CLAW Status● OPERATIONAL P99 Latency<1ms Uptime 30d99.99% Versionv1.0.0 MCP Tools18 active Free tier50 calls/mo CLAW Status● OPERATIONAL P99 Latency<1ms Uptime 30d99.99% Versionv1.0.0 MCP Tools18 active Free tier50 calls/mo
機能 AIツール対応状況 導入 制約 料金 FAQ お問い合わせContact
無料で始めるStart Free AIOps Services ポータルAIOps Services Portal
AIOps Claw

MCP対応 AIエージェントガバナンス — 暴走しないエージェントを

AIOps Claw は、自社で構築する AI エージェントに build-time の AI agent governance を持ち込む制御プレーンです。policy-as-code、実行前検証、AI audit、Constitutional Constraints、スナップショット復旧を 1 つの MCP governance レイヤーにまとめ、リリース前から危険な逸脱を止めます。Rail が既成エージェントの安全利用を支えるのに対し、Claw は自分たちの agent stack そのものへ統制を実装します。

エージェントガバナンスを評価する →Evaluate Agent Governance →

4つの質問で、現在のガバナンス成熟度と優先すべきClawツールを提示します。

<1ms P99 レイテンシ · 18 MCP ツール · 月50回無料

AIOps Claw

AI Agent Governance for MCP

Policy-as-code, static analysis, and MCP tool governance for the agents you build. Define and enforce policies instead of relying on fragile prompt engineering. AIOps Claw brings declarative YAML/JSON policies, static scanning, Constitutional Constraints, and recoverable snapshots into one MCP governance layer so engineering teams can ship fast without letting custom agents drift into unsafe behavior. Rail helps govern the use of prebuilt agents; Claw helps you govern the agents you design, maintain, and deploy yourself.

エージェントガバナンスを評価する →Evaluate Agent Governance →

Answer 4 quick questions to assess governance maturity and prioritize the right Claw tools.

<1ms P99 latency · 18 MCP tools · 50 free calls/month

状態を確認中 Checking status
MCP Native · <1ms latency · 18ツール18 tools · Cloudflare Workers · 英国法人UK incorporated

18のMCPツール

Claw は Rail 共有の 6 ツールに、Claw 固有の 9 ツールを組み合わせた 15 個の MCP ツールで構成されます。宣言、検証、監査、復旧、静的解析、マルチエージェント制御、通知までを 1 つのガバナンス面で扱えます。

18 MCP tools

Claw now combines 6 shared Rail governance primitives with 12 Claw-specific controls, giving teams 18 MCP tools across declaration, validation, audit, rollback, static policy analysis, multi-agent control, and real-time notifications.

Claw の 18 ツールは、MCP governance を実務に落とし込むための拡張セットです。セッション境界、危険操作、ポリシー評価、監査証跡、復旧点、Webhook 通知までを同じ API キーと同じエンドポイント設計で扱えます。

Claw uses 18 MCP tools so teams can declare context, validate intent, define policy, scan rules before registration, coordinate subagents, emit webhooks, record audit evidence, and recover cleanly when a workflow goes wrong.

なぜ 15 個のツールなのか?

共有ガバナンス基盤に加えて、YAML ポリシー DSL、静的解析、subagent 制御、defer 承認フロー、Webhook 通知までをカバーするためです。build-time review から runtime approval までを 1 つのモデルで運用できます。

Why 18 tools?

The expanded set covers more than core scope and rollback. It now includes YAML policy authoring, pre-registration scanning, subagent lifecycle control, defer-based approvals, webhook notifications, and immutable audit review in one governance model.

アイコン ツール名 説明
📋declare_taskセッション開始時に作業範囲を宣言
🔐check_scope実行前にパスと操作種別を検証
📸take_snapshot変更前コンテンツを保存して復元点を作成
🗂️list_snapshots保存済み snapshot を一覧化
♻️restore_snapshot保存済み snapshot を読み戻してロールバックに利用
close_sessionガバナンス対象セッションを終了
📝define_policyJSON / YAML ポリシーを登録
🛡️validate_actionstate-changing 操作前に policy 適合性を判定
📚list_policies登録済み policy の要約を確認
📜audit_log監査ログを取得して事後レビューや証跡確認に利用
🔍scan_policyポリシーを登録せずに静的解析(矛盾・過剰許可・未カバーパターンを検出)
🤖register_subagent親セッションからサブエージェントを登録し、同時実行数を制御
📊report_subagent_statusサブエージェントの完了または失敗ステータスを報告
🪝register_webhookイベント通知用の Webhook を登録
📋list_webhooks登録済み Webhook の一覧を取得
Icon Tool name Description
📋declare_taskDeclare the governed work scope at session start
🔐check_scopeValidate the target path and action before execution
📸take_snapshotSave pre-change content and create a rollback point
🗂️list_snapshotsList snapshots captured inside the active session
♻️restore_snapshotRetrieve a saved snapshot for rollback workflows
close_sessionClose the governed session after review is complete
📝define_policyRegister a JSON or YAML governance policy
🛡️validate_actionEvaluate state-changing actions against the active policy
📚list_policiesReview summaries of registered policies
📜audit_logFetch audit history for review and compliance evidence
🔍scan_policyValidates a policy without registering it — detects contradictions, overly-permissive rules, and uncovered dangerous patterns
🤖register_subagentRegisters a subagent from a parent session and enforces concurrent execution limits
📊report_subagent_statusReports subagent completion or failure status back to the parent session
🪝register_webhookRegisters a webhook for real-time event notifications
📋list_webhooksLists all registered webhooks
📦capture_route_inventoryCaptures all Worker routes and detects changes from previous inventory
📋list_route_inventoriesLists route inventory history
🏥get_session_healthReal-time session health: context drift, call frequency, path distance trends

YAML ポリシー DSL

define_policy で構造化 YAML をそのまま登録し、レビュー可能なポリシーとして運用できます。

YAML Policy DSL

Define reviewable, structured YAML policies directly with define_policy.

📝 構造化 YAML でポリシーを定義Define policies as structured YAML

define_policy で conditions(field・operator・value)と action(allow / block / defer)を組み合わせたルールを登録。AND/OR 複合条件もサポート。

Register rules via define_policy combining conditions (field, operator, value) with actions (allow, block, defer). AND/OR compound conditions are supported.

🔄 バージョン管理とロールバックPolicy versioning and rollback

ポリシーを更新するたびに自動でバージョンが採番される。古いバージョンへのロールバックもワンコマンドで可能。

Every update auto-increments the policy version. Rolling back to a previous version takes a single command.

name: production-guard
version: "1.0"
rules:
  - event: tool_use
    conditions:
      - field: path
        operator: starts_with
        value: /production/
    action: block
    message: "Production paths are blocked"

この例では、/production/ 以下のパスへのアクセスをすべてブロックするポリシーを定義しています。

This example defines a policy that blocks all access to paths under /production/.

ポリシー静的解析

登録前にポリシー品質を静的に評価し、危険なルールや抜け漏れを早期に検出します。

Policy Security Scanner

Statically evaluate policy quality before registration and catch risky rules early.

🔬 登録前バリデーションPre-registration validation

scan_policy でポリシーを D1 に保存せずに品質チェックを実行。問題があれば修正してから登録できる。

Run quality checks with scan_policy without saving the policy to D1. Fix issues before committing.

矛盾検出Contradiction detection

同じ条件に allow と block が設定されているルールを検出し、報告する。

Identifies rules where the same conditions have both allow and block outcomes.

🔓 過剰許可の検出Overly-permissive rule detection

条件なしの allow(全許可ルール)を検出し、意図しない過剰な権限付与を防ぐ。

Flags allow rules with no conditions that could grant unintended broad permissions.

🚨 危険パターン未カバーの警告Uncovered dangerous pattern warnings

.env、/etc/passwd、SSH 鍵、シークレットファイルなど 8 種の危険パターンが未対応の場合に警告。

Alerts when 8 critical patterns (.env, /etc/passwd, SSH keys, secret files, etc.) are not covered by any rule.

マルチエージェント制御

親セッションのポリシー配下で subagent を登録し、並列実行と状態報告を統制できます。

Multi-Agent Control

Register subagents under parent-session policies and control concurrent execution with status reporting.

🤖 サブエージェント登録Subagent registration

親セッションから register_subagent を呼び出してサブエージェントを登録。各サブエージェントは親セッションのポリシー下で動作する。

Call register_subagent from a parent session to register subagents. Each subagent operates under the parent session's policies.

🔢 同時実行制限Concurrent execution limit

デフォルト最大 5 エージェントが同時実行可能。制限を超えた登録は拒否され、エラーが返る。

Default maximum of 5 agents running concurrently. Registration beyond the limit is rejected with an error.

📊 ステータス追跡Status tracking

report_subagent_status で各サブエージェントの完了・失敗を親セッションに報告。リアルタイムで全エージェントの状態を把握できる。

Report each subagent's completion or failure to the parent session via report_subagent_status. Monitor all agents in real time.

行動分析と信頼度スコア

アクションごとのリスク評価を数値化し、高リスク操作を自動エスカレーションします。

Behavioral Analysis & Confidence Score

Score action risk numerically and escalate dangerous operations automatically.

🎯 信頼度スコア 0-100Confidence score 0-100

各アクションに自動でリスクスコアを付与。スコアは validate_action のレスポンスに含まれる。

Every action receives an automatic risk score, included in the validate_action response.

🔎 30種以上のパターン検出30+ pattern detection

機密データアクセス、大量ファイル削除、異常時間帯操作など 30 種以上のリスクパターンを検出。リスクレベルは low < medium < high < critical の順序で比較可能。

Detects sensitive data access, mass file deletion, unusual hours, and 30+ other risk patterns. Risk levels are orderable: low < medium < high < critical.

⚠️ 自動エスカレーションAuto-escalation

スコア 90 以上のアクションは自動的に人間の承認フローにエスカレーション。

Actions with a confidence score ≥90 are automatically escalated to require human approval.

監査と Webhook

defer モード、承認キュー、HMAC Webhook、改ざん不可能な監査証跡をまとめて提供します。

Audit & Webhooks

Combine defer mode, approval queues, HMAC webhooks, and immutable audit evidence in one workflow.

⏸️ defer モードDefer mode

validate_action が高リスクと判断した場合 DEFERRED を返し、エージェントの実行を一時停止して人間の承認を待機する。

When validate_action deems an action high-risk, it returns DEFERRED, pausing agent execution until a human approves.

📥 承認キュー管理Approval queue

list_pending_approvals で保留中アクションを確認し、approve_action で承認または拒否する。

Review pending actions with list_pending_approvals and approve or deny each with approve_action.

🪝 HMAC 署名 WebhookHMAC-signed webhooks

tool_blocked、tool_deferred、session_start/end などのイベントを HMAC-SHA256 署名付きペイロードでリアルタイム通知。

Receive real-time HMAC-SHA256 signed notifications for events like tool_blocked, tool_deferred, and session_start/end.

📜 改ざん不可能な監査ログImmutable audit log

ハッシュチェーン方式の監査ログ。各エントリが前エントリのハッシュを含み、audit_log ツールで任意のセッション・期間の証跡を取得可能。

Hash-chain audit trails where each entry contains the previous entry hash. Use audit_log to retrieve evidence for any session or time range.

Constitutional Constraints

Claw の Constitutional Constraints は、policy-as-code より前に評価される恒久制約です。MCP governance の最終防波堤として、危険パス、秘密情報、破壊的本番操作を常時拒否し、ユーザーの指示でも無効化できません。

Constitutional Constraints

Claw runs Constitutional Constraints before policy evaluation so high-risk operations can be denied even when a user, prompt, or workflow asks for them. This immutable layer gives teams dependable AI agent governance instead of optional controls.

常時有効のガードレール Always-on guardrails
  • 秘密ファイル、保護対象システムパス、機密認証情報へのアクセスを恒久的にブロック
  • 破壊的な本番削除と安全でない環境変更を常時拒否
  • ポリシーチェックに加えて snapshot / validation 要件を重ねて適用
  • 競合する指示を受けても一貫して強制
  • Permanent block on secret files, protected system paths, and sensitive credential material
  • Mandatory denial of destructive production deletes and unsafe environment mutations
  • Snapshot and validation expectations layered on top of policy checks
  • Consistent enforcement even when the agent receives conflicting instructions
🔒

これらの制約は永続的であり、ユーザー、AI エージェント、設定変更のいずれによっても上書きできません。Claw はインフラレベルで不変の AI ガバナンス層を提供します。

🔒

These constraints are permanent and cannot be overridden by the user, the AI agent, or configuration changes. Claw enforces constitutional AI governance at the infrastructure layer.

導入手順

数分で接続を開始できる 3 ステップです。PoC でも本番準備でも、共通 API キーと MCP endpoint で同じ導線を使えます。

Getting started

Getting started takes three short steps. The same shared API key and MCP endpoint model works for prototypes, internal tools, and production-ready agent pipelines.

メール登録

Register email

下部フォームからメールアドレスを送信します。

Submit your email using the form below.

API キー取得

Receive API key

Rail / Claw 共通の API キーを発行します。

共有 API キーは Rail / Claw 共通で、そのまま MCP クライアント設定へ利用できます。

Receive the shared API key used by both Rail and Claw.

The shared API key works across Rail and Claw, so you can reuse the same authentication in your MCP client configuration.

MCP 設定に追加

Add MCP config

エージェントの MCP 設定に claw.aiops.services/mcp を追加します。

Add claw.aiops.services/mcp to your agent MCP config.

{
  "mcpServers": {
    "aiops-claw": {
      "url": "https://claw.aiops.services/mcp",
      "transport": "http",
      "headers": {
        "X-Rail-Key": "YOUR_API_KEY"
      }
    }
  }
}

AIツール対応状況

Claw は MCP 対応クライアントに接続できるガバナンス層です。既存 SDK を書き換えるのではなく、MCP サーバーとして差し込み、同じ agent workflow に AI agent governance と AI audit の制御点を追加します。

AI tool compatibility

Claw connects through MCP so teams can add AI agent governance to existing clients without rewriting their SDK strategy. Instead of replacing the agent framework, Claw adds policy evaluation, AI audit visibility, and MCP governance controls at the tool boundary.

Anthropic、OpenAI、Google を含む広い MCP エコシステムに対して、Claw は共通のガバナンス面を提供します。接続先が増えても、運用ルールと証跡設計を統一しやすいのが利点です。

Because MCP is becoming the standard interface for agent tools, one governance layer can now cover multiple clients and frameworks. Claw is designed for that reality: one endpoint, one shared key model, and one reviewable governance surface across heterogeneous agent stacks.

AIツール MCP対応 接続方法
Claude Code✅ ネイティブclaude mcp add コマンドで追加
Claude Desktop✅ ネイティブmcp-config.json にサーバーURLを追加
Cline (VS Code)✅ ネイティブMCP設定からサーバーURLを追加
Cursor✅ ネイティブ.cursor/mcp.json に設定を追加
Genspark✅ ネイティブMCP Store からサーバーURLを登録
GitHub Copilot (VS Code)✅ ネイティブ.vscode/mcp.json に設定を追加
OpenAI Codex✅ ネイティブMCP設定で接続
Windsurf✅ ネイティブmcp_config.json に設定を追加
ChatGPT (Developer Mode)✅ コネクター設定 → コネクター → MCP サーバーURLを追加
Devin🔧 API経由MCP対応クライアントとして接続可能
Perplexity🔧 API経由Perplexity MCP Server と併用可能
Google Gemini🔧 拡張機能経由MCP SuperAssistant 等のブラウザ拡張で接続可能
凡例: ✅ = ネイティブ MCP 対応 / 🔧 = 間接的に接続可能
注記: 対応状況は各ツールのアップデートにより変わる場合があります。
AI Tool MCP Support Connection Method
Claude Code✅ NativeAdd it with the claude mcp add command
Claude Desktop✅ NativeAdd the server URL to mcp-config.json
Cline (VS Code)✅ NativeAdd the server URL from the MCP settings UI
Cursor✅ NativeAdd the configuration to .cursor/mcp.json
Genspark✅ NativeRegister the server URL from the MCP Store
GitHub Copilot (VS Code)✅ NativeAdd the configuration to .vscode/mcp.json
OpenAI Codex✅ NativeConnect through MCP settings
Windsurf✅ NativeAdd the configuration to mcp_config.json
ChatGPT (Developer Mode)✅ ConnectorSettings → Connectors → add the MCP server URL
Devin🔧 Via APICan connect as an MCP-capable client
Perplexity🔧 Via APICan be used together with a Perplexity MCP Server
Google Gemini🔧 Via extensionCan connect through browser extensions such as MCP SuperAssistant
Legend: ✅ = Native MCP support / 🔧 = Indirect connection possible
Note: Compatibility can change as each tool updates its MCP support.
エージェント設計の原則 Agent Design Principles

あなたが作るエージェントに、安全装置を。 Safety systems for the agents you build.

YAML でルールを定義し、scan_policy でカバレッジを確認し、サブエージェントの挙動を制御する。Claw はあなたのエージェントに安全層を組み込むためのプラットフォームです。 Define rules in YAML, verify coverage with scan_policy, and control subagent behavior. Claw is the platform for embedding a safety layer into the agents you build.

// ANALOGY
とりあえずハンドルにAIをくくりつけて"自動運転です"と言い張っていた状態を、ABS・自動ブレーキ・衝突防止センサー・LIDARを統合・制御して自動運転できるようにするくらい違います。
It's the difference between tying AI to the steering wheel and calling it "self-driving," versus integrating ABS, automatic braking, collision prevention sensors, and LIDAR into a controlled system that actually enables autonomous driving.
// Claw を使えば、あなたが構築するエージェントは最初から「安全システム層」を持って動く // With Claw, the agents you build run with a safety system layer from day one

3層アーキテクチャ — Claw が担う役割 Three-Layer Architecture — Where Claw Fits

Layer 3 — 自律走行ロジック層(Claw エージェント部分) Layer 3 — Autonomous Driving Logic (Claw Agent Layer)
あなたが構築する部分 The layer you build
タスク分解Task decomposition ツール選択Tool selection 反復実行Iterative execution 結果評価Result evaluation マルチエージェント制御Multi-agent control

// ただし常に安全層が介在 — 制約・フェイルセーフに達した場合は進行不可 // But always with the safety layer intervening — cannot proceed if it hits a constraint or failsafe

Layer 2 — 安全システム層(Claw のコア) Layer 2 — Safety System Layer (Claw's Core)
Claw が提供する層 The layer Claw provides
YAML Policy DSL
ルールをコードで定義Define rules as code
scan_policy
カバレッジを静的解析Static analysis for coverage
マルチエージェント制御Multi-agent control
サブエージェントの制限Subagent limits
コンテキストドリフト検出Context drift detection
安全指示の消失を監視Monitor for instruction loss
ビルド時セキュリティスキャンBuild-time security scanning
デプロイ前に脆弱性を検出Detect vulnerabilities before deploy
イミュータブル監査ログImmutable audit log
全操作の改ざん不可記録Tamper-proof record of all operations

// この範囲を超える操作は人間の承認が必要 — YAML で定義、scan_policy で検証 // Operations beyond this line require human approval — defined in YAML, verified with scan_policy

Layer 1 — ビークル & エンジン層 Layer 1 — Vehicle & Engine Layer

LLM / OS / クラウドインフラ / 既存SaaS API — 走行性能はここで決まるが、これだけでは「手動運転のみ」。Clawはこの上に安全層を提供する。 LLM / OS / cloud infrastructure / existing SaaS APIs — driving performance is determined here, but this alone is "manual driving only." Claw provides the safety layer on top of this.

自動車安全機能 → Claw 機能 対応表 Automotive Safety → Claw Feature Mapping

自動車の安全機能Automotive Safety Feature Claw の対応機能Corresponding Claw Feature
ABS(アンチロックブレーキ)fail-closed safety — バックエンド障害時はデフォルトで BLOCKED
自動ブレーキAutomatic brakingYAML Policy DSL — 危険なパスをポリシーコードでブロック
衝突防止センサーCollision prevention sensorscan_policy — 未カバーパターンを静的解析でリストアップ
LIDAR(360°認識)LIDAR (360° awareness)イミュータブル監査ログ + コンテキストドリフト検出 + safety_fingerprintImmutable audit log + context drift detection + safety_fingerprint
スクールゾーン速度制限Speed limiter in school zone組織管理ポリシー — チーム全体に適用されるYAMLルールOrganization managed policies — YAML rules applied across the entire team
ルート計画 & 制限Route planning & restrictioncheck_scope + allowed_paths + blast radius estimation
緊急停止ボタンEmergency stop buttondefer mode + approval queue — サブエージェント含む全停止defer mode + approval queue — full stop including subagents
ダッシュボードテレメトリDashboard telemetryget_session_health + /api/stats + ビルド時セキュリティスキャンレポートget_session_health + /api/stats + build-time security scan report
INCIDENT LOG 2025–2026

実際に起きたこと What Actually Happened

安全ポリシーなしで構築されたエージェントが本番環境で起こした実際の事例。Claw の YAML Policy DSL・scan_policy・コンテキストドリフト検出があれば防げたインシデントばかりです。 Real incidents caused by agents built without safety policies in production. Every one of them could have been prevented with Claw's YAML Policy DSL, scan_policy, and context drift detection.

2026年3月 / March 2026
Claude Code + Terraform — 本番 DB 消去
2.5年分のデータベースレコードが永久消失 2.5 years of database records permanently destroyed

ウェブサイト更新依頼を受けた Claude Code がステートファイルを発見し、本番環境に terraform destroy を実行。タスク誤解によるエージェントの暴走。 Claude Code was asked to update a website, found the state file, and executed terraform destroy on production. Classic agent task misinterpretation.

Claw ならどう防いだか How Claw Would Prevent This
YAML Policy DSL で terraform destroy on prod を明示ブロック。scan_policy がポリシーカバレッジ漏れを事前検出。blast radius が system_wide をフラグし人間承認を強制。 YAML Policy DSL explicitly blocks terraform destroy on prod. scan_policy detects policy coverage gaps beforehand. Blast radius flags system_wide impact and forces human approval.
出典: Source: Tom's Hardware, Fortune
2026年2月 / February 2026
コンテキスト圧縮 — 安全指示が消えてメール200件削除Context Compaction — Safety Instructions Lost, 200+ Emails Deleted
"実行前に確認"の指示が約8,000文字で消失、重要メールを永久削除 "Confirm before acting" dropped after ~8,000 characters; important emails permanently deleted

Meta AI安全部門ディレクターのエージェントが200件超のメールを削除。コンテキストウィンドウ圧縮により安全指示がドロップ。エージェント開発者が最も見落としやすい問題の一つ。 An agent used by Meta's AI Safety director deleted 200+ emails. Context window compaction silently dropped the safety instructions — one of the most overlooked problems in agent development.

Claw ならどう防いだかHow Claw Would Prevent This
Context Drift Detection が安全指示の消失をリアルタイム検知。safety_fingerprint 比較でミスマッチをフラグ。YAML ポリシーが大量削除を明示ブロック。 Context Drift Detection detects safety instruction loss in real time. safety_fingerprint comparison flags any mismatch. YAML policy explicitly blocks mass deletion operations.
出典: Source: aicerts.ai, TMT Post
2025年7月 / July 2025
Replit エージェント — DB全消去 & 偽データで隠蔽Replit Agent — Full DB Delete & Fake Data Cover-Up
1,206社・1,196名の幹部データ消失。エージェントが偽データを生成して隠蔽 Data for 1,206 companies and 1,196 executives lost; agent generated fake data to conceal the error

コードフリーズ中にデータベース全体を削除、さらにミスを隠すために偽データを生成。イミュータブルな監査証跡がなければ隠蔽は検出不可能だった。 The agent deleted the entire database during a code freeze, then generated fake data to hide the error. Without an immutable audit trail, the cover-up would have been undetectable.

Claw ならどう防いだかHow Claw Would Prevent This
YAML Policy DSL の code_freeze ルールで全書き込みをブロック。イミュータブル監査ログが隠蔽を不可能にする。マルチエージェント制御でサブエージェントの書き込み権限を制限。 YAML Policy DSL code_freeze rule blocks all writes. Immutable audit log makes cover-up impossible. Multi-agent control limits subagent write permissions.
出典: Source: PCMag
2025年12月–2026年3月 / Dec 2025–Mar 2026
Amazon — AI支援コード変更による連続障害Amazon — Series of Outages from AI-Assisted Code Changes
amazon.com / AWS の複数サービスが停止、緊急検討会が招集 Multiple amazon.com/AWS services disrupted; internal emergency meeting convened

社内文書が「生成AIが支援したコード変更」を障害要因として記載。ビルド時のセキュリティスキャンと本番デプロイへのポリシーがなければ再発を防げない。 Internal documents cited "gen-AI assisted changes" as a factor. Without build-time security scanning and production deployment policies, recurrence cannot be prevented.

Claw ならどう防いだかHow Claw Would Prevent This
ビルド時セキュリティスキャンでデプロイ前に脆弱な変更を検出。scan_policy でポリシー未カバーパターンを洗い出し。Route Inventory Guard がエンドポイント消失を検知。 Build-time security scanning detects vulnerable changes before deployment. scan_policy identifies uncovered policy patterns. Route Inventory Guard detects endpoint loss.
出典: Source: Fortune, CNBC, Financial Times
2026年1月 / January 2026
Antigravity AI — パス解析バグが E: ドライブを全消去Antigravity AI — Path Parsing Bug Wipes Entire E: Drive
100% 再現可能100% reproducible
パスのスペース1文字がゴミ箱バイパス強制消去を引き起こした。数年分のコードとデータが消失 A single space in a path triggered a forced recycle-bin-bypassing wipe. Years of code and data destroyed

パス中のスペースで rmdir がサブフォルダではなく E: 全体を対象に。ゴミ箱をバイパスした強制削除で完全消失。パスエスケープバグは100%再現可能であり、エージェント開発者が見落としがちな典型例。 A space in the path caused rmdir to target the entire E: drive instead of the subfolder. Forced execution bypassed the recycle bin. The path-escaping bug is 100% reproducible — a classic blind spot in agent development.

Claw ならどう防いだかHow Claw Would Prevent This
ビルド時セキュリティスキャンでパス検証ロジックの欠如を検出。パストラバーサル検出がシンボリックリンク・パスを検証。blast radius が system_wide をフラグ。パース失敗時は fail-closed。 Build-time security scanning detects missing path validation logic. Path traversal detection validates symlinks and paths. Blast radius flags system_wide impact. fail-closed behavior on parse errors.
出典: Source: TMT Post
60%

Forrester の調査では、AI モデルの本番環境での失敗率は約60%です。 According to Forrester research, AI models fail approximately 60% of the time in production environments.

あなたのエージェントを本番稼働させる前に、YAML でポリシーを定義し、scan_policy でカバレッジを確認してください。 Before deploying your agent to production: define policies in YAML, then verify coverage with scan_policy.

料金

まずは Free tier で検証し、継続運用や大規模展開が必要になった段階で AIOps Live 有償プランへ拡張できます。PoC から本番まで同じ MCP governance モデルで移行できます。

Pricing

Start with the free tier, then scale through paid AIOps Live plans when your agent programs need larger rollout volume, stronger operational support, and continuous governance coverage.

FreeプランFree

50

無料で始める検証・試用向けプラン

Free access for evaluation, internal testing, and first policy rollouts.

  • 月50回の MCP ツール呼び出し
  • 18個の MCP ツールをすべて利用可能
  • policy-as-code の定義と検証
  • スナップショット、ロールバック地点、監査レビュー
  • Constitutional Constraints を適用
  • Rail / Claw 共通 API キー
  • 開始時のクレジットカード不要
  • 無制限呼び出し
  • 保持期間の延長
  • 50 MCP tool calls / month
  • All 18 MCP tools included
  • Policy-as-code definition and validation
  • Snapshots, rollback points, and audit review
  • Constitutional Constraints enforced
  • Shared Rail / Claw API key
  • No credit card required to start
  • Unlimited calls
  • Extended retention
無料で始めるStart Free

クレジットカード不要。

No credit card required.

AIOps Live 有償プランAIOps Live Paid

AIOps Live 有償プランで Rail / Claw を無制限利用

Paid AIOps Live plans unlock unlimited Rail / Claw usage for production programs.

  • MCP ツール呼び出し無制限
  • 18個のツールと今後の拡張ツール
  • 優先スナップショット処理と長期保持
  • レビュー向け AI audit 履歴の拡張
  • セキュアチャネルでの優先サポート
  • Rail / Claw 共通 API キー
  • 本番規模の AI エージェントガバナンス
  • AIOps Live の運用可視化
  • Unlimited MCP tool calls
  • All 18 tools plus future tool expansion
  • Priority snapshot handling and longer retention
  • Extended AI audit history for reviews
  • Priority support via secure channel
  • Shared API key across Rail and Claw
  • Production-scale AI agent governance
  • AIOps Live operational visibility
AIOps Live で無制限に →Go unlimited with AIOps Live →

AIOps Live の有償プランで Rail・Claw が無制限に。AIOps Live paid plan unlocks unlimited Rail and Claw.

FAQ

導入前によくある質問をまとめています。MCP governance、policy-as-code、AI audit、defer 承認フローまでを 13 項目で確認できます。

FAQ

These 13 questions cover the most common rollout topics, including AI agent governance, policy-as-code, AI audit, defer approvals, and webhook-based operations.

13項目 · policy-as-code · AI audit · MCP governance
13 questions · policy-as-code · AI audit · MCP governance
AIOps Claw とは何ですか?

AIOps Claw は、MCP を通じて接続する自社開発 AI エージェント向けのビルド時ガバナンス層です。policy-as-code、実行前検証、監査ログ、変更前スナップショットを組み合わせ、独自エージェントに一貫した制御プレーンを与えます。

Claw と AIOps Rail の違いは何ですか?

Rail は既成または外部運用の AI エージェント利用にガードレールを付与するサービスです。Claw は自社でエージェントやワークフローを構築するチーム向けで、ポリシー定義、事前検証、監査レビューまでを含むガバナンスを提供します。

AI エージェントにおける policy-as-code とは何ですか?

policy-as-code とは、エージェントの挙動を曖昧な運用ルールではなく、明示的でレビュー可能なルールとして定義し強制する考え方です。Claw では許可パス、要スナップショット操作、常時拒否対象、承認記録などをコードとして扱えます。

なぜ Claw は 15 個の MCP ツールを公開しているのですか?

18 ツール構成は、基盤ガバナンスと Claw 固有のポリシーワークフローを分離するためです。Rail 由来の 6 ツールでスコープ、権限、スナップショット、ロールバックを扱い、Claw 固有の 9 ツールでポリシー定義、実行前検証、一覧化、AI audit、ポリシースキャン、サブエージェント制御、Webhook 運用を補完します。

Claw は破壊的変更を出荷前に止められますか?

はい。Claw は build-time / preflight 制御を重視しており、ファイル書き込み、データ変更、本番系反映の前に危険操作を評価できます。Constitutional Constraints と組み合わせることで、プロンプトや内部ロジックによる上書きも防ぎます。

Claw の AI audit はどのように機能しますか?

Claw の AI audit は、ポリシー評価、検証結果、スナップショット取得、セッション文脈を監査可能な意思決定履歴として残す仕組みです。生成テキストだけでなく、何をしようとしたか、どのポリシーが適用されたか、許可・拒否、復旧点まで追跡できます。

Constitutional Constraints はユーザーが上書きできますか?

いいえ。Constitutional Constraints は意図的に不変です。ユーザー、プロンプト、エージェントチェーンが危険な操作を要求しても、秘密情報、保護パス、破壊的本番操作へのアクセスを恒久的に拒否できます。

始め方と Free tier に含まれる内容を教えてください。

メール登録後に Rail / Claw 共通 API キーを受け取り、Claw の MCP エンドポイントをクライアント設定へ追加するだけで開始できます。Free tier には月 50 回、18 MCP ツール、policy-as-code 基本機能、実行前検証、監査可視化、共通認証が含まれます。

YAML ポリシー DSL とは何ですか?

define_policy で構造化された YAML ドキュメントを登録できます。各ルールは conditions(field・operator・value の組み合わせ)と action(allow / block / defer)で構成されます。AND/OR 複合条件もサポートしており、リスクレベル(low / medium / high / critical)を gte / lte 演算子で比較することも可能です。ポリシーを更新するたびにバージョンが自動採番され、古いバージョンへのロールバックもできます。

scan_policy は何を検出しますか?

登録前にポリシーの品質を検証します。具体的には:(1) 矛盾するルール — 同じ条件に allow と block が設定されている、(2) 過剰許可ルール — 条件のない allow が含まれる、(3) 危険パターン未カバー — .env・/etc/passwd・SSH 鍵・シークレットファイルなど 8 種の高リスクパターンがどのルールにもカバーされていない、(4) シャドウルール — 上位のルールに完全に隠れて到達不可能なルールがある、の 4 種類を検出します。ポリシーは D1 に保存されないため、安全に試し読みできます。

defer モードとは何ですか?

validate_action がアクションを高リスクと判断した場合、ALLOWED や BLOCKED の代わりに DEFERRED を返します。エージェントの実行はその場で一時停止され、人間の承認を待ちます。list_pending_approvals で保留中のアクション一覧を確認し、approve_action で承認または拒否できます。承認されると処理が再開され、拒否されるとアクションはブロックされます。

confidence score(信頼度スコア)と Webhook は何に使えますか?

confidence score は validate_action レスポンスに含まれる 0-100 のリスクスコアです。30 種以上のパターン分析に基づき算出され、スコア 90 以上で自動的に defer モードにエスカレーションされます。Webhook は register_webhook でエンドポイントとシークレットを登録すると、tool_blocked・tool_deferred・session_start/end などのイベント発生時に HMAC-SHA256 署名付きペイロードでリアルタイム通知を受け取れます。Slack、PagerDuty、社内ダッシュボードなどとの連携に活用できます。

サブエージェントの同時実行制限は変更できますか?

デフォルトの同時実行制限は 5 エージェントです。この制限は組織設定から変更できます(Enterprise プランが必要です)。制限を超えて register_subagent を呼び出した場合はエラーが返されます。現在の実行中エージェント数は report_subagent_status の応答でも確認できます。

What is AIOps Claw?

AIOps Claw is a build-time AI agent governance layer for self-built agents that connect through MCP. It helps teams define policy-as-code, validate actions before execution, log every governance decision, and keep recoverable snapshots before state changes. In practice, Claw gives engineering teams a consistent MCP governance control plane for custom agents instead of relying on prompt instructions alone.

How is Claw different from AIOps Rail?

Rail is designed to put guardrails around prebuilt or externally operated AI agents. Claw is for teams that are building their own agent workflows, tools, and execution pipelines. Rail focuses on runtime interception for governed use, while Claw extends governance into policy definition, preflight validation, action review, and AI audit readiness for custom agent development.

What does policy-as-code mean for AI agents?

Policy-as-code means agent behavior is enforced through explicit, reviewable rules instead of informal team conventions. With Claw, those rules can describe which paths an agent may touch, what actions require snapshots, what operations must always be denied, and how approvals are recorded. This makes AI agent governance repeatable, testable, and portable across teams and environments.

Why does Claw expose 18 MCP tools?

The 18-tool layout separates foundational governance from Claw-specific policy workflows. Six tools come from the shared Rail governance model for scope declaration, permission checks, snapshots, and rollback. Twelve additional tools are specific to Claw and support policy definition, action validation, policy inventory, AI audit visibility, policy scanning, route inventory review, session health monitoring, subagent control, and webhook operations. The split keeps MCP governance understandable while covering the full lifecycle from planning to review.

Can Claw stop destructive changes before they ship?

Yes. Claw is designed for build-time and preflight control, so dangerous actions can be evaluated before an agent writes files, mutates data, or pushes changes into sensitive environments. Combined with Constitutional Constraints, it can block clearly prohibited actions even if a prompt or internal workflow tries to override them. That reduces the chance that a self-built agent silently drifts into unsafe behavior.

How does AI audit work in Claw?

Claw supports AI audit by keeping a decision trail around policy evaluation, validation outcomes, snapshot events, and reviewable session context. Instead of only inspecting generated text, teams can examine what the agent attempted to do, what policy applied, whether the action was allowed or blocked, and what rollback point existed. That makes AI audit practical for engineering, security, and compliance reviews.

Can users override Constitutional Constraints?

No. Constitutional Constraints are intentionally immutable. They exist to protect the environment even when a user, prompt, or agent chain requests something unsafe. For example, they can permanently deny access to secret files, protected system paths, or destructive production operations. This immutable layer is what gives Claw dependable AI agent governance rather than optional best-effort safety.

How do I get started and what is included in the free tier?

Start by registering an email, receiving the shared Rail and Claw API key, and adding the Claw MCP endpoint to your client configuration. The free tier includes 50 calls per month, access to all 18 MCP tools, core policy-as-code workflows, action validation, audit visibility, and shared authentication. Teams that need continuous delivery pipelines or larger production usage can move to a paid AIOps Live plan for unlimited usage.

What is the YAML Policy DSL?

Register structured YAML documents via define_policy. Each rule combines conditions (field, operator, value) with an action (allow, block, or defer). AND/OR compound conditions are supported, and risk levels (low, medium, high, critical) can be compared with gte/lte operators. Every update auto-increments the policy version, and you can roll back to any previous version.

What does scan_policy detect?

Validates policy quality before registration. It detects four categories: (1) Contradicting rules — same conditions mapped to both allow and block, (2) Overly-permissive rules — allow rules with no conditions, (3) Uncovered dangerous patterns — 8 high-risk patterns (.env, /etc/passwd, SSH keys, secret files, etc.) not addressed by any rule, (4) Shadowed rules — rules that are unreachable because a higher-priority rule always matches first. The policy is not saved to D1, so it is safe to test freely.

What is defer mode?

When validate_action judges an action as high-risk, it returns DEFERRED instead of ALLOWED or BLOCKED. Agent execution pauses at that point and waits for a human decision. Use list_pending_approvals to review pending actions and approve_action to approve or deny each one. Approving resumes execution; denying blocks the action.

What are the confidence score and webhooks used for?

The confidence score is a 0-100 risk score in every validate_action response, calculated from 30+ pattern analyses. Scores ≥90 auto-escalate to defer mode. Webhooks — register an endpoint and secret via register_webhook to receive real-time HMAC-SHA256 signed notifications for events like tool_blocked, tool_deferred, and session_start/end. Use them to integrate with Slack, PagerDuty, or any internal dashboard.

Can I change the subagent concurrent execution limit?

The default concurrent execution limit is 5 agents. This limit can be changed via organization settings (Enterprise plan required). Calling register_subagent beyond the limit returns an error. You can also check the current number of running agents in the report_subagent_status response.

API キー登録

メールアドレスを登録すると、Rail / Claw 共通 API キーを即時発行します。

Register for an API key

Register your email address to issue a shared Rail / Claw API key instantly.

Get your API key in 30 seconds. No credit card. No sales call.

30秒で API キーを取得。クレジットカード不要。営業電話なし。