This is the Trace Id: 2a21293fdccb4feba0d056db7bdafc36
Перейти до основного
Захисний комплекс Microsoft

 

Cyber Pulse: звіт про безпеку штучного інтелекту

Останні власні діагностичні дані й дослідження корпорації Майкрософт свідчать про те, що багато організацій упроваджують агенти ШІ. Саме час для керівників узяти на озброєння механізми моніторингу, регулювання та захисту.

Випуск 1. Вступ

Провідні організації змінюють підхід до роботи: тепер працівники й агенти виконують завдання разом задля реалізації людських амбіцій. Згідно з останніми даними корпорації Майкрософт по всьому світу зростає кількість команд, які складаються з працівників і агентів ШІ.

Агенти ШІ використовуються дедалі більше. Оскільки не всі організації встигають за такими темпами масштабування, виникають певні ризики. Терміново необхідні ефективні механізми регулювання та захисту, щоб безпечно запроваджувати агенти, просувати інновації та знижувати ризики. Так само, як працівників, агенти ШІ потрібно вбезпечувати за допомогою інструментів моніторингу, регулювання та захисту на основі принципів нульової довіри. Успіху в наступному етапі запровадження штучного інтелекту досягають ті організації, які діють швидко й залучають до моніторингу, регулювання та захисту процесів ШІ-трансформації своїх фахівців із бізнесу, ІТ-технологій, безпеки й розробки.

У всій екосистемі Microsoft клієнти створюють і розгортають агенти на ключових платформах – від Fabric і Foundry до Copilot Studio й конструктора агентів. Це свідчить про масштабний перехід до автоматизації робочих процесів за допомогою штучного інтелекту.

Тепер агенти конструюють не лише технічні спеціалісти, адже працівники на різних посадах створюють і використовують помічники із ШІ для щоденних завдань. Згідно з даними корпорації Майкрософт понад 80% компаній зі списку Fortune 500 упроваджують активні агенти, створені за допомогою базового кодування або без нього.1 Агенти застосовують дедалі частіше, можливості для трансформації розширюються, тому саме час подбати про базові елементи керування.

Як і для працівників, модель нульової довіри для агентів передбачає наведені нижче принципи.
 

  • Найменш привілейований доступ: надання кожному користувачу, агенту ШІ або системі лише необхідних прав, не більше.

  • Ретельна перевірка: потрібно завжди визначати, хто або що запитує доступ, перевіряючи ідентичності, справність пристроїв, розташування та рівень ризику.

  • Очікування можливих порушень: потрібно підготувати системи до спроб проникнення з боку зловмисників.

Інфографіка: понад 80% компаній із списку Fortune 500 використовують активні low-code інструменти агентів — запитайте Copilot

Використання агентів ШІ швидко набирає обертів у різних регіонах і галузях

Запровадження агентів прискорюється по всьому світу: у країнах Європи, Близького Сходу й Африки, у Північній і Південній Америках та Азії.2
 Стовпчаста діаграма, що ілюструє регіональний розподіл: EMEA – 42%, США – 29%, Азія – 19%, Америки – 10%.
Корпорація Майкрософт фіксує дедалі ширше застосування агентів у всіх галузях. За рівнем запровадження лідирують організації у сфері фінансових послуг, виробництва й роздрібної торгівлі. На фінансові послуги, зокрема банківську справу, ринки капіталу й страхування, наразі припадає близько 11 % використання активних агентів у світі.2 13 % від світової кількості агентів задіяні у виробництві, де їх широко запроваджують для операцій на заводах, у ланцюжках постачання та в енергетиці.2 Роздрібна торгівля бере на себе 9 % від глобального рівня використання, де агенти допомагають взаємодіяти з клієнтами, покращувати обслуговування та керувати запасами.2

Важливий нюанс: не всі агенти санкціоновані ІТ-фахівцями. Отже, деякі з них безпечні, а інші – ні.
Перекриваючі кола, що ілюструють розподіл за галузями: програмне забезпечення та технології – 16%, виробництво – 13%, фінансові послуги – 11%, роздрібна торгівля – 9%.

Ризик виникнення подвійних агентів

Швидке запровадження агентів може випереджати розгортання інструментів для захисту й відповідності вимогам, що підвищує ризик використання тіньових ШІ-ресурсів. Зловмисники можуть перетворювати доступні помічники із ШІ з розширеними привілеями на шкідливі "подвійні агенти". Як і будь-який працівник, агент ШІ із надмірним доступом або неправильними налаштуваннями може стати вразливим місцем.

Існує реальна загроза того, що зловмисними скористаються агентами без належного контролю, з неправильними дозволами або тими, якими можна маніпулювати, вводячи ненадійні дані. Нещодавно команда Microsoft Defender виявила шахрайську кампанію, під час якої кілька зловмисників застосували техніку "отруєння пам’яті" для тривалої маніпуляції помічниками із ШІ, щоб непомітно псувати майбутні відповіді й таким чином підривати довіру до точності всієї системи.

Незалежне дослідження в безпечному середовищі, проведене так званою "червоною командою" корпорації Майкрософт, показало, як агенти ошукали за допомогою оманливих елементів інтерфейсу, наприклад, змушуючи виконувати шкідливі інструкції, вбудовані у повсякденний вміст. "Червона команда" також виявила, що хід мислення агентів можна непомітно переспрямувати маніпулятивними формулюваннями. Ці висновки підкреслюють, що для організацій критично важливо подбати про повну прозорість операцій усіх своїх агентів і керування ними, щоб централізовано застосовувати інтегрований підхід для регулювання ШІ та зниження ризиків.
За даними опитування 2025 року, 29% працівників використовують несанкціоновані агенти штучного інтелекту для виконання робочих завдань
Згідно зі звітом корпорації Майкрософт Індекс безпеки даних лише 47 % організацій у різних галузях повідомляють про запровадження певних механізмів для керування безпекою генеративного ШІ,3 що дає змогу отримати необхідну прозорість для безпечного запровадження ШІ. Що важливіше, міжнародне опитування понад 1700 фахівців із безпеки даних, проведене компанією Hypothesis Group на замовлення корпорації Майкрософт, показує, що 29 % працівників уже використовують у роботі несанкціоновані агенти ШІ.4
Кругова діаграма демонструє, що лише 47% організацій впровадили заходи безпеки для використання генеративного ШІ.

Скільки лідерів усвідомлюють приховані ризики швидких темпів запровадження агентів ШІ? Скільки керівників повністю відстежують дії свого розмаїття агентів? Агенти без належного контролю й регулювання можуть нагромаджувати ризики в організації. А це загрожує безпеці, бізнес-операціям і репутації, що врешті-решт лягає на плечі фахівців відділу ІТ-безпеки й вищого керівництва. Ось у чому ключова дилема, пов’язана з кіберризиками. Агенти ШІ пропонують нові можливості в роботі та глибоко інтегруються у внутрішні операції. Але ризикована поведінка агентів може посилювати внутрішні загрози та створювати нові сценарії невдалих операцій для організацій, які не готові керувати цими помічниками.

 

Двоїста природа штучного інтелекту вже проявила себе: неймовірні інновації поряд із безпрецедентними ризиками.

Максимальна користь агентів ШІ

На хвилі розповсюдження штучного інтелекту провідні компанії модернізують механізми регулювання, знижують надмірне розкриття даних і впроваджують системи керування на рівні організації. Паралельно відбуваються зміни в корпоративній культурі: хоча керівники компанії розробляють стратегію використання ШІ, відтепер ІТ-відділи й команди безпеки виступають справжніми партнерами в питаннях моніторингу, регулювання та безпечних експериментів. Для таких організацій захист агентів ШІ – не перешкода, а конкурентна перевага, що базується на трактуванні агентів ШІ як працівників і застосування до них принципів нульової довіри.

Усе починається з моніторингу, тому що ви не можете захистити те, що не відстежуєте, і керувати тим, чого не розумієте. Моніторинг передбачає наявність системи безпеки на всіх рівнях організації (ІТ-відділ, команди з безпеки та запровадження ШІ, розробники) для розуміння таких даних:

  • які агенти існують,
     

  • хто ними володіє,
     

  • до яких систем і даних агенти мають доступ,
     

  • як вони поводяться,


 

Моніторинг охоплює п’ять основних сфер.

  • Централізований реєстр слугує єдиним джерелом достовірності для всіх агентів в організації (санкціонованих, сторонніх і тіньових). Цей реєстр допомагає контролювати кількість агентів, забезпечує підзвітність, підтримує їх виявлення та водночас дає змогу за потреби обмежувати чи ізолювати несанкціоновані агенти.
  • Дії кожного агента регулюють за допомогою тих самих механізмів керування доступом на основі ідентичностей і політик, що й операції працівників і програм. Послідовне застосування дозволів із найменш привілейованим доступом гарантує, що агенти мають доступ лише до тих даних, систем і робочих процесів, які відповідають їх призначенню – і не інакше.
  • Приладні дошки й діагностичні дані в режимі реального часу дають аналітичні висновки про взаємодію агентів із працівниками, даними й системами. Керівники отримують повну картину операцій, поведінки, взаємозв’язків і впливу агентів, тому можуть швидше виявляти неналежне використання, відхилення та нові ризики.
  • На агенти, які працюють на платформах Microsoft, у середовищах із відкритим кодом і сторонніх екосистемах, поширюється єдина модель регулювання. Ця функціональна сумісність дає змогу агентам працювати спільно з людьми й іншими агентами над різними робочими процесами під централізованим контролем організації.
  • Вбудовані засоби захисту оберігають агенти від внутрішніх зловживань і зовнішніх загроз. Сигнали системи безпеки, обов’язкові політики й інтегровані інструменти допомагають організаціям своєчасно виявляти шкідливе або некоректне використання агентів і швидко реагувати на ці випадки, перш ніж вони виллються в проблеми з бізнесом і репутацією чи порушення законодавства.

Заповнення прогалин: контрольний список для регулювання та захисту ШІ

Шлях подолання ризиків від використання ШІ зрозумілий – висувайте до агентів ті самі вимоги, що й до працівників і облікових записів службових програм. Ознайомтеся із сімома пунктами контрольного списку нижче.
  • Документуйте призначення кожного агента й надавайте їм доступ лише до необхідних ресурсів. Жодних широких повноважень.
  • Застосовуйте правила захисту даних до каналів ШІ. Ведіть журналу аудиту й позначайте вміст, згенерований ШІ.
  • Запропонуйте безпечні альтернативи, щоб обмежити використання тіньових ШІ-ресурсів. Блокуйте несанкціоновані програми.
  • Додайте сценарії використання ШІ в плани дій для безперервної бізнес-діяльності. Проводьте тренування та відстежуйте показники моніторингу у сферах ідентичностей, даних і загроз.
  • Створюйте механізми регулювання ШІ для самостійного використання: документуйте навчальні дані, оцінюйте рівень упередженості, упроваджуйте нагляд з боку людини над юридичними процесами, роботою з даними й безпекою, щоб одразу інтегрувати регулятивні інструменти відповідності вимогам, не залишаючи це на потім.
  • Керуйте ризиками, пов’язаними із ШІ, на рівні організації: запроваджуйте підзвітність керівників підрозділів, ключові показники ефективності (KPI), які можна виміряти, а також видимість для вищого керівництва поряд із фінансовими й операційними ризиками.
  • Навчайте працівників безпечному використанню штучного інтелекту. Заохочуйте прозорість дій і співпрацю.

Успішно запровадять агенти ШІ ті організації, які передусім подбають про моніторинг, регулювання та захист. Для цього необхідні спостереження за діями агентів ШІ на всіх рівнях організації та спільні зусилля фахівців у сферах ІТ, безпеки, штучного інтелекту й розробки. Стежити за всім зручно на централізованій платформі.

Agent 365 – це універсальна система безпеки для керування агентами ШІ в організації. Вона забезпечує централізовану систему для реєстрації, регулювання, захисту, моніторингу й використання всіх агентів ШІ, де б їх не створили – на платформах Microsoft, у середовищах із відкритим кодом або сторонніх системах. Докладніше про продукти та служби Microsoft, які допомагають захищати ШІ й агенти, див. тут.
Картки ресурсів Захисного комплексу Microsoft зі сценаріями використання ШІ, порадами з його регулювання та забезпечення відповідності вимогам, усе на синьому фоні
Посібники з безпеки штучного інтелекту

Посібники Microsoft із безпеки підприємства, що використовує технології Ш

Отримайте рекомендації, що допоможуть підготувати надійний фундамент для використання ШІ, зокрема з регулювання та захисту програм із ШІ, а також забезпечення відповідності вимогам.

Додаткові ресурси

Людина працює на ноутбуку в спільному робочому просторі й переглядає відомості на смартфоні

Індекс безпеки даних від корпорації Майкрософт

Дізнайтеся, як генеративний ШІ змінює підходи до безпеки даних.
Доповідач стоїть на сцені, а на екрані видно написи: "Розуміння ризиків", "Вибір правильних механізмів керування" та "Вимірювання показників і моніторинг"

Надійний ШІ швидко розширює можливості

Послухайте практичні поради керівників корпорації Майкрософт зі зміцнення довіри на кожному кроці вашої подорожі до використання ШІ.
Синьо-біла піктограма, яка зображує листок у конверті з текстом "Нове".

Отримати дайджест для керівників відділу ІТ-безпеки

Отримуючи електронні листи раз на два місяці, ви зможете випереджати зловмисників за допомогою аналітичних висновків від фахівців, відомостей про галузеві тенденції та даних досліджень у сфері кібербезпеки.
  1. [1]
    Відомості на основі власних діагностичних даних корпорації Майкрософт про агенти, які створили за допомогою Microsoft Copilot Studio або конструктора агентів і використовували протягом останніх 28 днів листопада 2025 року.
  2. [2]
    Показники агентів із різних регіонів і галузей сформовано на основі власних діагностичних даних корпорації Майкрософт про помічники, які створили за допомогою Microsoft Copilot Studio або конструктора агентів і використовували протягом останніх 28 днів листопада 2025 року.
  3. [3]
    Міжнародне опитування понад 1700 фахівців із безпеки даних, проведене компанією Hypothesis Group на замовлення корпорації Майкрософт у липні 2025 року
  4. [4]

    Звіт корпорації Майкрософт "Індекс безпеки даних" за 2026 р.: поєднання захисту даних та інновацій у сфері ШІ, Захисний комплекс Microsoft

     

    Методологія.

     

    Показники агентів із різних регіонів і галузей сформовано на основі власних діагностичних даних корпорації Майкрософт про помічники, які створили за допомогою Microsoft Copilot Studio або конструктора агентів і використовували протягом останніх 28 днів листопада 2025 року.

     

    Індекс безпеки даних, 2026 р.

     

    25-хвилинне міжнародне онлайн-опитування проводили з 16 липня по 11 серпня 2025 року серед 1725 керівників відділів безпеки даних.

     

    Учасників опитали про ситуацію у сфері безпеки даних, інциденти в ній, використання працівниками генеративного ШІ та його застосування в програмах для захисту даних, щоб порівняти відомості за 2024 рік.

     

    З 10 керівниками відділів безпеки даних зі США та Сполученого Королівства проведено детальні інтерв’ю, щоб зібрати історії про їхній підхід до захисту даних в організаціях.

     

    Визначення.

     

    Активні агенти – це ті, що 1) розгорнуті в робочих середовищах і 2) мали "реальну активність" протягом останніх 28 днів.

     

    "Реальна активність" означає більше одного випадку взаємодії з користувачем (агенти-помічники) АБО більше одного автономного запуску (автономні агенти).

Підпишіться на новини про Захисний комплекс Microsoft