AIエージェントが増えすぎた——「Agent Sprawl」問題

2026年、ソフトウェア開発現場では複数のAIコーディングエージェントが日常的に使われるようになった。Claude Code、GitHub Copilot、Cursor、OpenHands──これらのツールは個々の開発者の生産性を大幅に向上させた。

しかし、組織全体で見ると新たな問題が浮上している。Agent Sprawl(エージェント乱立) だ。各チームがバラバラのエージェントを導入し、権限管理は不統一、コストは追跡不能、誰が・いつ・どのエージェントに・何をさせたのかの監査証跡がない。McKinseyの調査によれば、60%以上の組織がAIエージェントを実験しているが、本番運用に成功している例はごく一部にとどまる。

この問題に対する解として登場したのが、Agent Control Plane(エージェントコントロールプレーン) という新たな運用カテゴリである。

Agent Control Planeとは何か

OpenHandsのCEO兼共同創業者 Robert Brennan の定義によれば、ソフトウェアエージェントのテクノロジースタックは3つの層から構成される:

  1. Harness(ハーネス) — 1つ以上のLLM上で動作するエージェントループ(Claude CodeやCursorのローカル実行環境)
  2. Orchestrator(オーケストレーター) — エージェントが実行される環境(Kubernetesクラスタなど)
  3. Control Plane(コントロールプレーン) — 多数のエージェントを大規模に観測・制御する仕組み

Control Planeはエージェントを制御するための中央管理層だ。すべてのエージェントアクティビティに対して、LLMルーティングポリシー、MCPアクセス制御、シークレット管理、予算管理、ユーザー認証などのガードレールを一元的に設定できる。

OpenHands Enterpriseが提供する5つの機能

OpenHandsは2026年5月6日、OpenHands Enterpriseとその中核となるAgent Control Planeを正式リリースした。直近では$18.8MのSeries Aを調達し、Madronaを筆頭にMenlo Ventures、Obvious Ventures、Fujitsu Ventures、Alumni Venturesが参加している。コミュニティの規模はGitHub 70,000超のスター、9,000以上のフォーク、700万ダウンロードに達し、AMD、Apple、Google、Amazon、Netflix、NVIDIA、Mastercardなどのエンジニアが利用している。

Control Planeが提供する機能は以下の5つに整理できる:

1. Orchestration(オーケストレーション)

プラットフォームチームはワークフローを一度定義するだけで、複数のリポジトリやチームにまたがって並列実行できる。スケジューリング、リトライポリシー、状態管理はすべてControl Planeが責任を持つ。

# OpenHands Automationワークフロー定義例(依存関係アップグレード)
name: dependency-upgrade-weekly
trigger:
  schedule: "0 8 * * 1"  # 毎週月曜日8:00 UTC
  event: github-release
workflows:
  - repo: backend-service
    task: upgrade-dependencies
    model: claude-opus-4.7
    budget: 500000  # トークン上限
  - repo: frontend-app
    task: upgrade-dependencies
    model: claude-opus-4.7
    budget: 300000

2. Security & Governance(セキュリティとガバナンス)

Control Planeの最も重要な役割はセキュリティだ。最小権限(least-privilege) のアクセス制御を強制し、エージェントが開発者の完全な権限を継承しないようにする。シークレット、ネットワーク、外部システムへのアクセスはすべてワークフローレベルでスコープされ、隔離されたサンドボックス内で実行される。これにより、あるエージェントが本番データベースを誤って削除するような事故の影響範囲を最小化できる。

3. Observability & Audit Trail(観測可能性と監査証跡)

すべてのエージェントアクションはログに記録され、ユーザー、セッション、Gitリポジトリ、使用スキルに紐づく。これにより「いつ、誰が、どのエージェントに、何をさせたか」が完全にトレース可能になる。監査が必要な規制業種でも利用できる。

4. Cost Attribution(コスト属性)

2025年に組織がエージェントに積極的に投資したのに対し、2026年にはCFOからのコスト管理圧力が強まっている。Control Planeはトークン使用量をワークフローレベルで追跡し、「バグ修正にいくら使っているのか」「新機能開発にいくら使っているのか」といった粒度での分析を可能にする。組織レベル・ユーザーレベルで予算を設定し、超過を防止することもできる。

5. Automations & Plugin Marketplace(自動化とプラグイン)

OpenHands EnterpriseはAutomations機能を標準搭載している。一度定義したワークフローをスケジュール実行したり、GitHubイベントをトリガーに自動起動したりできる。主なユースケース:

  • 脆弱性修正(Vulnerability Remediation) — 定期的に自動検出・修正・PR作成
  • 依存関係アップグレード — 新リリースを検知して全サービスに自動適用
  • PRレビュー — 一貫したレビュー基準でフィードバックと問題検出
  • インシデント対応 — アラートをトリガーにエージェントが調査・修正提案
  • 大規模コードベース変更 — 複数リポジトリにまたがるリファクタリング

ビルドかバイか:StripeとCoinbaseの事例

Control Planeという概念はOpenHandsが初めてではない。Stripeは社内ツールMinions、CoinbaseはForgeという名前で独自のControl Planeを構築している。これらの企業は市場に製品が存在しなかったため、自前で作らざるを得なかった。

しかし、ほとんどの組織にとってはOpenHands Enterpriseのような既存製品を導入する方が現実的だ。特に以下の条件に当てはまるチームは、ビルドよりバイを選ぶべきだろう:

  • エージェント運用の専任チームが組めない(5人未満)
  • 監査・コンプライアンス要件が厳しい
  • 複数のLLMプロバイダーを使い分けたい
  • コスト管理が優先課題

OpenHands SDKでワークフローをコード化する

OpenHands Enterpriseの真価は、SDKを使ってワークフローをコードとして定義できる点にある。以下はPython SDKを使ったセキュリティスキャンワークフローの例だ:

from openhands_sdk import AgentWorkflow, OpenHandsClient

client = OpenHandsClient(api_key="...", enterprise=True)

# 毎週月曜に全リポジトリの脆弱性スキャンを実行
workflow = AgentWorkflow(
    name="weekly-security-scan",
    schedule="0 8 * * 1",
    model="claude-sonnet-4.7",
    budget_tokens=200_000,
    sandbox={
        "network_access": False,
        "allowed_hosts": ["github.com", "pypi.org"],
        "max_cpu": 2,
        "max_memory_gb": 4,
    },
)

@workflow.task(repos=["api-gateway", "auth-service", "payment-svc"])
async def scan_dependencies(repo: str):
    """各リポジトリの依存関係をスキャンし、既知の脆弱性を修正PRとして提出"""
    result = await client.scan(repo, depth="full")
    if result.vulnerabilities:
        for vuln in result.vulnerabilities[:5]:
            await client.create_fix_pr(
                repo=repo,
                vulnerability=vuln.cve,
                severity=vuln.severity,
                auto_approve=vuln.severity == "critical",
            )
    return {"scanned": repo, "vulns_found": len(result.vulnerabilities)}

client.register(workflow)
client.deploy()

このコードにより、あるチームが定義したセキュリティポリシーが全組織の全リポジトリに一貫して適用される。エージェントは隔離されたサンドボックス内で動作し、GitHubとPyPI以外へのネットワークアクセスは持たない。

OpenHands Index:モデル選定のベンチマーク

OpenHandsは同時にOpenHands Indexindex.openhands.dev)という評価ベンチマークも公開している。これはAIエージェントの実際のソフトウェアエンジニアリングタスクにおける性能を評価するもので、チームがモデル選定の根拠として使える。Control Planeと組み合わせることで、タスクの種類に応じて最適なモデルを自動ルーティングすることも可能になる。

始め方:5ステップでスケールする

OpenHandsのチームは以下の5ステップを推奨している:

  1. 小さく始める — 依存関係アップデートやPRレビューなど、狭く反復可能なタスクを選ぶ
  2. 制御された環境に移行 — サンドボックス化されたランタイムで権限制御を設定
  3. ワークフローをコード化 — SDKを使ってチーム間で再利用可能にする
  4. 実システムと接続 — GitHubやIssue Trackerからのトリガーを設定
  5. Control Planeでスケール — 全チームに展開し、ポリシー適用とコスト管理を一元化

「最大の変化は、エージェントができることではない。それを開発者がどう使うかだ」—— OpenHandsチーム

まとめ:Agent Control Planeは「エージェントのKubernetes」になるか

OpenHands Enterpriseが提案するAgent Control Planeは、2026年現在急速に拡大するAIエージェントエコシステムにおける運用の標準化レイヤーとして位置づけられる。Kubernetesがコンテナの乱立を解決したように、Agent Control Planeはエージェントの乱立を解決する存在になる可能性がある。

同種の製品はまだ少なく、LiteLLM(予算管理)、OpenRouter(ルーティング)、Langfuse(観測可能性)などの個別ツールはあるが、これらを統合したプラットフォームは現時点でOpenHands Enterpriseが初めてだ。エージェントを「使い捨てのツール」から「管理可能なシステムコンポーネント」へと引き上げるこのアプローチは、今後12ヶ月で業界標準になるだろう。

日本のAIエンジニアにとって、Agent Control Planeという新しいカテゴリへの理解は、来たるAgent Sprawl時代に備える上で不可欠なナレッジとなる。OpenHands Enterpriseのベータは公開中であり、まずは小さな自動化から試してみることを推奨する。


この記事はAIによって生成され、人間の編集を経て公開されています。 Appwright AI は AI によるコンテンツ制作の可能性を探求する実験的プロジェクトです。