Connect with us

рдЖрдкрдХрд╛ рдПрдЬреЗрдВрдЯ рдЕрдм рдХреЗрд╡рд▓ рдПрдХ рдЪреИрдЯрдмреЙрдЯ рдирд╣реАрдВ рд╣реИтАФрддреЛ рдЖрдк рдЕрднреА рднреА рдЗрд╕реЗ рдПрдХ рдЪреИрдЯрдмреЙрдЯ рдХреА рддрд░рд╣ рдХреНрдпреЛрдВ рдорд╛рди рд░рд╣реЗ рд╣реИрдВ?

рд╡рд┐рдЪрд╛рд░ рдиреЗрддрд╛

рдЖрдкрдХрд╛ рдПрдЬреЗрдВрдЯ рдЕрдм рдХреЗрд╡рд▓ рдПрдХ рдЪреИрдЯрдмреЙрдЯ рдирд╣реАрдВ рд╣реИтАФрддреЛ рдЖрдк рдЕрднреА рднреА рдЗрд╕реЗ рдПрдХ рдЪреИрдЯрдмреЙрдЯ рдХреА рддрд░рд╣ рдХреНрдпреЛрдВ рдорд╛рди рд░рд╣реЗ рд╣реИрдВ?

mm

जनरेटिव एआई के शुरुआती दिनों में, एक दुर्व्यवहार करने वाले चैटबॉट के लिए सबसे बुरी स्थिति अक्सर कुछ और नहीं बल्कि सार्वजनिक अपमान था। एक चैटबॉट तथ्यों को हॉलुसिनेट कर सकता था, पक्षपातपूर्ण पाठ उगल सकता था, या甚至 आपको नाम से पुकार सकता था। यह पर्याप्त खराब था। लेकिन अब, हमने कुंजी सौंप दी है।

आपका स्वागत है एजेंट युग में।

चैटबॉट से एजेंट तक: स्वायत्तता में बदलाव

चैटबॉट प्रतिक्रियात्मक थे। वे अपनी लेन में रहते थे। एक प्रश्न पूछें, उत्तर प्राप्त करें। लेकिन एआई एजेंट—विशेष रूप से उन लोगों को जो टूल का उपयोग, कोड निष्पादन, और स्थायी स्मृति के साथ बनाए गए हैं—बहु-चरण कार्य कर सकते हैं, एपीआई को बुला सकते हैं, कमांड चला सकते हैं, और स्वायत्त रूप से कोड लिख और तैनात कर सकते हैं।

दूसरे शब्दों में, वे केवल प्रॉम्प्ट का जवाब नहीं दे रहे हैं—वे निर्णय ले रहे हैं। और जैसा कि कोई भी सुरक्षा पेशेवर आपको बताएगा, एक बार जब कोई प्रणाली दुनिया में कार्रवाई करना शुरू कर देती है, तो आपको सुरक्षा और नियंत्रण के बारे में गंभीर होना चाहिए।

हमने 2023 में क्या चेतावनी दी थी

ओडब्ल्यूएएसपी में, हमने इस बदलाव के बारे में दो साल से अधिक समय पहले चेतावनी देना शुरू कर दिया था। एलएलएम एप्लिकेशन के लिए ओडब्ल्यूएएसपी टॉप 10 की पहली रिलीज में, हमने एक शब्द गढ़ा: अत्यधिक एजेंसी।

विचार सरल था: जब आप एक मॉडल को बहुत अधिक स्वायत्तता देते हैं—बहुत सारे टूल, बहुत अधिक अधिकार, बहुत कम पर्यवेक्षण—यह एक सीमित सहायक की तुलना में एक स्वतंत्र एजेंट की तरह कार्य करना शुरू कर देता है। शायद यह आपकी बैठकें निर्धारित करता है। शायद यह एक फ़ाइल को हटा देता है। शायद यह अत्यधिक, महंगे क्लाउड इन्फ्रास्ट्रक्चर की व्यवस्था करता है।

यदि आप सावधान नहीं हैं, तो यह एक भ्रमित डिप्टी की तरह व्यवहार करना शुरू कर देता है… या बदतर, एक दुश्मन स्लीपर एजेंट जो साइबर सुरक्षा घटना में शोषण की प्रतीक्षा कर रहा है। हाल के वास्तविक दुनिया के उदाहरणों में, माइक्रोसॉफ्ट कॉपिलॉट और सेल्सफोर्स के स्लैक उत्पाद जैसे प्रमुख सॉफ्टवेयर उत्पादों के एजेंट दोनों को उनके बढ़े हुए विशेषाधिकारों का उपयोग संवेदनशील डेटा को निजी चैनलों से चोरी करने के लिए करने के लिए धोखा देने के लिए दिखाया गया था।

और अब, यह कल्पनात्मक कम और विज्ञान-कथा जैसा कम दिख रहा है और आपके आगामी क्यू 3 रोडमैप जैसा अधिक दिख रहा है।

एमसीपी से मिलें: एजेंट नियंत्रण परत (या क्या?)

2025 तक आगे बढ़ें, और हम नए मानकों और प्रोटोकॉल की एक लहर देख रहे हैं जो इस एजेंट कार्यक्षमता में विस्फोट को संभालने के लिए डिज़ाइन किए गए हैं। इनमें से सबसे प्रमुख एंथ्रोपिक का मॉडल कॉन्टेक्स्ट प्रोटोकॉल (एमसीपी) है—एक तंत्र जो लंबे समय तक चलने वाले एआई एजेंट सत्रों में साझा स्मृति, कार्य संरचनाओं और टूल एक्सेस को बनाए रखने के लिए है।

एमसीपी को एक एजेंट के संदर्भ को टूल और समय के माध्यम से एक साथ रखने वाले गोंद के रूप में सोचें। यह एक तरह से अपने कोडिंग सहायक से कहने का एक तरीका है: “यहाँ तक आप जो कुछ भी किया है। यहाँ तक आप जो कुछ भी करने की अनुमति दी गई है। यहाँ तक आप जो कुछ भी याद रखना चाहिए।”

यह एक बहुत जरूरी कदम है। लेकिन यह नए प्रश्न भी उठा रहा है।

एमसीपी एक क्षमता एनेबलर है। गार्डरेल कहां हैं?

अब तक, एमसीपी के साथ ध्यान एजेंट की क्षमता को बढ़ाने पर केंद्रित है, न कि उन्हें प्रतिबंधित करने पर।

जबकि प्रोटोकॉल टूल के उपयोग और एजेंट कार्यों में स्मृति को संरक्षित करने में मदद करता है, यह अभी तक महत्वपूर्ण चिंताओं को संबोधित नहीं करता है जैसे:

  • प्रॉम्प्ट इंजेक्शन प्रतिरोध: अगर एक हमलावर साझा स्मृति को हेरफेर करता है तो क्या होगा?
  • कमांड स्कोपिंग: क्या एजेंट को उसकी अनुमतियों से अधिक करने के लिए धोखा दिया जा सकता है?
  • टोकन दुरुपयोग: क्या एक लीक हुई मेमोरी ब्लॉब एपीआई क्रेडेंशियल या उपयोगकर्ता डेटा को उजागर कर सकती है?

वे सैद्धांतिक समस्याएं नहीं हैं। हाल ही में सुरक्षा परिणामों की जांच से पता चला है कि एमसीपी शैली की वास्तुकला प्रॉम्प्ट इंजेक्शन, कमांड दुरुपयोग और यहां तक कि मेमोरी जहर के लिए अतिसंवेदनशील है, खासकर जब साझा स्मृति पर्याप्त रूप से स्कोप्ड या एन्क्रिप्ट नहीं की जाती है।

यह “शक्ति के बिना पर्यवेक्षण” की क्लासिक समस्या है। हमने एक्सोस्केलेटन बनाया है, लेकिन हमने यह नहीं弄ा है कि बंद बटन कहां है।

सीआईएसओ को क्यों ध्यान देना चाहिए—अब

हम भविष्य की तकनीक के बारे में बात नहीं कर रहे हैं। हम उन उपकरणों के बारे में बात कर रहे हैं जिनका उपयोग आपके डेवलपर्स पहले से ही कर रहे हैं और यह केवल एक बड़े रोलआउट की शुरुआत है जिसे हम उद्यम में देखेंगे।

क्लॉड कोड और कर्सर जैसे कोडिंग एजेंट वास्तविक गति प्राप्त कर रहे हैं उद्यम कार्य प्रवाह के भीतर। गिटहब के आंतरिक शोध से पता चला है कि कोपिलॉट कार्यों को 55% तक तेज कर सकता है। हाल ही में, एंथ्रोपिक ने बताया कि 79% क्लॉड कोड का उपयोग स्वचालित कार्य निष्पादन पर केंद्रित था, न कि केवल कोड सुझावों पर।

यह वास्तविक उत्पादकता है। लेकिन यह वास्तविक स्वचालन भी है। वे अब सह-पायलट नहीं हैं। वे बढ़ते हुए अकेले उड़ रहे हैं। और कॉकपिट? यह खाली है।

माइक्रोसॉफ्ट के सीईओ सत्या नडेला ने हाल ही में कहा कि एआई अब माइक्रोसॉफ्ट के 30% कोड लिखता है। एंथ्रोपिक के सीईओ, डारियो अमोडेई, ने आगे बढ़कर भविष्यवाणी की कि एआई छह महीनों के भीतर 90% नए कोड का उत्पादन करेगा।

और यह केवल सॉफ्टवेयर विकास नहीं है। मॉडल कॉन्टेक्स्ट प्रोटोकॉल (एमसीपी) अब उन टूल्स में एकीकृत किया जा रहा है जो कोडिंग से परे फैले हुए हैं, जिसमें ईमेल ट्राइएज, बैठक तैयारी, बिक्री योजना, दस्तावेज़ सारांश, और सामान्य उपयोगकर्ताओं के लिए अन्य उच्च-लाभ उत्पादकता कार्य शामिल हैं। जबकि इनमें से अधिकांश उपयोग के मामले अभी भी अपने शुरुआती चरणों में हैं, वे तेजी से परिपक्व हो रहे हैं। इससे दांव बढ़ जाते हैं। यह अब केवल आपके सीटीओ या वीपी ऑफ इंजीनियरिंग के लिए एक चर्चा नहीं है। यह व्यवसाय इकाई के नेताओं, सीआईओ, सीआईएसओ, और मुख्य एआई अधिकारियों सहित ध्यान की मांग करता है। जब ये एजेंट संवेदनशील डेटा के साथ इंटरफेस करना शुरू करते हैं और क्रॉस-फंक्शनल कार्य प्रवाह को निष्पादित करते हैं, तो संगठनों को यह सुनिश्चित करना चाहिए कि शासन, जोखिम प्रबंधन, और रणनीतिक योजना बातचीत के शुरू से ही एकीकृत हैं।

क्या अगले होने की जरूरत है

यह समय है इन एजेंटों को चैटबॉट के रूप में सोचना बंद करने का और उन्हें वास्तविक सुरक्षा आवश्यकताओं वाले स्वायत्त प्रणाली के रूप में सोचना शुरू करने का। इसका मतलब है:

  • एजेंट विशेषाधिकार सीमाएं: जैसे आप हर प्रक्रिया को रूट के रूप में नहीं चलाते हैं, एजेंटों को टूल और कमांड तक सीमित पहुंच की आवश्यकता होती है।
  • साझा स्मृति शासन: संदर्भ स्थायित्व को ऑडिट, संस्करण, और एन्क्रिप्ट किया जाना चाहिए—विशेष रूप से जब यह सत्र या टीमों के माध्यम से साझा की जाती है।
  • हमला सिमुलेशन और रेड टीमिंग: प्रॉम्प्ट इंजेक्शन, मेमोरी जहर, और कमांड दुरुपयोग को शीर्ष-स्तरीय सुरक्षा खतरों के रूप में माना जाना चाहिए।
  • कर्मचारी प्रशिक्षण: एआई एजेंटों का सुरक्षित और प्रभावी उपयोग एक नई कौशल है, और लोगों को प्रशिक्षण की आवश्यकता है। यह उन्हें अधिक उत्पादक बनाने में मदद करेगा और आपकी बौद्धिक संपदा को अधिक सुरक्षित रखेगा।

जब आपका संगठन बुद्धिमान एजेंटों में गोता लगाता है, तो अक्सर चलने से पहले चलना बेहतर होता है। सीमित दायरे, सीमित डेटा और सीमित अनुमतियों वाले एजेंटों के साथ अनुभव प्राप्त करें। संगठनात्मक गार्डरेल और अनुभव का निर्माण करें, और फिर अधिक जटिल, स्वायत्त और महत्वाकांक्षी उपयोग के मामलों में बढ़ें।

आप इसे बैठ नहीं सकते

चाहे आप मुख्य एआई अधिकारी हों या मुख्य सूचना अधिकारी, आपके पास अलग-अलग प्रारंभिक चिंताएं हो सकती हैं, लेकिन आपका आगे का मार्ग समान है। कोडिंग एजेंटों और स्वायत्त एआई प्रणालियों से उत्पादकता लाभ बहुत आकर्षक हैं और उन्हें नजरअंदाज नहीं किया जा सकता है। यदि आप अभी भी “प्रतीक्षा और देखें” दृष्टिकोण पर हैं, तो आप पहले से ही पीछे पड़ रहे हैं।

वे उपकरण अब प्रयोगात्मक नहीं हैं—वे तेजी से तालिका के दांव बन रहे हैं। माइक्रोसॉफ्ट जैसी कंपनियां एआई के माध्यम से एक बड़े हिस्से का कोड उत्पन्न कर रही हैं और इसके परिणामस्वरूप अपनी प्रतिस्पर्धी स्थिति को आगे बढ़ा रही हैं। क्लॉड कोड जैसे टूल विकास समय को कम कर रहे हैं और कई कंपनियों में जटिल कार्य प्रवाह को स्वचालित कर रहे हैं।

यह वास्तविक उत्पादकता है। लेकिन यह वास्तविक स्वचालन भी है। जो कंपनियां इन एजेंटों को सुरक्षित रूप से हार्नेस करना सीखती हैं, वे तेजी से जहाज चलाएंगी, तेजी से अनुकूलन करेंगी, और अपने प्रतिस्पर्धियों को पार करेंगी।

लेकिन सुरक्षा के बिना गति एक जाल है। संगठनात्मक नियंत्रणों के बिना स्वायत्त एजेंटों को एकीकृत करना बंद, डेटा लीक, और नियामक प्रतिक्रिया के लिए एक नुस्खा है।

यह कार्य करने का क्षण है—लेकिन स्मार्ट कार्य करें:

  • एजेंट पायलट कार्यक्रमों को लॉन्च करें, लेकिन कोड समीक्षा, टूल अनुमतियों और सैंडबॉक्सिंग की आवश्यकता है।
  • स्वायत्तता को सीमित करें—प्रत्येक एजेंट को रूट एक्सेस या लंबी अवधि की स्मृति की आवश्यकता नहीं होती है।
  • साझा स्मृति और टूल कॉल को ऑडिट करें, विशेष रूप से लंबे समय तक चलने वाले सत्र या सहयोगी संदर्भों में।
  • हमलों को सिम्युलेट करें प्रॉम्प्ट इंजेक्शन और कमांड दुरुपयोग का उपयोग करके वास्तविक दुनिया के जोखिमों को उजागर करने के लिए हमलावरों से पहले।
  • अपने डेवलपर्स और उत्पाद टीमों को प्रशिक्षित करें सुरक्षित उपयोग पैटर्न पर, जिसमें स्कोप नियंत्रण, फॉलबैक व्यवहार, और एस्केलेशन पथ शामिल हैं।

सुरक्षा और वेग परस्पर विरोधी नहीं हैं—यदि आप इरादे से निर्माण करते हैं।

जो व्यवसाय एआई एजेंटों को मुख्य बुनियादी ढांचे के रूप में मानते हैं, न कि खिलौनों या खतरों के रूप में, वे वही होंगे जो पनपेंगे। बाकी या तो गड़बड़ी को साफ करेंगे—या बदतर, दर्शक दीर्घा से देखेंगे।

एजेंट युग यहाँ है। केवल प्रतिक्रिया न करें। तैयार करें। एकीकृत करें। सुरक्षित करें।

рд╕реНрдЯреАрд╡ рд╡рд┐рд▓реНрд╕рди Exabeam рдореЗрдВ рдЪреАрдл рдПрдЖрдИ рдСрдлрд┐рд╕рд░ рд╣реИрдВ, рдЬрд╣рд╛рдВ рд╡реЗ рд╡реИрд╢реНрд╡рд┐рдХ рдЙрджреНрдпрдореЛрдВ рдХреЗ рд▓рд┐рдП рдЙрдиреНрдирдд рдПрдЖрдИ-рд╕рдВрдЪрд╛рд▓рд┐рдд рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╕рдорд╛рдзрд╛рдиреЛрдВ рдХреЗ рд╡рд┐рдХрд╛рд╕ рдХрд╛ рдиреЗрддреГрддреНрд╡ рдХрд░рддреЗ рд╣реИрдВред рдПрдХ рдЕрдиреБрднрд╡реА рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХреА рдХрд╛рд░реНрдпрдХрд╛рд░реА, рд╡рд┐рд▓реНрд╕рди рдиреЗ рдЕрдкрдирд╛ рдХрд░рд┐рдпрд░ рд╡реИрд╢реНрд╡рд┐рдХ 2000 рд╕рдВрдЧрдардиреЛрдВ рдХреЗ рд▓рд┐рдП рдмрдбрд╝реЗ рдкреИрдорд╛рдиреЗ рдкрд░ рдХреНрд▓рд╛рдЙрдб рдкреНрд▓реЗрдЯрдлрд╝реЙрд░реНрдо рдФрд░ рд╕реБрд░рдХреНрд╖рд┐рдд рдкреНрд░рдгрд╛рд▓рд┐рдпреЛрдВ рдХреЛ рд╡рд╛рд╕реНрддреБрдХрд▓рд╛ рдореЗрдВ рдмрд┐рддрд╛рдпрд╛ рд╣реИред рдЙрдиреНрд╣реЗрдВ рдПрдЖрдИ рдФрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╕рдореБрджрд╛рдпреЛрдВ рдореЗрдВ рдЧрд╣рд░реА рддрдХрдиреАрдХреА рд╡рд┐рд╢реЗрд╖рдЬреНрдЮрддрд╛ рдХреЛ рд╡рд╛рд╕реНрддрд╡рд┐рдХ рджреБрдирд┐рдпрд╛ рдХреЗ рдЙрджреНрдпрдо рдЕрдиреБрдкреНрд░рдпреЛрдЧ рд╕реЗ рдЬреЛрдбрд╝рдиреЗ рдХреЗ рд▓рд┐рдП рд╡реНрдпрд╛рдкрдХ рд░реВрдк рд╕реЗ рд╕рдореНрдорд╛рдирд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рд╡рд┐рд▓реНрд╕рди рдж рдбреЗрд╡рд▓рдкрд░реНрд╕ рдкреНрд▓реЗрдмреБрдХ рдлреЙрд░ рд▓рд╛рд░реНрдЬ рд▓реИрдВрдЧреНрд╡реЗрдЬ рдореЙрдбрд▓ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА (рдУ'рд░реЗрд▓реА рдореАрдбрд┐рдпрд╛) рдХреЗ рд▓реЗрдЦрдХ рднреА рд╣реИрдВ, рдЬреЛ рдЖрдзреБрдирд┐рдХ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рд╕реНрдЯреИрдХ рдореЗрдВ рдЬреЗрдирдПрдЖрдИ рдкреНрд░рдгрд╛рд▓рд┐рдпреЛрдВ рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рд╡реНрдпрд╛рд╡рд╣рд╛рд░рд┐рдХ рдорд╛рд░реНрдЧрджрд░реНрд╢рд┐рдХрд╛ рд╣реИред