Wydanie 1: Wprowadzenie
Firmy na czele zmian definiują na nowo sposób wykonywania pracy, gdzie ludzie i agenty działają obok siebie w celu zaspokojenia ludzkiej ambicji. Najnowsze dane firmy Microsoft wskazują, że liczba tych zespołów składających się z ludzi i agentów rośnie oraz są one szeroko wdrażane na całym świecie.
Agenty AI są skalowane szybciej, niż wiele firm jest w stanie dostrzec — ta luka w widoczności stanowi ryzyko biznesowe. Organizacje pilnie potrzebują skutecznego zarządzania i zabezpieczeń, aby bezpiecznie wdrażać agentów, wspierać innowacje i minimalizować ryzyko. Agenty AI, podobnie jak ludzie, wymagają ochrony poprzez wgląd, zarządzanie i silne zabezpieczenia oparte na zasadach Zero Trust. Firmy, które odniosą sukces w kolejnej fazie wdrażania sztucznej inteligencji, to te, które szybko zintegrują zespoły biznesowe, IT, zabezpieczeń i deweloperów, aby uzyskiwać wgląd w transformację związaną ze sztuczną inteligencją, zarządzać nią i zabezpieczać ją.
W całym ekosystemie firmy Microsoft obecnie klienci budują i wdrażają agenty na wszystkich głównych platformach — od Fabric i Foundry po Copilot Studio i Konstruktora agentów — co odzwierciedla szeroko zakrojone przesunięcie ku automatyzacji obsługiwanej przez sztuczną inteligencję w przepływie pracy.
Tworzenie agentów nie ogranicza się do ról technicznych — dziś pracownicy na różnych stanowiskach tworzą agenty i korzystają z nich w codziennej pracy. W rzeczywistości dane firmy Microsoft pokazują, że ponad 80% firm z listy Fortune 500 wdraża aktywne agenty utworzone za pomocą narzędzi niskokodowych/bezkodowych1. Rosnące stosowanie agentów i mnożące się możliwości transformacji sprawiają, że teraz jest odpowiedni moment na wdrożenie podstawowych mechanizmów kontroli.
Podobnie jak w przypadku pracowników, Zero Trust dla agentów oznacza:
Dostęp z najniższym poziomem uprawnień: przyznaj każdemu użytkownikowi, agentowi AI lub systemowi wyłącznie niezbędne uprawnienia — nic ponad to.
Jawna weryfikacja: zawsze potwierdzaj, kto lub co żąda dostępu, używając tożsamości, kondycji urządzenia, lokalizacji i poziomu ryzyka.
Zakładaj możliwość wystąpienia naruszenia bezpieczeństwa: projektuj systemy z założeniem, że atakujący przenikną do środka.
Obserwuj rozwiązania zabezpieczające firmy Microsoft