Liderzy opinii
Wymagana architektoniczna zmiana w zarządzaniu agentami AI

AI jest już nie tylko czatem, który generuje tekst. W środowiskach przedsiębiorstw agentów AI wykonują takie czynności, jak pobieranie wrażliwych danych, uruchamianie przepływów pracy, wywoływanie narzędzi i rejestrowanie aktywności w systemach. Autonomia całkowicie zmienia dyskusję na temat zarządzania; kontrola i procedury pierwotnie zaprojektowane dla użytkowników ludzkich i tradycyjnych aplikacji nie zostały zaprojektowane w celu zarządzania oprogramowaniem, które może wykonywać wieloetapowe akcje w czasie wykonywania.
Ryzyko nie jest teoretyczne. Małe luki w widoczności, kontroli dostępu i audytowalności mogą szybko się kumulować, przekształcając się w awarie w czasie wykonywania, które są trudne do wykrycia i jeszcze trudniejsze do odwrócenia.
Aby nadążyć za tą nową erą, zarządzanie agentami AI nie może być wykonane przez dodanie więcej dokumentów dotyczących polityki. Wymaga to zarządzania przez projekt: podejście architektoniczne, w którym kontrola jest wbudowana w kontrolę i egzekwowana w sposób ciągły w czasie wykonywania. Jeśli agenci mają działać jak cyfrowi koledzy, muszą odziedziczyć te same przedsiębiorcze barierki bezpieczeństwa, jak ludzie, plus silniejszą kontrolę w czasie wykonywania.
Dlaczego zarządzanie ulega awarii w erze konwergencji
Architektura przedsiębiorstw weszła w erę konwergencji. Dane i obciążenia teraz rozciągają się na wiele chmur, prywatne centra danych i środowiska brzegowe.
Istnieją organizacje, które uruchamiają swoje platformy w systemach równoległych, ponieważ mają wiele procesów do zarządzania jednocześnie. Obejmuje to oddzielne systemy tożsamości, potoki rejestrowania, katalogi i zatwierdzone procesy. Wynikiem jest to, co niektórzy nazywają „platformą Frankenstein”, gdzie nakład pracy związany z integracją zwiększa się z każdym nowym narzędziem lub środowiskiem chmury. W rzeczywistości ta fragmentacja pojawia się w codziennej rzeczywistości.
Według niedawnego sondażu, 47% respondentów wymienia skomplikowane wymagania dotyczące dostępu i procesów, a 44% wymienia ograniczoną widoczność miejsca, w którym znajdują się dane, jako bariery dla efektywnego korzystania z danych.
To jest dokładnie miejsce, w którym agenci ujawniają szwy między systemami.
Aby odpowiedzieć na pytanie biznesowe, agent może musiał pobrać dane z systemu ERP na miejscu, chmury CRM, operacyjnej telemetrii w innej chmurze i dokumentów w suitcie współpracy. Jeśli organizacja egzekwuje politykę inaczej w każdym miejscu, agent albo zawiedzie, albo, co gorsza, powiedzie się w sposób, którego nie można wytłumaczyć ani kontrolować.
To jest moment, kiedy liderzy przedsiębiorstw muszą zwrócić uwagę. Agenci zmuszają do wyższej poprzeczki, która wymaga spójności w różnych środowiskach i odpowiedzialności w czasie wykonywania.
Zarządzanie, z tego powodu, jest przyciągane do centrum uwagi przez regulatorów i agencje bezpieczeństwa. Przykładem tego jest ramowy framework zarządzania ryzykiem AI NIST, który podkreśla zarządzanie ryzykiem w całym cyklu życia AI, a nie tylko w czasie budowy. Jest to przypomnienie, że zgodność i zaufanie są operacyjnymi odpowiedzialnościami, a nie jednorazowymi listami kontrolnymi.
Od polityki do platformy
Zarządzanie przez projekt oznacza, że zarządzanie podróżuje z obciążeniem, a nie jest ponownie wdrażane w każdej izolacji. W praktyce opiera się to na trzech bloków budulcowych:
-
Zjednoczona kontrola
Jedno miejsce do definiowania i egzekwowania tożsamości, dostępu, polityki, katalogów i uprawnień w chmurach i centrach danych.
Celem jest napisanie polityk raz i egzekwowanie ich wszędzie, gdzie dane i modele są uruchamiane, zamiast odbudowywania systemów kontroli system po systemie. Zapobiega to zjawisku dryfu zachowania agenta, gdzie ten sam agent zachowuje się bezpiecznie w jednym środowisku, ale niebezpiecznie w innym.
Praktycznym testem jest to, że jeśli użytkownik nie może uzyskać dostępu do kolumny, należy sprawdzić, czy agent działający w jego imieniu również nie może uzyskać dostępu do niej. To powinno wskazać, czy napisane polityki są egzekwowane w całej płaszczyźnie.
-
Tkanina danych oparta na otwartych standardach
Agenci potrzebują kontekstu, aby działać. Kiedy ten kontekst jest rozproszony w różnych strukturach należących do różnych zespołów, tkanina danych pomaga standaryzować semantykę i wzorce dostępu, tak aby agenci nie musieli uczyć się nowego zestawu reguł dla każdego zestawu danych.
Otwarte formaty tabel, takie jak Apache Iceberg, wspierają to, pozwalając wielu silnikom dzielić te same zarządzane dane bez kopiowania ich do nowej izolacji. Jest to ważne, ponieważ duplikacja danych jest miejscem, w którym zarządzanie zwykle zawiedzie. Jak tylko zespoły zaczną kopiować „tylko to, czego agent potrzebuje”, utworzono nowe, mniej zarządzane środowisko.
Jeśli agenci mogą działać w różnych zestawach danych bez wprowadzania nowych luk w zabezpieczeniach, zarządzanie działa zgodnie z założeniami.
-
Rzeczywista obserwowalność i pochodzenie
Agenci są tylko zarządzalni, jeśli można zobaczyć, co robią w czasie wykonywania.
Obserwowalność tutaj nie jest tylko „miłym dodatkiem”, ale jest podstawą dla kontroli w czasie wykonywania i reagowania na incydenty.
Konkretnie, potrzebny jest dowód końcowy działań agenta. Agenci powinni być w stanie udowodnić działania, takie jak jakie dane zostały uzyskane i jakie narzędzia zostały wywołane, a stamtąd pochodzenie może połączyć dane wyjściowe z danymi wejściowymi. Pozwala to zespołom na audyt tych decyzji i rozwiązywanie awarii, jeśli jest to konieczne, udowadniając ogólną zgodność.
Traktuj agenci jak „cyfrowych kolegów”
Jednym z najbardziej przydatnych modeli mentalnych jest traktowanie agentów jako cyfrowych kolegów.
Oto porównanie, które to wyjaśnia: tak jak pracownicy mają identyfikatory dostępu, które pozwalają im wejść do niektórych budynków i pomieszczeń, ale nie do innych, zarządzanie pozwala agentom mieć dostęp z ograniczeniami. Jednym z kluczowych dodatków jest to, że agenci muszą być świadomi sytuacji, co im wolno ujawnić.
Rozważmy agenta wsparcia. Może on potrzebować uzyskać dostęp do poprzednich przypadków wsparcia, aby rozwiązać problem, ale nie może ujawnić prywatnych danych innego klienta podczas robienia tego. Innymi słowy, agent może użyć ograniczonej wiedzy do podejmowania decyzji, ale nadal musi egzekwować granice ujawniania. To nie jest „problem pisanie podpowiedzi”, który historycznie wiedzieliśmy, jak nawigować; zamiast tego jest to problem tożsamości i egzekwowania w czasie wykonywania.
Co się zmienia w 2026: agenci przechodzą z eksperymentów do produkcji
2026 to rok, kiedy eksperymenty się kończą, a agenci zajmują miejsce produkcji.
Ten przesunięcie zmusza przedsiębiorstwa do działania z dwiema prędkościami. Jedna to prędkość innowacji, gdzie zespoły testują nowe modele, narzędzia i przepływy pracy agentów, aby uzyskać przewagę konkurencyjną. A druga to prędkość bezpieczeństwa, gdzie systemy muszą spełniać wymagania zgodności i operacyjne, które mogą obejmować ścisłe kontrolę dostępu i punkty ślepe.
Bez ustalonej architektury zarządzania te dwie prędkości będą się sprzeciwiać.
Jeśli zespoły wdrożą tych agentów przed ich zarządzaniem, będzie to patchwork kontroli jednorazowych i awarii operacyjnych. A jeśli odwrotnie, wystąpi tryb awarii, w którym zabezpieczenia blokują wszystko, a innowacje przechodzą do cienia IT, podważając zarządzanie.
Celem nie jest wybranie prędkości. Jest to budowanie architektury, która wspiera obie.
Praktyczna lista kontrolna do zarządzania agentami w czasie wykonywania
- Jeśli budujesz lub skalujesz agenci, jest konieczne, aby zadać sobie następujące pytania, aby ujawnić, czy zarządzanie jest naprawdę architektoniczne: Czy możesz wyjaśnić, od początku do końca, jakie dane agent uzyskał, aby wyprodukować odpowiedź lub podjąć działanie?
- Czy decyzje dotyczące dostępu są spójne w różnych środowiskach hybrydowych, czy różnią się w zależności od platformy?
- Czy masz telemetrię dla działań agenta, w tym wywołań narzędzi, sprawdzeń polityki i eskalacji ludzkich?
- Czy możesz ograniczyć, zawiesić lub izolować agenta w czasie wykonywania, jeśli zachowuje się nieoczekiwanie?
- Czy masz plan monitorowania po wdrożeniu, który jest zgodny z twoimi obowiązkami regulacyjnymi i apetytem na ryzyko?
Jeśli nie możesz odpowiedzieć na te pytania, traktuj swoje wdrożenie agenta jak incydent produkcyjny, który czeka na wystąpienie.
Przesunięcie zarządzania musi być architektoniczne, w przeciwnym razie nie istnieje
Agenci staną się standardowym dodatkiem do operacji przedsiębiorstw. Pytanie brzmi, czy staną się niezawodną częścią operacji przedsiębiorstw.
Jeśli agenci nie są zarządzani przynajmniej tak pewnie, jak ludzie i oprogramowanie krytyczne dla misji, konsekwencje będą rzeczywiste. Zobaczymy te konsekwencje w wycieku danych, awariach zgodności, awariach operacyjnych i utracie zaufania do programów AI.
Liderzy muszą przestać traktować zarządzanie agentami jako ćwiczenie dokumentacyjne. Podczas gdy możliwości platformy rosną, zarządzanie agentami powinno być jednym z tych, które obejmuje nadzór innych ról. Oznacza to wbudowanie kontroli w płaszczyznę kontroli, uczynienie działań obserwowalnymi i decyzji audytowalnymi. A potem skalować.
To jest sposób, aby agenci poruszać się szybko bez łamania przedsiębiorstwa.












