Sugarbugのセキュリティ:データの主権はあなたのもの
Sugarbugのセキュリティを解説:ユーザー空間スクレイピング、医療グレードの基準、ロックインなし、データをモデル学習に使用しません。エンタープライズ・医療向け。
By Ellis Keane · 2026-04-17
私たちの業界には、無料でAIを手に入れる最善の方法は学習データになることだ、という冗談があります。プラットフォームの世代が変わるたびに、あなたの仕事をより速く(そしてより巧妙に)収益化する方法が編み出されてきました。いつの間にかそれを「未来」と呼ぶことに皆が同意してしまったのです。(これを「進歩」とも呼ぶそうです。)Sugarbugは正反対の原則に基づいて構築されており、この記事ではSugarbugのセキュリティについて分かりやすく解説します – 何を約束しているのか、今コードに何があるのか、本番リリースで何が加わるのか、そしてなぜ規制当局が求めるよりも厳しい基準を自らに課しているのか。
私たちは、あなたの会社で最もセンシティブなワークフローの中心に位置しています。誰も読み返さないだろうとチームが思い込んでいるSlackスレッド。2023年に議論に負けてレビュアーをまだ許していない人のPRディベート。Figmaコメントとデザインレビュー、Linearチケット、カレンダー招待、議事録 – すべてです。このようなデータを扱う唯一の誠実な基準は医療グレードの標準です – 病院が患者の記録に対して行うのと同じくらい厳格に自らを律し、あらゆる規制が要求するよりも厳しくエンジニアリングに臨む。それより甘い基準は、誰もチェックしないことに賭けているのと同じであり、チェックされないことに賭けるのは最悪の長期計画です。
Sugarbugが見えるもの(と見えないもの)
Sugarbugはユーザー空間で動作します。あなたの権限でスクレイピングし、あなたのアカウントから読み取り、あなたが見えるものと全く同じものを見ます – それ以上でもそれ以下でもありません。この一つのアーキテクチャ上の特性(初めて聞くと退屈に聞こえ、二度目に聞くと危険なほど重要だと気づく)は、あなたのデータの扱い方に本当に深い影響を与えます。
管理者はあなたのプライベートメッセージを読めません。 ほとんどの職場向け製品では、退職すると旧アカウントが雇用主のアーカイブになります。受信トレイを開き直し、プライベートだと思っていたSlack DMをスクロールし、何年も前に送ったメールを読むことができます。Sugarbugはそのドアが開く前に閉じます。組織管理者は、組織自体がSugarbugなしでもアクセスできる情報 – パブリックチャンネル、共有ドキュメント、グループカレンダー – しか見ることができません。あなたのプライベートコネクタはあなただけのものです。
組織への参加は即時です。 新しいメンバーは、メンバーが通常閲覧できるすべてを統合した、事前処理済みの単一のアグリゲートソースを受け取ります – パブリックSlackチャンネル、グループミーティングノート、共有Notionドキュメント、Linearチケット、Figma変更、パブリックPR – 重複除去され、組織の複合グラフによってすでにインデックス化されています。すぐにチームの共通コンテキストを利用でき、同僚がすでに処理したものを再取り込みするコストを支払う必要はありません。
組織からの離脱はクリーンです。 切断すると、組織のアグリゲートソースとそのシグナルへのアクセスを失うだけです。プライベートコネクタはそのまま残ります。履歴、メモ、個人グラフのすべてが次の場所に移動します。
ユーザー空間スクレイピングは最重要のアーキテクチャ決定です。プライベートメッセージをプライベートに保ち、ポータブルグラフをポータブルに保ち、「あなたのデータはあなたのもの」をマーケティング文句からシステムの特性に変えるのは、この設計です。
ジャーナルモデル
キャリアを通じてプライベートなノートを付ける人を想像してください。年々、出会った人、考えていること、ある瞬間がどう響いたか、辛い週から何を学んだかが蓄積されていきます。そのジャーナルは書いた本人のものです。同時に、その人をより鋭く、より思慮深い、より価値ある同僚にしているものでもあります。
Sugarbugはそのジャーナルをフルスケールのワーキングナレッジグラフに拡張したものです – あなたのプライベートコンテキスト(DM、メモ、1on1)と組織の共有コンテキスト(パブリックチャンネルのSlackスレッド、Linearチケット、共有ドキュメント)を、両者の境界をぼかすことなく一つの個人システムに統合します。個人にとってはプライベートで、本人が共有を選んだときにチームに役立ち、異動時にポータブルです。
プライベートとパブリックが別々のツールではなく一緒にインデックス化されるため、パブリックで仕事をすることが最も効率的な働き方になります(ステータス更新に一週間費やしたことがある人には、想像以上に大きな主張です)。仕事をすれば共有コンテキストが自動更新され、プライベートジャーナルモデルはプライベートのままです。
Sugarbugはジャーナルをフルスケールのワーキングナレッジグラフに拡張したものです – あなたのものと共有のものの境界をぼかすことなく。
現在出荷されているもの
これらはロードマップ上の項目ではありません。すでにコードに実装され、CIで実行され、出荷されるすべてのコミットの背後にあるSugarbugセキュリティの構成要素です。
- パスワードレスサインイン。 認証は5つのIDプロバイダーを通じたOAuthのみです。フィッシング、漏洩、再利用されるパスワードはありません。
- どこでも暗号化。 保存時のセンシティブなペイロードは認証済みAES-256-GCMを使用し、接続はすべてのパブリックエンドポイントでHSTSプリロード付きTLS 1.3を使用します。
- すべてのレイヤーでのテナント分離。 すべてのクエリとベクトル検索は呼び出し元にスコープされ、クロステナント漏洩はすべてのCIランで自動テストにより検査されます。
- 管理操作は可視化されます。 改ざん防止の監査ログは、なりすまし、アカウント変更、データパージをカバーします。Sugarbugエンジニアがサポートリクエストであなたのアカウントにアクセスする必要がある場合、ログには誰が、いつ、なぜアクセスしたかが正確に記録されます。
- セキュリティはビルドパイプラインの一部です。 カスタムオートメーションがすべてのコミットで漏洩したシークレット、脆弱な依存関係、コード品質のリグレッションをスキャンします。これらのチェックに失敗した変更は出荷されません。
- 安全なデプロイ。 ヘルスチェック付きブルーグリーンロールアウトは、何か問題が起きた場合、ユーザーが気づく前に自動でロールバックします。
- あらゆる場所で認証済みチャネル。 デスクトップクライアント、それと並行して動作するローカルエージェント、サーバー間は認証・暗号化されたチャネルで通信します。クリアテキストトラフィックは一切ありません。
本番リリースで追加されるもの
「現在出荷されているもの」が基盤です。本番リリースでは、大口バイヤーが14タブのスプレッドシートで要求した後に「テーブルステークス」と呼ぶコントロールを追加します。私たち自身も、真にセンシティブなものがAPIの背後に配置される前に、これらを実装しておきたいと考えています。以下のすべてをウィッシュリストやエンタープライズ契約限定ではなく、すべてのユーザーへの確固たるローンチコミットメントとしてお読みください。
- カスタマー管理の暗号化キー。 あなたの鍵管理システムが鍵を保持します。Sugarbugのオペレーターは、サーバーにフルアクセスしてもデータを復号できません – ワークフローインテリジェンス製品がゼロ知識に最も近づける方法です。
- Bring your own LLM。 OpenAI、Anthropic、Google、またはセルフホストのオープンソースモデルなど、お好みのプロバイダーを通じてエンリッチメントをルーティングできます。あなたの選択、あなたの請求、あなたのデータ処理関係です。必要なチームには、エンリッチメントをセルフホストモデルで完全にエンドツーエンドで実行できます。
- すべてのLLMコール前にPIIを除去。 どのモデルにルーティングする場合でも – 当社のモデル、あなたのモデル、クラウド、ハイブリッド、完全ローカル – すべてのエンリッチメントペイロードは、モデルに到達する前に名前、メール、電話番号、住所、キー、識別子が可逆トークンに置換されます。LLMはデータの構造を認識しますが、その中の人物は認識しません。Sugarbugは受信時にトークンを元に戻し、正しいコンテキストが付与された出力を提供します。
- キーチェーンバックアップのクレデンシャルストレージ – デスクトップクライアントで。統合トークンは、あなたのオペレーティングシステムだけがアクセスできる場所に保存されます。
- 署名・公証済みアプリケーションバイナリ – 署名検証付き自動更新。実行しているSugarbugが私たちが出荷したSugarbugであることを検証できます。
- コンプライアンスグレードの構造化ログ – すべてのイベントクラスに定義された保持期間。
- マルチリージョン冗長性 – 自動ポイントインタイムリカバリ付き。
今後の展望
本番リリースは最終形態ではありません。その先にあるのは、エンタープライズ専用のインフラを持つユーザーだけでなく、あらゆるユーザーが完全に自分のマシン上で実行できるSugarbugです。あなたのモデル、あなたのストレージ、あなたのグラフ – 必要のないものは何も同期しません。自社のルーフの下でのワークフローインテリジェンス – あなたが選ばない限り当社のサーバーには何も置かれません(いつでも切り替え可能です)。アーキテクチャはその目的地を見据えて構築されており、今からリリースまでのすべての決定はそれに照らして検証されます。
(野心的に聞こえるなら、良いことです。10年間静かにあなたのデータを学習セットに送り続けてきた業界には、野心的な商用グレードの対案が必要です。)
リテンションはあなたが管理
Sugarbugはソースシステムのリテンションポリシーを反映します。Slackが90日間メッセージを保持するなら、Sugarbugのコピーも同じスケジュールで消えます – タスク、人物サマリー、ミーティングプレップ、ベクトル検索を含むすべてのサーフェスで。ウィンドウを一度設定すれば、すべてで遵守します。
アカウントを削除すると、ベクトルエンベディングを含むすべてを削除します。
ロックインなし
私たちはあなたを囲い込みたくありません。Sugarbugが本当に最高の体験であり、あなたとチームをどの代替手段よりも鋭くしてくれるから使い続けてほしい – 離脱が難しいからではなく。だからこそ、いつでもデータを引き出せます。営業との会話も、エクスポートボタンの前に立ちはだかるリテンションチームもありません。すべてのタスク、すべての人物、すべてのミーティングがポータブルフォーマットで出荷され、次に使うものにすぐドロップインできます。
他のオプションを試してください。挑戦してください。そのプレッシャーは私たちが改善する方法の一部であり、あなたの仕事を楽にすることがすべてのポイントです。
エンタープライズ向けに過剰設計
大規模で規制されている組織は、何ヶ月もかかる調達レビューと数百の質問に及ぶチェックリストを持っています。(ディールクロージング前夜の午後11時にSIG Liteに回答したことがあるなら、一杯おごります。)Sugarbugのセキュリティストーリーは、最初のパスでそれらをクリアするように設計されています。真夜中にカフェインが切れかけた状態で、より小さなスプレッドシートを宇宙にお願いしながらこの手のレビューを通そうとしたことがあるなら、このセクションは暗記しているでしょう – この製品は、どの項目もごまかす必要がないように作られています。
IDとアクセス。 Okta、Azure AD、Ping、Google Workspace、JumpCloudによるSAML 2.0 SSO。HRISが従業員を退職処理した瞬間に自動オフボーディングするSCIM 2.0プロビジョニング・デプロビジョニング。組織強制のMFAポリシー、設定可能なセッションタイムアウト、組織レベルのIP許可リスト。
検証可能なデータ境界。
- あなたのデータはモデルの学習に使われません。 当社のモデルでも、プロバイダーのモデルでも、誰のモデルでもです。これは契約の一行ではなく、アーキテクチャ上のコミットメントです – シグナルをルーティングするすべてのLLMプロバイダーとZero Data Retentionを確保しており、より強い保証を必要とするお客様は、生データがペリメーターの外に出ないローカルファーストのエンリッチメントを選択できます。
- リージョナルデータレジデンシー – 米国、EU、英国。データは選択したリージョンに物理的にとどまります。越境コピーも「ほぼそこにある」もありません。
- 公開サブプロセッサリスト – 変更時に事前通知があり、変更が有効になる前に異議を申し立てる期間があります。
- 署名済みDPA – 越境転送用の標準契約条項付き、法務チーム向けのTransfer Impact Assessment付き。
ネットワークとオペレーション。
- プライベートネットワーキング – AWS PrivateLink、Azure Private Endpoints、GCP Private Service Connect経由。必要とするお客様は、ネットワークとSugarbug間のトラフィックがパブリックインターネットに触れることはありません。
- 監査ログストリーミング – Splunk、Datadog、Microsoft Sentinel、Chronicle向け。あなたのSOCは私たちと同じイベントを確認できます。
- 法的ホールドとeDiscovery – 訴訟中のデータに対応、リテンション停止とスコープ付きエクスポートを含む。
- 専用シングルテナントインフラ – 最高感度のデプロイメント向けに利用可能。
- 契約上の侵害通知は24時間以内 – GDPRの72時間基準を大幅に下回ります。
- 公開されたRTOとRPOの目標 – 文書化されたディザスタリカバリプランとクロスリージョンバックアップに裏付けられています。
- バックグラウンドチェック済みスタッフ – 本番アクセスあり、年次セキュリティトレーニング、四半期ごとのアクセスレビュー。
あなたの条件での検証。
- 年次第三者ペネトレーションテスト – 認定企業による。エグゼクティブサマリーは公開、フルレポートはNDA下で利用可能。
- パブリックバグバウンティプログラム。
- トラストセンター – 単一URL:SOC 2レポート、ISO/IEC 27001証明書、ペネトレーションテストサマリー、サブプロセッサリスト、DPAテンプレート、セキュリティステータスページ、最新の監査ブリッジレター。
- 事前記入済みのSIG Lite、CAIQ、VSA-Full – 調達チーム向けに準備完了。
ヘルスケア向けに過剰設計
病院と医療システムは、一般的なエンタープライズとは異なる種類のリスクを抱えています。通常のSaaSでは、侵害はインシデントです。臨床環境では、侵害はケアデリバリーの問題から連邦調査の間のどこかに位置する可能性があり、その二つの結果の間のギャップは私たちが中に座りたい場所ではありません。Sugarbugはその違いを念頭に置いて構築されています。以下のコミットメントは価格設定の最上位ティアに限定されていません。「BAAはエンタープライズのみ」は、この業界では常に静かにシニカルな動きでした。
- Business Associate Agreementはすべての有料ティアで利用可能 – Protected Health Informationがアカウントを通過する前に署名されます。エンタープライズティア限定のゲーティングはありません。
- 最小必要アクセスコントロール – PHI対応の監査ログは、HIPAAとHITECH要件を満たすために6年間保持されます。
- HITECH準拠の侵害通知 – 定義されたタイムラインと文書化されたワークフロー付き。
- 専用シングルテナントインフラ – 共有マルチテナントホスティングが内部基準を満たさないデプロイメント向けに利用可能。
コンプライアンスの軌跡
監査は楽しくありません。「デフォルトでセキュア」なベンダーが「セールスデッキでセキュア」を意味していたと発見するのも楽しくありません。本番リリース時点で、Sugarbugは以下を目標としています:
- SOC 2 Type II – セキュリティ、可用性、機密性。
- ISO/IEC 27001 – 国際情報セキュリティマネジメント。
- HIPAA – Business Associate Agreementを持つお客様向け。
- GDPR – データポータビリティ、消去権、全体を通じた法的根拠。
すでに行ったアーキテクチャ上の決定は、これらのフレームワークが要求するコントロールに直接対応しています:すべてのレイヤーでのテナント分離、エンドツーエンドの監査ログ、エンベロープ対応の暗号化、検証可能な削除セマンティクス、そして設計によって管理者をプライベートデータから遠ざけるユーザー空間スクレイピングモデル。Sugarbugのセキュリティは、最後に付け足す章ではなく、製品の形そのものです。監査に合格する最短の誠実な道は、監査人が全員に望む方法で製品を構築することであり、私たちは最初のパスでそれを実行しようとしています。
データを学習データではなく患者記録のように扱うワークフローインテリジェンスレイヤーを求めているなら、それが私たちが構築しているものです。sugarbug.aiでSugarbugをお試しください。
よくある質問
Sugarbugのセキュリティについて最もよく寄せられる質問に、分かりやすくお答えします。
SugarbugはAIモデルの学習に私のデータを使いますか?
いいえ、今後も使うことはありません。これは契約上の約束ではなく、アーキテクチャ上の設計です。本番リリース時点で、すべてのLLMプロバイダーとZero Data Retentionを実施しており、より厳格な管理を求めるお客様はローカルファーストのエンリッチメントを選択できます。
雇用主はSugarbugを通じて私のSlackのプライベートDMを読めますか?
いいえ。Sugarbugはあなたの権限でのみスクレイピングします。組織管理者は、Sugarbugがなくても組織が元々アクセスできる情報 – パブリックチャンネル、共有ドキュメント、グループカレンダー – 以外は何も見ることができません。プライベートコネクタはあなただけのものです。
退職するとSugarbugのデータはどうなりますか?
プライベートグラフを保持したまま退職できます。組織を離れると、その組織のアグリゲートソースとシグナルへのアクセス権が失われ、接続ツールへのアクセスが削除されるとともにその履歴も削除されます。個人の履歴とメモはあなたとともに移動します。
SugarbugはどのようにしてAIプロンプトから個人データを除外しますか?
本番リリース時点で、モデルがデータを目にする前に、すべてのエンリッチメントペイロードからPIIが除去されます – 当社のモデルであっても、あなたのモデル、クラウドプロバイダー、完全ローカルのモデルであっても同様です。LLMは問題の構造を認識しますが、その中の人物やデータは認識しません。
SugarbugはSOC 2とHIPAAに準拠していますか?
本番リリース時点で、SugarbugはSOC 2、ISO/IEC 27001、HIPAA(BAAあり)、GDPRを目標としています。BAAはすべての有料ティアで利用可能で、エンタープライズ価格に限定されていません。