1. szám: Bevezetés
Az úttörő szervezetek újradefiniálják a munka elvégzésének módját, miközben az emberek és az ügynökök egymás mellett dolgoznak, hogy fokozzák az emberi törekvéseket. A legújabb Microsoft-adatok azt mutatják, hogy ezek az ember-ügynök csapatok folyamatosan növekednek és világszerte egyre szélesebb körben terjednek.
Az AI-ügynökök gyorsabban terjednek, mint ahogy egyes vállalatok észlelni tudják, és ez a láthatósági hiány üzleti kockázatot jelent. A szervezeteknek sürgősen hatékony irányításra és biztonságra van szükségük ahhoz, hogy biztonságosan alkalmazzák az ügynököket, elősegítsék az innovációt és csökkentsék a kockázatokat. Ahogy az emberi felhasználókat, az AI-ügynököket is védeni kell megfigyeléssel, cégirányítással és erős biztonsági intézkedésekkel a teljes felügyeleti elvek szellemében. Az AI következő szakaszában azok a vállalatok lesznek sikeresek, amelyek gyorsan lépnek és összehangolják az üzleti, informatikai, biztonsági és fejlesztői csapatokat az AI-átalakítás megfigyelésére, cégirányítására és védelmére.
A Microsoft ökoszisztémájában az ügyfelek ma már minden jelentős platformon – a Fabrictől és a Foundrytól a Copilot Studióig és az Ügynökszerkesztőig – ügynököket hoznak létre és telepítenek, ami a munkafolyamatokban az AI-alapú automatizálás felé történő széles körű elmozdulást tükrözi.
Az ügynökkészítés nem korlátozódik a technikai szerepkörökre; manapság különböző pozíciókban dolgozó alkalmazottak hoznak létre és használnak ügynököket a mindennapi munkájuk során. A Microsoft adatai szerint a Fortune 500-as listán szereplő vállalatok több mint 80%-a olyan aktív ügynököket alkalmaz, amelyek kevés kódolást igénylő vagy kódmentes eszközökkel lettek létrehozva.1 Az ügynökök használatának terjedésével és az átalakítási lehetőségek megsokszorozódásával most van itt az ideje, hogy alapvető ellenőrzési mechanizmusokat vezessünk be.
Ahogy az emberi munkatársak esetében, a Teljes felügyelet az ügynököknél is a következőket jelenti:
A legkisebb jogosultság elve: Minden felhasználónak, AI-ügynöknek vagy rendszernek csak a szükséges hozzáférést biztosítsuk – és ne többet.
Explicit ellenőrzés: Mindig ellenőrizzük, hogy ki vagy mi kér hozzáférést, figyelembe véve az identitást, az eszköz állapotát, a helyszínt és a kockázati szintet.
Feltételezzük, hogy feltörés veszélye áll fenn: Úgy tervezzük a rendszereket, hogy számítsunk arra, hogy a támadók bejuthatnak.
A Microsoft Biztonság követése