Connect with us

рдЖрд░реНрдХрд┐рдЯреЗрдХреНрдЪрд░рд▓ рд╢рд┐рдлреНрдЯ рдЖрд╡рд╢реНрдпрдХ рд╣реИ рдЬреЛ рдПрдЖрдИ рдПрдЬреЗрдВрдЯреНрд╕ рдХреЛ рдЧрд╡рд░реНрди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП

рд╡рд┐рдЪрд╛рд░ рдиреЗрддрд╛

рдЖрд░реНрдХрд┐рдЯреЗрдХреНрдЪрд░рд▓ рд╢рд┐рдлреНрдЯ рдЖрд╡рд╢реНрдпрдХ рд╣реИ рдЬреЛ рдПрдЖрдИ рдПрдЬреЗрдВрдЯреНрд╕ рдХреЛ рдЧрд╡рд░реНрди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП

mm
A photorealistic widescreen image of a technician viewed from behind, seated at a dark command center with multiple monitors. A large glass wall in front of him displays a complex, glowing architectural blueprint made of blue and green light. The hologram features intricate pathways, interconnected nodes, and two small silhouettes of figures standing together, representing a human and an AI

एआई अब केवल एक चैटबॉट नहीं है जो टेक्स्ट जेनरेट करता है। एंटरप्राइज़ वातावरण में, एआई एजेंट संवेदनशील डेटा पुनर्प्राप्त करने, वर्कफ़्लो को ट्रिगर करने, टूल्स को कॉल करने और सिस्टम भर में गतिविधि को लॉग करने जैसे कार्य कर रहे हैं। स्वायत्तता पूरी तरह से शासन चर्चा को बदलती है; मानव उपयोगकर्ताओं और पारंपरिक अनुप्रयोगों के लिए शुरू में डिज़ाइन किए गए नियंत्रण और प्रक्रियाएं सॉफ़्टवेयर को गवर्न करने के लिए नहीं बनाई गई थीं जो रनटाइम पर मल्टी-स्टेप क्रियाएं निष्पादित कर सकता है।

जोखिम सैद्धांतिक नहीं है। दृश्यता, पहुंच नियंत्रण और लेखा परीक्षा में छोटे अंतर जल्दी से जुड़ सकते हैं, जो रनटाइम विफलताओं में बदल जाते हैं जिन्हें पता लगाना मुश्किल है और उन्हें उलटना और भी मुश्किल है।

इस नए युग के साथ तालमेल बैठाने के लिए, एआई एजेंटों का शासन नीति दस्तावेजों को जोड़कर नहीं किया जा सकता। इसके लिए डिज़ाइन द्वारा शासन की आवश्यकता होती है: एक आर्किटेक्चरल दृष्टिकोण जिसमें नियंत्रण नियंत्रण विमान में निहित होते हैं और रनटाइम पर निरंतर लागू किए जाते हैं। यदि एजेंट डिजिटल सहयोगी की तरह कार्य करने जा रहे हैं, तो उन्हें मानवों के समान उद्यम गार्डरेल्स विरासत में मिलने चाहिए, साथ ही साथ मजबूत रनटाइम पर्यवेक्षण भी मिलना चाहिए।

क्यों शासन समन्वय के युग में टूट जाता है

एंटरप्राइज़ आर्किटेक्चर समन्वय के एक युग में प्रवेश कर चुका है। डेटा और वर्कलोड अब कई क्लाउड, निजी डेटा केंद्रों और एज पर्यावरणों में फैले हुए हैं।

ऐसे संगठन हैं जो समानांतर प्रणालियों में अपने प्लेटफ़ॉर्म चलाते हैं क्योंकि उन्हें एक ही समय में कई प्रक्रियाओं का प्रबंधन करना होता है। इसमें अलग-अलग पहचान प्रणाली, लॉगिंग पाइपलाइन, कैटलॉग और अनुमोदित प्रक्रियाएं शामिल हैं। परिणाम यह है कि कुछ लोग इसे “फ्रैंकस्टीन प्लेटफ़ॉर्म” कहते हैं, जहां एकीकरण ओवरहेड हर नए टूल या क्लाउड पर्यावरण के साथ बढ़ जाता है। वास्तव में, यह खंडितता दैनिक वास्तविकता में दिखाई दे रही है।

एक हालिया सर्वेक्षण के अनुसार, 47% उत्तरदाताओं ने जटिल पहुंच आवश्यकताओं और प्रक्रियाओं का हवाला दिया, और 44% ने डेटा का प्रभावी ढंग से उपयोग करने के लिए डेटा का निवास स्थान में सीमित दृश्यता का हवाला दिया।

यह वह जगह है जहां एजेंट सिस्टम के बीच सीमाओं को उजागर करते हैं।

एक व्यवसायिक प्रश्न का उत्तर देने के लिए, एक एजेंट को एक ऑन-प्रिमाइसेस एरपी सिस्टम, एक क्लाउड सीआरएम, एक ऑपरेशनल टेलीमेट्री में डेटा खींचना पड़ सकता है, और एक सहयोग सूट में दस्तावेज़। यदि संगठन प्रत्येक स्थान पर नीति को अलग तरह से लागू करता है, तो एजेंट विफल हो जाएगा या, और भी बदतर, ऐसे तरीकों से सफल होगा जिन्हें आप समझा नहीं सकते या नियंत्रित नहीं कर सकते।

यह वह क्षण है जब उद्यम नेताओं को ध्यान देने की आवश्यकता है। एजेंट उच्च स्तर की मांग कर रहे हैं जो पर्यावरणों और रनटाइम पर जवाबदेही के पार एक संगति की मांग करता है।

शासन, इस कारण से, नियामकों और सुरक्षा एजेंसियों द्वारा स्पॉटलाइट में लाया जा रहा है। इसका एक उदाहरण एनआईएसटी एआई जोखिम प्रबंधन फ्रेमवर्क है, जो एआई लाइफसाइकल के माध्यम से जोखिम प्रबंधन पर जोर देता है, न कि केवल निर्माण समय पर। यह एक अनुस्मारक है कि अनुपालन और विश्वास संचालन जिम्मेदारियां हैं, न कि एक बार की जांच सूची है।

नीति से प्लेटफ़ॉर्म तक

डिज़ाइन द्वारा शासन का अर्थ है कि शासन कार्यभार के साथ यात्रा करता है, न कि हर सिलो में फिर से लागू किया जाता है। व्यवहार में, यह तीन निर्माण खंडों पर निर्भर करता है:

  • एक एकीकृत नियंत्रण विमान

एक स्थान जहां पहचान, पहुंच, नीति, कैटलॉग और अधिकारों को परिभाषित और लागू किया जा सकता है और डेटा केंद्रों और क्लाउड के पार।

लक्ष्य एक बार नीतियां लिखना है और उन्हें जहां भी डेटा और मॉडल चलते हैं वहां लागू करना है, न कि प्रति सिस्टम नियंत्रण प्रणाली का पुनर्निर्माण करना है। इससे एजेंट व्यवहार ड्रिफ्ट को रोका जा सकता है, जहां एक ही एजेंट एक वातावरण में सुरक्षित रूप से व्यवहार करता है लेकिन दूसरे में खतरनाक रूप से व्यवहार करता है।

एक व्यावहारिक परीक्षण सरल है: यदि एक उपयोगकर्ता एक कॉलम तक पहुंच नहीं बना सकता है, तो सत्यापित करें कि उनकी ओर से कार्य करने वाला एक एजेंट भी उसे एक्सेस नहीं कर सकता है। यह इंगित करना चाहिए कि क्या लिखित नीतियां विमान भर में लागू की जा रही हैं।

  • एक डेटा फैब्रिक जो खुले मानकों पर आधारित है

एजेंटों को संदर्भ की आवश्यकता होती है ताकि वे कार्य कर सकें। जब यह संदर्भ विभिन्न संरचनाओं में फैला होता है जो विभिन्न टीमों के स्वामित्व में होता है, तो एक डेटा फैब्रिक सेमांटिक्स और पहुंच पैटर्न को मानकीकृत करने में मदद करता है, ताकि एजेंटों को प्रत्येक डेटासेट के लिए एक नई नियम सेट सीखने की आवश्यकता न हो。

ओपन टेबल फॉर्मेट जैसे अपाचे आइसबर्ग इसे समर्थन देते हैं जो कई इंजनों को एक ही शासित डेटा साझा करने की अनुमति देता है बिना इसे एक नए सिलो में कॉपी किए। यह महत्वपूर्ण है क्योंकि डेटा डुप्लिकेशन आमतौर पर शासन विफल होने का स्थान है। एक बार जब टीमें “केवल एजेंट की आवश्यकता” की प्रतिलिपि बनाना शुरू कर देती हैं, तो आपने एक नया, कम शासित वातावरण बना लिया है।

यदि एजेंट डेटासेट के पार कार्य कर सकते हैं बिना नए अनुमति अंतराल की शुरुआत किए, तो शासन इरादा के अनुसार काम कर रहा है।

  • रियल-टाइम पर्यवेक्षणीयता और वंशावली

एजेंट केवल तभी शासित हो सकते हैं जब आप रनटाइम पर देख सकते हैं कि वे क्या कर रहे हैं।

यहां पर्यवेक्षणीयता केवल “नाइस-टू-हैव” नहीं है, बल्कि रनटाइम नियंत्रण और घटना प्रतिक्रिया के लिए आधार है।

विशेष रूप से, एजेंट क्रियाओं के लिए अंत-से-अंत प्रमाण की आवश्यकता है। एजेंटों को यह साबित करने में सक्षम होना चाहिए कि उन्होंने कौन से डेटा एक्सेस किए, कौन से टूल्स को कॉल किया, और वहां से वंशावली आउटपुट को इनपुट से जोड़ सकती है। इससे टीमें उन निर्णयों की ऑडिट कर सकती हैं और यदि आवश्यक हो तो विफलताओं की समस्या निवारण कर सकती हैं, ताकि समग्र अनुपालन साबित हो सके।

एजेंटों को “डिजिटल सहयोगी” की तरह व्यवहार करें

एक सबसे उपयोगी मानसिक मॉडल यह है कि एजेंटों को डिजिटल सहयोगी की तरह मानें।

एक तुलना जो इसे तोड़ती है: जैसे कर्मचारियों के पास पहुंच बैज होते हैं जो उन्हें कुछ इमारतों और कमरों में प्रवेश देते हैं, लेकिन अन्य में नहीं, शासन एजेंटों को प्रतिबंधों के साथ पहुंच देता है। एक महत्वपूर्ण जोड़ यह है कि एजेंटों को यह जानने की आवश्यकता है कि वे किस स्थिति में क्या खुलासा कर सकते हैं।

एक समर्थन एजेंट पर विचार करें। उसे समस्या का समाधान करने के लिए पिछले समर्थन मामलों तक पहुंच की आवश्यकता हो सकती है, लेकिन वह ऐसा करते हुए दूसरे ग्राहक की निजी जानकारी को लीक नहीं कर सकता है। दूसरे शब्दों में, एजेंट प्रतिबंधित ज्ञान का उपयोग तर्क के लिए कर सकता है, लेकिन अभी भी खुलासा सीमाओं को लागू करने की आवश्यकता है। यह एक “प्रॉम्प्ट-लेखन” समस्या नहीं है जिसे हम ऐतिहासिक रूप से नेविगेट करना जानते हैं; इसके बजाय, यह एक पहचान और रनटाइम प्रवर्तन समस्या है।

2026 में क्या बदलेगा: एजेंट प्रयोगों से उत्पादन में जाते हैं

2026 वह वर्ष है जब प्रयोग समाप्त होते हैं और एजेंट उत्पादन सीट लेते हैं।

यह परिवर्तन उद्यमों को दो गति से संचालित करने के लिए मजबूर करता है। एक नवाचार गति है, जहां टीमें नए मॉडल, टूल और एजेंट वर्कफ़्लो का परीक्षण करती हैं ताकि वे एक प्रतिस्पर्धी लाभ प्राप्त कर सकें। और दूसरा सुरक्षित गति है, जहां प्रणालियों को अनुपालन और संचालन आवश्यकताओं को पूरा करने की आवश्यकता होती है, जिसमें सख्त पहुंच नियंत्रण और अंधे धब्बे शामिल हो सकते हैं।

बिना एक सेट आर्किटेक्चरल शासन के, ये दो गतियां संघर्ष करेंगी।

यदि टीमें एजेंटों को तैनात करती हैं इससे पहले कि वे शासित हों, तो एक पैचवर्क नियंत्रण और संचालन विफलताओं होगा। और यदि इसके विपरीत होता है, तो आप एक विफलता मोड में प्राप्त करते हैं जिसमें सुरक्षा सब कुछ ब्लॉक करती है, और नवाचार छाया आईटी में जाता है, जो शासन को कमजोर करता है।

लक्ष्य गति का चयन नहीं करना है। यह एक आर्किटेक्चर बनाना है जो दोनों का समर्थन करता है।

एजेंटों को रनटाइम पर शासित करने के लिए एक व्यावहारिक चेकलिस्ट

  • यदि आप एजेंटों का निर्माण या स्केलिंग कर रहे हैं, तो यह आवश्यक है कि आप खुद से निम्नलिखित प्रश्न पूछें ताकि यह पता लगाया जा सके कि क्या शासन वास्तव में आर्किटेक्चरल है: क्या आप अंत-से-अंत बता सकते हैं कि एक एजेंट ने एक उत्तर देने या कार्रवाई करने के लिए कौन सा डेटा एक्सेस किया?
  • क्या हाइब्रिड पर्यावरण में पहुंच निर्णय संगत हैं, या क्या वे प्लेटफ़ॉर्म के अनुसार भिन्न हैं?
  • क्या आपके पास एजेंट क्रियाओं, टूल कॉल, नीति जांच और मानव एस्केलेशन के लिए टेलीमेट्री है?
  • क्या आप अप्रत्याशित रूप से व्यवहार करने वाले एक एजेंट को रनटाइम पर थ्रॉटल, पॉज़ या क्वारंटीन कर सकते हैं?
  • क्या आपके पास एक पोस्ट-डिप्लॉयमेंट मॉनिटरिंग प्लान है जो आपके नियामक दायित्वों और जोखिम सहनशीलता के साथ संरेखित है?

यदि आप इनमें से किसी का उत्तर नहीं दे सकते हैं, तो अपने एजेंट डिप्लॉयमेंट को एक उत्पादन घटना की प्रतीक्षा करने वाला मानें।

शासन परिवर्तन को आर्किटेक्चरल होने की आवश्यकता है, या यह अस्तित्व में नहीं है

एजेंट उद्यम संचालन का एक मानक हिस्सा बन जाएंगे। प्रश्न यह है कि क्या वे उद्यम संचालन का एक विश्वसनीय हिस्सा बन जाएंगे।

यदि एजेंट मानवों और मिशन-महत्वपूर्ण सॉफ़्टवेयर की तरह कम से कम उतनी ही आत्मविश्वास से शासित नहीं हैं, तो परिणाम वास्तविक होंगे। हम डेटा लीक, अनुपालन विफलता, संचालन आउटेज और एआई कार्यक्रमों में विश्वास के नुकसान में उनका परिणाम देखेंगे।

नेताओं को एजेंट शासन को एक दस्तावेज़ अभ्यास के रूप में व्यवहार करना बंद करने की आवश्यकता है। जैसे-जैसे प्लेटफ़ॉर्म क्षमताएं विस्तारित होती हैं, एजेंट शासन को अन्य भूमिकाओं की देखरेख करने वालों में से एक होना चाहिए। इसका अर्थ है नियंत्रण विमान में नियंत्रण एम्बेड करना, क्रियाओं को पर्यवेक्षीय बनाना और निर्णयों को लेखा परीक्षा योग्य बनाना। और फिर स्केल करें।

यही वह तरीका है जिससे आप एजेंटों को तेजी से ले जा सकते हैं बिना उद्यम को तोड़े।

рд╕рд░реНрдЬрд┐рдпреЛ рдЧрд╛рдЧреЛ рдХреНрд▓рд╛рдЙрдбреЗрд░рд╛ рдХреЗ рд╕реАрдЯреАрдУ рд╣реИрдВ, рдЬреЛ рдПрдЖрдИ/рдПрдордПрд▓, рдХреНрд╡рд╛рдВрдЯрдо рдХрдВрдкреНрдпреВрдЯрд┐рдВрдЧ рдФрд░ рдбреЗрдЯрд╛-рдЪрд╛рд▓рд┐рдд рд╡рд╛рд╕реНрддреБрдХрд▓рд╛ рдореЗрдВ 20+ рд╡рд░реНрд╖реЛрдВ рдХрд╛ рдЕрдиреБрднрд╡ рд▓рд╛рддреЗ рд╣реИрдВред рдореВрдбреА рдХреЗ рд╡рд┐рд╢реНрд▓реЗрд╖рдгрд╛рддреНрдордХ рдореЗрдВ рдПрдЖрдИ/рдПрдордПрд▓ рдФрд░ рдХреНрд╡рд╛рдВрдЯрдо рдХреЗ рдкреНрд░рдмрдВрдз рдирд┐рджреЗрд╢рдХ рдХреЗ рд░реВрдк рдореЗрдВ рдкрд╣рд▓реЗ, рдЙрдиреНрд╣реЛрдВрдиреЗ рд░рд╛рдХреБрдЯреЗрди, рдХреНрдпрд╛рдкреЗрд╕рд┐рдЯреА рдФрд░ рдЬрд╝рд┐рдирд┐рдпреЛ рдореЗрдВ рд╕реАрдЯреАрдУ рдХреА рднреВрдорд┐рдХрд╛ рдирд┐рднрд╛рдИ рд╣реИред рд╕рд░реНрдЬрд┐рдпреЛ рдПрдХ рд╡рд┐рд╢реНрд╡рд╕рдиреАрдп рдбреЗрдЯрд╛ рдмреБрдирд┐рдпрд╛рджреА рдврд╛рдВрдЪреЗ рдХреЗ рдордЬрдмреВрдд рд╕рдорд░реНрдердХ рд╣реИрдВ, рдорд╛рдирддреЗ рд╣реИрдВ рдХрд┐ рдПрдЖрдИ 2030 рддрдХ рдЙрджреНрдпрдо рдХреЗ рдСрдкрд░реЗрдЯрд┐рдВрдЧ рд╕рд┐рд╕реНрдЯрдо рдореЗрдВ рд╡рд┐рдХрд╕рд┐рдд рд╣реЛ рдЬрд╛рдПрдЧрд╛ред