Tankeledere
Den arkitektoniske skift, der kræves for at styre AI-agenter

AI er ikke længere bare en chatbot, der genererer tekst. I virksomhedsmiljøer udfører AI-agenter handlinger som henting af følsomme data, udløsning af arbejdsgange, opkald til værktøjer og logføring af aktiviteter på tværs af systemer. Autonomi ændrer hele diskussionen om styre; kontroller og procedurer, der oprindeligt var designedet for menneskelige brugere og traditionelle applikationer, var ikke bygget til at styre software, der kan udføre multi-trins handlinger på køretid.
Risikoen er ikke teoretisk. Små huller i synlighed, adgangskontrol og revision kan hurtigt udvikle sig til fejl på køretid, der er svære at opdage og endnu sværere at rette.
For at følge med denne nye æra kan styring af AI-agenter ikke gøres ved at tilføje flere politikdokumenter. Det kræver styre ved design: en arkitektonisk tilgang, hvor kontroller er integreret i kontrollplanet og gennemføres kontinuerligt på køretid. Hvis agenter skal opføre sig som digitale kolleger, må de arve de samme virksomheds-sikkerhedsforanstaltninger som mennesker, plus stærkere overvågning på køretid.
Hvorfor styre bryder sammen i konvergensæraen
Virksomhedsarkitekturen er gået ind i en æra af konvergens. Data og arbejdsbyrder strækker sig nu over multiple skyer, private datacentre og edge-miljøer.
Der er organisationer, der kører deres platforme i parallelle systemer, fordi de har multiple processer at styre samtidig. Dette inkluderer separate identitetssystemer, log-pipelines, kataloger og godkendte processer. Resultatet er, hvad nogen kalder en “Frankenstein-platform”, hvor integrationsomkostningerne øges med hver ny værktøj eller sky-miljø. I virkeligheden viser denne fragmentering sig i hverdagslivet.
Ifølge en nyeste undersøgelse, nævner 47% af respondenterne komplicerede adgangskræv og processer, og 44% nævner begrænset synlighed i, hvor data befinder sig, som barrierer for at bruge data effektivt.
Det er netop her, agenterne afslører revnerne mellem systemerne.
For at besvare et forretnings-spørgsmål kan en agent være nødt til at hente data fra et on-premises ERP-system, en cloud-CRM, operationel telemetri i en anden cloud og dokumenter i et samarbejdssuite. Hvis organisationen gennemtvinger politik forskelligt på hvert sted, vil agenten enten fejle eller, værre, lykkes på måder, som du ikke kan forklare eller kontrollere.
Dette er øjeblikket, hvor virksomhedsledere skal være opmærksomme. Agenterne tvinger en højere standard, der kræver konsistens på tværs af miljøer og ansvarlighed på køretid.
Styre, af denne grund, er blevet trukket ind i rampelyset af regulatorer og sikkerhedsmyndigheder. Et eksempel herpå er NIST AI Risk Management Framework, der betoner risikostyring på tværs af AI-livscyklussen, ikke kun på byggetidspunktet. Det er en påmindelse om, at overholdelse og tillid er operationelle ansvar, ikke en engangs-afkrydsningsliste.
Fra politik til platform
Styre ved design betyder, at styre følger med arbejdsbyrden i stedet for at genimplementere det i hver silo. I praksis afhænger dette af tre byggeklodser:
-
Et samlet kontrollplan
Et sted at definere og gennemtvinge identitet, adgang, politik, kataloger og berettigelse på tværs af skyer og datacentre.
Målet er at skrive politikker én gang og gennemtvinge dem, hvor data og modeller kører, i stedet for at genopbygge kontrollsysterner system for system. Dette forhindrer agentadfærdsskift, hvor den samme agent opfører sig sikkert i ét miljø, men farligt i et andet.
En praktisk test er simpel: hvis en bruger ikke kan få adgang til en kolonne, skal det verificeres, om en agent, der handler på deres vegne, heller ikke kan få adgang til den.
-
En datafabrik baseret på åbne standarder
Agenterne har brug for kontekst for at fungere. Når denne kontekst er spredt over forskellige strukturer ejet af forskellige hold, hjælper en datafabrik med at standardisere semantik og adgangsmønstre, så agenterne ikke behøver at lære en ny sæt regler for hver dataset.
Åbne tabelformater som Apache Iceberg understøtter dette ved at tillade multiple motorer at dele den samme styrede data uden at kopiere den ind i en ny silo. Dette er vigtigt, fordi data-duplikation er, hvor styre normalt fejler. Når hold begynder at kopiere “kun det, agenten har brug for”, har du skabt et nyt, mindre styret miljø.
Hvis agenter kan fungere på tværs af datasets uden at introducere nye tilladelses huller, fungerer styre, som det skal.
-
Realtids-overvågning og afstamning
Agenterne er kun styrbare, hvis du kan se, hvad de gør på køretid.
Overvågning her er ikke kun et “nice-to-have”, men er grundlaget for køretidskontroller og fejlhåndtering.
Specifikt skal der være end-to-end-bevis for agent-handlinger. Agenterne skal kunne bevise handlinger, såsom hvilke data, der er adgang til, og hvilke værktøjer, der er kaldt, og derefter kan afstamning forbinde output tilbage til input. Dette tillader hold at gennemgå disse beslutninger og fejlfinde fejl, hvis nødvendigt, og derefter bevise overholdelse i alt.
Behandle agenter som “digitale kolleger”
En af de mest nyttige mentale modeller er at behandle agenter som digitale kolleger.
Her er en sammenligning, der bryder dette ned: ligesom medarbejdere har adgangsbånd, der giver adgang til visse bygninger og rum, men ikke andre, tillader styre, at agenter har adgang med begrænsninger. En vigtig tilføjelse er, at agenterne skal være situationsbevidste om, hvad de har lov til at afsløre.
Overvej en supportagent. Den kan være nødt til at få adgang til tidligere support-sager for at løse et problem, men den kan ikke lække en anden kundes private detaljer, mens den gør det. Med andre ord kan agenten bruge begrænsede kundskaber til at forstå, men den skal stadig gennemtvinge afsløringens grænser. Dette er ikke et “prompt-skriveri”-problem, som vi historisk har vidst, hvordan vi skal navigere i; i stedet er det et identitets- og køretids-gennemtvingelsesproblem.
Hvad ændrer sig i 2026: agenter flytter fra eksperimenter til produktion
2026 er året, hvor eksperimenterne sluttes, og agenterne tager pladsen i produktionen.
Denne skift tvinger virksomhederne til at operere i to hastigheder. Den ene er innovationshastighed, hvor hold tester nye modeller, værktøjer og agent-arbejdsgange for at opnå en konkurrencemæssig fordel. Og den anden er den sikre hastighed, hvor systemerne skal opfylde overholdelses- og operationskrav, som kan inkludere stramme adgangskontroller og blinde pletter.
Uden en fast arkitektonisk styre vil disse to hastigheder konflikte.
Hvis hold deployer disse agenter, før de er styret, vil der være et patchwork af enkeltkontroller og operationsfejl. Og hvis det modsatte sker, får du en fejltilstand, hvor sikkerheden blokerer alt, og innovationen flytter til skygge-IT, som undergraver styre.
Målet er ikke at vælge en hastighed. Det er at bygge en arkitektur, der understøtter begge.
En praktisk checklist for at styre agenter på køretid
- Hvis du bygger eller skalerer agenter, er det afgørende at spørge dig selv følgende spørgsmål for at afdække, om styre er virkelig arkitektonisk: Kan du forklare, end-to-end, hvilke data en agent har adgang til for at producere et svar eller udføre en handling?
- Er adgangsbeslutninger konsistente på tværs af hybrid-miljøer, eller adskiller de sig fra platform til platform?
- Har du telemetri for agent-handlinger, herunder værktøj-kald, politik-kontroller og menneskelig eskalering?
- Kan du bremse, pause eller karantæne en agent på køretid, hvis den opfører sig uventet?
- Har du en plan for overvågning efter deployment, der er i overensstemmelse med dine regulatoriske forpligtelser og risikotoleranse?
Hvis du ikke kan besvare disse spørgsmål, skal du behandle din agent-deployment som en produktionshændelse, der venter på at ske.
Styre-skiftet skal være arkitektonisk, eller også eksisterer det ikke
Agenterne vil blive en standardtilføjelse til virksomhedsoperationer. Spørgsmålet er, om de vil blive en pålidelig del af virksomhedsoperationer.
Hvis agenterne ikke styres mindst lige så sikker som mennesker og mission-kritisk software, vil konsekvenserne være reelle. Vi vil se disse konsekvenser i data-lækage, overholdelsesfejl, operationsfejl og tab af tillid til AI-programmer.
Ledere skal ophøre med at behandle agent-styre som en dokumentationsøvelse. Da platform-kapaciteterne udvides, skal agent-styre være en af dem, der overtager oversigt over andre roller. Dette betyder at integrere kontroller i kontrollplanet, gøre handlinger observerbare og beslutninger revisionable. Og derefter skalerer.
Det er, hvordan du får agenter, der flytter hurtigt uden at bryde virksomheden.












