーニングで使用する前にピアレビューでの承認を必要としている。
1
D
3.4.3
検証: モデルのトレーニングとファインチューニングは、制御されたネットワークアクセスでの隔離された環境で行われている。
2
D/V
3.4.4
検証: トレーニングデータソースは、モデル開発で使用する前に、完全性チェックにより検証され、文書化された保管チェーンを備えた信頼できるソースを介して認証されている。RAG インデックス、ツールログ、ファインチューニングに使用されるエージェント生成データを含んでいる。
1
D
C3.5 モデルの廃止と廃棄 (Model Retirement & Decommissioning)
モデルは、必要がなくなった場合、またはセキュリティ上の問題が特定された場合、安全に廃止される必要があります。
3.5.1
検証: 廃止されたモデルアーティファクト (アダプタおよび安全性/ポリシーモデルを含む) は、安全な暗号論的消去を使用して、安全に完全消去されている。
1
D/V
3.5.2
検証: モデル廃止イベントは、タイムスタンプとアクターのアイデンティティ、モデル識別子 (バージョン/ダイジェスト/署名)、トレースメタデータ (環境および消費サービス/エージェント) とともにログ記録されており、モデル署名は取り消され、レジストリ/サービング拒否リストとローダーキャッシュ無効化により、エージェントが廃止されたアーティファクトをロードすることを防いでいる。
2
V
参考情報
Last updated