Випуск 1. Вступ
Провідні організації змінюють підхід до роботи: тепер працівники й агенти виконують завдання разом задля реалізації людських амбіцій. Згідно з останніми даними корпорації Майкрософт по всьому світу зростає кількість команд, які складаються з працівників і агентів ШІ.
Агенти ШІ використовуються дедалі більше. Оскільки не всі організації встигають за такими темпами масштабування, виникають певні ризики. Терміново необхідні ефективні механізми регулювання та захисту, щоб безпечно запроваджувати агенти, просувати інновації та знижувати ризики. Так само, як працівників, агенти ШІ потрібно вбезпечувати за допомогою інструментів моніторингу, регулювання та захисту на основі принципів нульової довіри. Успіху в наступному етапі запровадження штучного інтелекту досягають ті організації, які діють швидко й залучають до моніторингу, регулювання та захисту процесів ШІ-трансформації своїх фахівців із бізнесу, ІТ-технологій, безпеки й розробки.
У всій екосистемі Microsoft клієнти створюють і розгортають агенти на ключових платформах – від Fabric і Foundry до Copilot Studio й конструктора агентів. Це свідчить про масштабний перехід до автоматизації робочих процесів за допомогою штучного інтелекту.
Тепер агенти конструюють не лише технічні спеціалісти, адже працівники на різних посадах створюють і використовують помічники із ШІ для щоденних завдань. Згідно з даними корпорації Майкрософт понад 80% компаній зі списку Fortune 500 упроваджують активні агенти, створені за допомогою базового кодування або без нього.1 Агенти застосовують дедалі частіше, можливості для трансформації розширюються, тому саме час подбати про базові елементи керування.
Як і для працівників, модель нульової довіри для агентів передбачає наведені нижче принципи.
Найменш привілейований доступ: надання кожному користувачу, агенту ШІ або системі лише необхідних прав, не більше.
Ретельна перевірка: потрібно завжди визначати, хто або що запитує доступ, перевіряючи ідентичності, справність пристроїв, розташування та рівень ризику.
Очікування можливих порушень: потрібно підготувати системи до спроб проникнення з боку зловмисників.
Підпишіться на новини про Захисний комплекс Microsoft