【2026年最新】Claude Managed Agentsとは?AIガバナンス新標準を5機能で徹底解説
【2026年最新】Anthropicが公開ベータで投入したClaude Managed AgentsとClaude Compliance APIにより、AIエージェント運用の自前ガードレールがついに公式機能化。IT/セキュリティ部門向けに、主要5機能の中身と新標準への移行チェックリスト7項目を徹底解説します。

2026年4月にAnthropicが公開ベータとして投入した「Claude Managed Agents」と、5月に主要ID管理ベンダーとの統合が始まった「Claude Compliance API」によって、AIエージェントを本番運用する際に必要な権限管理・操作ログ・人間介入・データ漏洩防止が、ようやくベンダー公式機能として揃いました。これまで企業が自前で実装していたガードレールが標準化されたことで、IT部門は2026年中にガバナンス設計の前提を組み直す必要があります。本記事では、IT・セキュリティ部門が押さえるべき新標準の中身と移行ステップを6つの観点で整理します。
Claude Managed AgentsとClaude Securityで何が「マネージド」されるのか
Claude Managed AgentsはAnthropicが2026年4月8日に公開ベータとして発表し、4月10日にAPIが正式に提供開始されたエージェント実行基盤です(出典: Anthropic Introduces Managed Agents to Simplify AI Agent Deployment)。マネージドされる範囲は、セキュアサンドボックス、長時間セッション、スコープ付き権限、ツール実行、トレーシング、認証情報管理など、これまで開発チームが数週間かけて自前構築していたインフラ層です。
5月にはMCPトンネルと自己ホスト型サンドボックスが追加され、エージェントが社内ネットワーク内のMCPサーバーへ公開インターネットを経由せずにアクセスできるようになりました(出典: Anthropic launches secure sandboxes and private MCPs)。同時にClaude Enterpriseでは、SAML 2.0/OIDC によるOkta・Entra ID・Auth0・Google Workspace連携、SOC 2 Type II準拠、監査ログAPIが提供され、エージェント運用に必要なIdP統合と監査要件が一通り揃った状態になっています。
つまり「Claude Managed Agents(実行基盤)+Claude Enterprise(ID・監査)+Claude Compliance API(外部ガバナンス連携)」の3層で、エージェント運用に必要な技術要素がベンダー公式機能として整理された、というのが2026年5月時点の到達点です。
これまで自前で組んでいたガードレール vs 公式機能の比較

2025年までの自前構成では、エージェントの実行環境をDockerやFirecracker上に構築し、IAMで権限を絞り、CloudTrailで操作ログを取り、別途PIIフィルタとプロンプトインジェクション対策を組み合わせる必要がありました。実装には開発チーム2〜3名で数週間規模の工数が必要だったと、Anthropic Managed Agentsのレビュー記事でも整理されています(出典: Anthropic launches managed infrastructure for autonomous AI agents)。
これに対し2026年5月時点の公式機能では、サンドボックス・スコープ付き権限・セッション管理・トレーシングがAPI 1本で呼び出せます。一方で、PII検出・データ分類・社内DLPポリシー適用は依然として企業側の責任範囲です。Anthropicは「責任共有モデル(Shared Responsibility)」を明示しており、実行基盤と人間承認の枠組みはベンダー側、データそのものの分類とポリシー適用は企業側、という分担になっています(出典: Anthropic's Shared Responsibility Security Model for AI Agents)。
自前実装の負荷が大幅に減る一方で、責任分界点を理解せずに「すべてマネージドだから安心」と捉えると、PIIや機密データの扱いで事故を起こすリスクがある点に注意が必要です。生成AIの法人選定基準については「生成AIの法人向け導入ガイド:セキュリティと業務適合性で選ぶ6つのポイント」もあわせて参照してください。
主要5機能を設計レベルで読み解く
Claude Managed AgentsとClaude Enterpriseが提供する主要5機能を、運用設計の観点で整理します。
- 権限管理(スコープ付き権限):エージェントごとにアクセス可能なツール・データソース・APIを限定。SailPointが2026年5月21日に発表したClaude Compliance APIとの統合では、Claude Enterpriseのユーザー・グループ・ロール・エージェントを単一のレジストリで管理できるようになりました(出典: SailPoint Announces New Integration with the Claude Compliance API)。
- 操作ログ(オブザーバビリティ):すべてのツール呼び出し・モデル呼び出しがトレースされ、Claudeの監査ログAPI経由でSIEMに連携可能。SOC 2 Type II準拠の監査証跡が標準で残ります。
- 人間介入(Human-in-the-Loop):アクティビティダッシュボードと承認ワークフローが組み込まれており、リスクの高い操作の前にエージェントを停止して人間判断を挟めます(出典: Anthropic Managed Agents: A Hosted Runtime for Claude + MCP)。
- データ漏洩防止(責任共有):MCPトンネルで社内データへの公開インターネット経由のアクセスを遮断できるようになった一方、入力段でのPII匿名化やシークレット検知は企業側のパイプラインで実装する必要があります。
- 実行制限(サンドボックスと自己ホスト):5月のアップデートで自己ホスト型サンドボックスが提供開始され、規制業界でも自社インフラ内でエージェントコードを実行できるようになりました。Cloudflare Environmentsとの連携で、コア推論はClaude側・コード実行は社内ネットワーク側、という分離構成も可能です(出典: Cloudflare launches Claude agent environments with Anthropic)。
これらは個別機能ではなく相互に依存しており、たとえば「人間介入」を機能させるには「操作ログ」のリアルタイム性と「権限管理」の粒度が揃っていることが前提になります。AIエージェントの基本概念は「AIエージェントとは?生成AIとの決定的な違いと2026年最新の活用事例をわかりやすく解説」で整理しています。
競合のエージェントガバナンス機能との比較
Microsoftは2026年5月1日に「Microsoft Agent 365」を一般提供開始し、Windows・Azure・マルチクラウド横断でエージェントを発見・統治・保護する単一のコントロールプレーンとして位置付けました(出典: Microsoft Agent 365, now generally available)。Microsoft Purview DLPがエージェントにも適用され、外部宛メール送信のブロックやグラウンディングデータのアクセス制御が標準機能として提供されます。Entra ID・Purview・Intune・Defenderと深く統合されている点が強みです。
Copilot Studioもエージェントのセキュリティ・保護姿勢をオーサリング画面で可視化し、Analytics Viewerロールでの分離権限、ワークフローエージェントへの一元的なDLP適用などを2026年4月のアップデートで追加しています(出典: What's new in Copilot Studio: April 2026)。
両者の差は、Microsoftが「自社スタック内での統制」を強みにする一方、Anthropicは「ID管理・コンプライアンスAPI経由で既存のセキュリティスタック(SailPoint、Palo Alto Networks Cortex Cloud DSPMなど)と疎結合に連携する」方針を取っている点にあります。マルチベンダー前提で運用する企業はAnthropic側のアプローチと相性が良く、Microsoft 365中心の企業はAgent 365の統合価値が大きいでしょう。主要エージェントサービスの比較は「【2026年版】AIエージェントおすすめ比較7選|法人向けサービス料金・自律性・選び方」で詳しく整理しています。
IT・セキュリティ部門のチェックリスト

新標準を踏まえて、IT・セキュリティ部門が2026年中に確認すべき項目を整理します。
- IdP統合:Claude EnterpriseのSAML 2.0/OIDC連携を有効化し、退職者のエージェントアクセス権が即時失効するか確認する。
- 権限スコープ設計:エージェントごとに必要最小限のツール・データソースのみ許可する設計に書き換える。CIS MCP Companion Guide(2026年4月)が最小権限の参考になります。
- 監査ログのSIEM連携:Claudeの監査ログAPIをSplunk・Microsoft Sentinel等に取り込み、既存のセキュリティ運用基準で監視する。
- 人間介入の対象操作の定義:金銭移動・外部メール送信・本番DB書き込みなど、必ず人間承認を挟む操作を一覧化する。
- PII・シークレットの入力段フィルタ:責任共有モデルで企業側に残る領域。プロンプトに渡る前に検出・匿名化する仕組みを必ず実装する。
- プロンプトインジェクション対策:OWASP LLM Top 10のLLM01は依然として最大の脅威です。具体的な対策は「プロンプトインジェクション対策とは?OWASP LLM01に学ぶ法人向け生成AIセキュリティ6つの要点」を参照。
- AI事業者ガイドライン整合:2026年3月公表の経産省ガイドライン第1.2版がAIエージェントを明示的に対象に含めました。社内ガイドラインのアップデートが必要です。詳細は「AIガバナンスとは?経産省ガイドライン第1.2版に基づく企業向け実装手順【2026年版】」で解説しています。
このチェックリストは「導入前の設計」と「運用後の監査」の両方で繰り返し使う性質のものです。一度通せば終わりではなく、四半期ごとの見直しを前提にしてください。
導入企業が今やるべきガバナンス設計の見直し
新標準への移行で最も重要なのは、「自前ガードレールの棚卸しと公式機能への置き換え判断」です。既存の自前実装をそのまま維持すれば、Anthropic側の機能アップデートに追従できず、コストと運用負荷だけが増え続けます。一方で全面的に公式機能へ移行すると、ベンダーロックインのリスクと責任分界点の見落としが生じます。
現実的な進め方として、まず社内のエージェント運用基盤を「公式機能で代替できる領域」「責任共有で企業側に残る領域」「ベンダー非依存で自社実装する領域」の3層に分類することを推奨します。実行サンドボックス・権限管理・操作ログは公式機能側、PII検出・社内データ分類・ビジネスロジック側のガードレールは企業側、というのが2026年5月時点での妥当な切り分けです。Anthropic Managed Agentsの不足機能を整理した独立した分析もあるので、自社の状況に合わせて参照してください(出典: Anthropic's Managed Agents: What's Missing)。
Claudeを中核に据えてAIエージェントを社内展開する場合、当メディアでは導入設計から運用ガバナンスまでの実務知見を継続的に発信しています。次の一歩として、自社の現行エージェント運用基盤を上記チェックリストで監査してみてください。
よくある質問
Claude Managed Agentsは正式GA(一般提供)ですか?
2026年5月時点で公開ベータ(パブリックベータ)の段階です。本番運用前にAnthropicとの利用規約・SLA条件を必ず確認してください。
自前で組んだガードレールはすぐに撤去すべきですか?
推奨しません。公式機能と自前実装を並行運用し、監査ログの粒度・人間介入の応答時間など、運用品質が同等以上であることを確認してから切り替えるのが安全です。
Claude Compliance APIはどのID管理ベンダーと連携できますか?
2026年5月時点でSailPoint Identity Security CloudとPalo Alto Networks Cortex Cloud DSPMが公式連携を発表しています。他ベンダーも順次拡大予定とアナウンスされています。
まとめ
Claude Managed AgentsとClaude Compliance APIの登場で、AIエージェント運用の前提が「企業ごとに自前構築」から「公式機能の活用+責任共有」へと移行しました。IT・セキュリティ部門は、本記事で示した7項目のチェックリストを使って、自社のエージェント運用基盤を四半期ごとに見直すことが推奨されます。新標準への移行は一度きりの作業ではなく、ベンダー側のアップデートに合わせて継続的に再設計するプロセスとして位置づけることが重要です。




