PromptQuorumPromptQuorum
ホーム/ローカルLLM/オンプレミス・エアギャップローカルLLM: 機密環境の隔離デプロイ
Enterprise

オンプレミス・エアギャップローカルLLM: 機密環境の隔離デプロイ

·12分·Hans Kuepper 著 · PromptQuorumの創設者、マルチモデルAIディスパッチツール · PromptQuorum

エアギャップデプロイメントはLLMインフラをインターネットから完全に隔離することを意味します。インターネット接続なし、外部API呼び出しなし、データ流出リスクなし。2026年4月時点、これは機密またはきわめて機密データを扱う政府、軍事、金融機関の標準。

エアギャップデプロイメントはLLMインフラをインターネットから完全に隔離することを意味します。インターネット接続なし、外部API呼び出しなし、データ流出リスクなし。2026年4月時点、これは機密またはきわめて機密データを扱う政府、軍事、金融機関の標準。

重要なポイント

  • エアギャップ = インターネットから完全隔離。外部システムへのネットワーク接続ゼロ。
  • 使用例: 政府(機密)、軍事(戦争シナリオ)、金融(高セキュリティ)、医療(HIPAA超機密)。
  • チャレンジ: モデル、埋め込み、依存関係の自動更新不可。手動更新手順必須。
  • アーキテクチャ: 専用ハードウェア、暗号化ストレージ、ユーザーアクセス制限、物理セキュリティ。
  • ネットワーク隔離: ファイアウォール、エアギャップアプライアンス、ネットワークセグメンテーション。
  • モデル管理: USB、セキュアメディア、内部ネットワーク経由のみ; クラウドアクセスなし。
  • 更新: 手動プロセス―オフラインで更新テスト、セキュアチャネル経由でデプロイ。
  • 2026年4月時点、エアギャップは政府・防衛契約企業の標準。

エアギャップとは?

エアギャップはネットワーク接続を物理的・論理的に切断すること。インターネット0、外部接続0。

  • 定義: LLMと外部ネットワーク間に「エアギャップ」(物理的隔離)がある状態。
  • 目的: データ流出防止、機密保護、規制遵守(HIPAA, FedRAMP, 政府機密)。
  • 制約: 自動更新不可、外部リソース利用不可、手動管理必須。
  • セキュリティ効果: 外部からのハッキング、マルウェア侵入、データ盗難 すべて物理的に不可能。

アーキテクチャ設計

エアギャップLLM最小構成: GPU、CPU、メモリ、ローカルストレージ、管理端末。

  • 計算層: RTX 4090 × 2 (70B推論)、または NVIDIA A100 (政府標準)。
  • ストレージ: 暗号化NVMe (LUKS/BitLocker)、12-24TB (モデル + キャッシュ)。
  • ネットワーク: 物理的に隔離。内部LANのみ。外部接続ケーブル完全削除。
  • 管理: エアギャップ内の管理ワークステーション、シリアルコンソール、物理キーボード。
  • 更新メディア: USB 3.0 (暗号化)、光学メディア(DVD-R)、専用転送デバイス。

ネットワーク隔離

完全隔離は物理的ハードウェア隔離を意味す。ファイアウォールだけは不十分。

  • 物理隔離: ネットワークケーブル削除。WiFi/Bluetooth 無効化。USB制限。
  • 監視: IDS(侵入検知)、ログ監査、アクセス制御。
  • 検査: エアギャップデバイスへの追加デバイス/媒体は検査必須。
  • 更新転送: エアギャップメディア (USB厳格管理) で手動転送のみ。

モデルとデータ管理

モデルはエアギャップ内で一度限りインストール。更新は手動。

  • 初期インストール: セキュアUSB from Hugging Face公式、検証ハッシュ確認。
  • バージョン管理: すべてのモデルバージョンをローカルで管理。削除禁止。
  • 更新: 政府/企業のセキュリティレビュー後、オフラインで新モデル検証。
  • バックアップ: エアギャップ内の隔離ストレージに3世代保持。

更新とメンテナンス

自動更新不可。すべて手動。テストは隔離環境で。

  • ソフトウェア更新: RHEL/Ubuntu パッチ は月1回、セキュリティボード承認後。
  • モデル更新: 新モデル版は隔離テストマシンで動作確認、セキュリティスキャン後、デプロイ。
  • 依存関係: pip/npm 更新も手動。オフラインホイール/パッケージ。
  • ダウンタイム: メンテナンスウィンドウ (2週間に1回、計画)。

セキュリティ考慮事項

  • 物理セキュリティ: 施錠ラック、CCTV、アクセスログ、要員チェック。
  • ユーザーアクセス: 最少権限原則。CLI のみ、GUIなし。ロール分離 (管理者 vs ユーザー)。
  • ログ監査: すべてのアクセス、実行コマンド、ファイル変更をログ。外部キューバックアップ。
  • 暗号化: ディスク全体(LUKS)、転送メディア(AES-256)、データベース(Encrypted SQLite)。
  • シークレット管理: API キー、パスワード → ハードウェアセキュリティモジュール(HSM) or オフライン暗号化金庫。

一般的ミス

  • WiFi/Bluetooth 有効なまま。エアギャップ無効。物理的にオフに。
  • USBポート常時有効。悪意あるメディア挿入リスク。USBホワイトリスト実装。
  • ログなし。セキュリティ監査失敗。すべてのアクセス記録必須。
  • パスワード紙にメモ。金庫に施錠保管必須。
  • テスト環境の甘いセキュリティ。テスト = 本番同等セキュリティ必須。

情報源

  • NIST Cybersecurity Framework (エアギャップ設計基準)
  • DoD Security Requirements (米国防総省セキュリティ要件)
  • HIPAA/FedRAMP ガイドライン (医療・政府規制)

A Note on Third-Party Facts

This article references third-party AI models, benchmarks, prices, and licenses. The AI landscape changes rapidly. Benchmark scores, license terms, model names, and API prices can shift between the time of writing and the time you read this. Before making deployment or compliance decisions based on this article, verify current figures on each provider's official source: Hugging Face model cards for licenses and benchmarks, provider websites for API pricing, and EUR-Lex for current GDPR and EU AI Act text. This article reflects publicly available information as of May 2026.

PromptQuorumで、ローカルLLMを25以上のクラウドモデルと同時に比較しましょう。

PromptQuorumウェイトリストに参加する →

← ローカルLLMに戻る

エアギャップローカルLLM デプロイメント | PromptQuorum