取得された情報は、Google Geminiのクラウド処理、サンドボックスセキュリティ、および関連するセキュリティ機能の複数の側面をカバーしています。これには、サンドボックスおよび許可におけるCodexのアプローチの側面との比較が含まれます。次の詳細な説明は、収集されたデータに基づいています。
***
###ジェミニのクラウド処理とサンドボックスセキュリティ
Google Geminiは、AI計算がGoogleのクラウドインフラストラクチャで中央に発生するクラウドベースのAI処理アーキテクチャを採用しています。このアーキテクチャにより、ユーザーは、実行を分離し、システム全体のリスクを防ぐために設計されたサンドボックス環境内で、Pythonスクリプトなどのコードを実行できます。 Geminiのサンドボックスは、GoogleのGVISORテクノロジーを使用して構築されています。これは、Syscallフィルタリングと厳密な権限を介してコード実行を分離する硬化したユーザー空間カーネルです。
Geminiのサンドボクシングメカニズムは洗練されており、ネットワークおよびファイルシステム機能を制限して、データの剥離または不正アクセスのリスクを減らすために任意のPythonコードの実行を可能にします。しかし、セキュリティの研究者は、従来のサンドボックスエスケープは困難であるが、サンドボックス環境自体内の情報漏れという形でリスクが依然として存在することを発見しました。たとえば、研究者は、サンドボックス出力内の小さなチャンクに分割された大きなファイルを読み取る能力を活用することにより、GeminiのサンドボックスからGoogleの独自のコードの内部バイナリと一部を抽出することができました。したがって、サンドボックスは外部通信を制限しますが、サンドボックス環境がアクセスできる内部資産からの情報開示リスクを完全に排除するわけではありません。
Geminiは、Gemini CLIツールによる完全なファイルシステムスキャンを制限するなど、ファインファイルシステムスキャンを制限し、ファイルアクセスの明示的なユーザーの同意を必要とするなど、細粒のコントロールを使用して多層セキュリティを実装し、DockerコンテナやOS固有のサンドボクシングメカニズムを使用したローカル環境内でもサンドボックスを使用します(MACOSのSeatbeltなど)。この階層化されたアプローチは、クラウドサンドボックスとローカルサンドボックスのカスタマイズを組み合わせて、AIエージェントの操作を承認されたコンテキストとファイルに制限し、偶発的または悪意のあるデータ露出を削減します。
***
###セキュリティ機能とデータガバナンス
Geminiは、さまざまな層を提供しています。ベースバージョンと、厳しいセキュリティとコンプライアンス機能を備えたエンタープライズのニーズをターゲットとする「高度」エディションです。高度なバージョンは、企業のデータガバナンスポリシーと統合し、GDPRやHIPAAなどの規制へのコンプライアンスをサポートし、データレジデンシーと監査ロギングに対する組織の制御を可能にすることにより、セキュリティを拡張します。
ジェミニの暗号化は、安静時と輸送の両方でデータを保護します。高度なバージョンは、データの共有方法、アクセス、および機密コンテンツがAIによって処理されるかどうかを制御するエンドツーエンドの暗号化とデータ損失防止(DLP)ポリシーを追加します。情報権管理(IRM)などの機能は、機密ファイルのコピー、印刷、ダウンロードなどのアクションを防ぎ、処理中にジェミニが保護されたデータにアクセスまたは公開する可能性を減らします。
***
CodexのSandboxセキュリティとの比較
CodexのSandboxセキュリティに関する具体的な技術的詳細は、取得されたデータではあまり広くカバーされていませんが、このようなAIシステムと既知のCodexセキュリティ制御による一般的なセキュリティモデルに基づいて、いくつかの一般的な観察を行うことができます。
OpenAIによるAIコード生成モデルであるCodexは、通常、コードを実行または提案する際にサンドボックスのような制限で動作します。リスクを調整するために、ユーザーの承認と許可を備えたローカルまたはクラウドベースの実行に依存しています。 Codexのセキュリティモデルには、Geminiのユーザープロンプト承認システムに似た、コードを自動実行する前にユーザーの同意を必要とするコントロールモードが含まれています。
特に、Gemini CLIは、読み取り専用または提案のみのモードから実行またはファイルの変更を可能にするモードに移行し、潜在的にリスクの高い操作の透明性を提供するモードに移動する際にユーザーに公然と通知します。コンテナを介したサンドボックスベースの実行を含む同様のコントロールが存在し、システムの妥協リスクを軽減するために孤立した環境でコードが実行されるようにします。
GeminiとCodexはどちらも、AIシステムをだまして意図しないまたは悪意のあるコマンドを実行しようとする迅速なインジェクション攻撃からの課題に直面しています。これらの脆弱性は、AIとユーザーの入力の解釈的性質に起因するため、純粋にサンドボクシングを通じて完全に解くことはできません。
***
###サンドボックスセキュリティに対する実際的な意味
Geminiのクラウドサンドボックスは、Syscallフィルタリングとファイル記述子管理を使用して、コード実行が重要なシステムコンポーネントから分離されることを保証します。ただし、サンドボックスはRPCパイプとProtoBuf通信を介してバックエンドツールに接続されており、制御されているが広範な機能的リーチを提供します。この設計は、外部サービスとの安全なインターフェースを優先しますが、入力検証またはチャネルコントロールが損なわれた場合、特権エスカレーションまたは意図しないデータリークが発生する可能性のある複雑さを導入します。
クラウド処理の性質は、Geminiと共有されるデータが処理のためにGoogleのサーバーに送信されることを意味します。これは、AIによって処理されるデータはGoogleのプライバシーポリシーと一般化されたクラウドセキュリティの対象となるが、必ずしもユーザーのローカルコントロールの下で完全にはないため、プライバシーの考慮事項を提起します。一部の組織は、DockerやFirejailコンテナなどの追加のローカルサンドボックスレイヤーを使用してこれを緩和し、ローカル環境内のGemini CLIのアクセスの範囲を制限しています。
対照的に、Codexのユースケースは、コード実行権限のための粒状モード制御を備えた開発者環境への統合を強調することがよくあります。どちらのシステムもユーザーの認識とデリケートな運用に明示的な同意に大きく依存していますが、Geminiは、コンプライアンストラッキングや監査ログを含むエンタープライズ展開シナリオに適応した層状のセキュリティコントロールを強調しているようです。
***
###キーポイントの概要
-GeminiのサンドボクシングはGoogleのGVISORを使用します。これは、Syscallレベルの分離を提供してクラウド内の任意のPythonコードを安全に実行し、ブレイクアウトのリスクを最小限に抑えますが、内部データの漏れリスクの影響を受けやすい場合は、大きな内部バイナリまたはファイルがアクセスできます。**
-Gemini Advancedのデータガバナンスには、休息/輸送中の暗号化、エンタープライズコンプライアンスフレームワーク、DLPポリシー、および監査ログが含まれ、基本的な保護を超えたセキュリティ姿勢の改善が含まれます。**
-GeminiCLIは、多層ユーザーの同意とサンドボックスコントロール(Docker、OS Sandboxingなど)をローカルに追加し、意図しないファイルまたはコマンドの実行を防ぎながら、Google Cloud InfrastructureでAIクエリを処理します。**
-CodexのSandboxセキュリティは、同意プロトコルとコンテナ化された実行モードで類似点を共有していますが、その完全なバックエンド処理分離の詳細は公開されていません。**
- 両方のシステムは、迅速なインジェクションとインサイダー/剥離リスクからの課題に直面しています。どのサンドボクシングが完全に緩和できないため、包括的なセキュリティガバナンスが必要です。**
-Geminiのクラウド処理モデルは、強力なAI機能を可能にしますが、エンタープライズシナリオのセキュリティを維持するために統合された監視、SIEM接続、および自動許可管理が必要です。**
この包括的な概要では、ジェミニのクラウド処理およびサンドボクシングテクノロジーが堅牢ではあるが完全なセキュリティメカニズムを提供する方法を強調しており、エンタープライズ中心のセキュリティ、ガバナンス、コンプライアンス統合におけるコーデックスなどの従来のモデルを超えて進歩しているが、まだ本質的なAIプラットフォームセキュリティの課題に直面している。