Väljaanne 1: sissejuhatus
Eesrindlikud organisatsioonid loovad uudseid töökeskkondi, kus inimesed ja agendid teevad koostööd, et suurendada inimeste võimekust ja ambitsioone. Hiljutised Microsofti andmed näitavad, et sellised inimeste ja agentide meeskonnad kasvavad ning levivad üle maailma laialdaselt.
Tehisintellekti agendid levivad kiiremini, kui mõned organisatsioonid suudavad neid jälgida, ning selline nähtavuse puudujääk kujutab endast äririski. Organisatsioonid vajavad kiiresti tõhusat haldust ja turvet, et võtta agente turvaliselt kasutusele, edendada innovatsiooni ja vähendada riske. Nagu inimkasutajad, vajavad ka tehisintellekti agendid kaitset jälgitavuse, juhtimise ja tugeva turbe toel, kasutades täisusaldamatuse põhimõtteid. Tehisintellekti kasutuselevõtu järgmises etapis, on edukaimad need ettevõtted, kes tegutsevad kiiresti ning ühendavad äri-, IT-, turbe- ja arendusmeeskonnad, et jälgida, hallata ja kaitsta tehisintellekti kasutuselevõttu.
Microsofti ökosüsteemis loovad ja juurutavad kliendid nüüd agente kõigil peamistel platvormidel – alates Fabricust ja Foundryst kuni Copilot Studio ja agendi koostajani –, mis peegeldab laiemat liikumist tehisintellektipõhise automatiseerimise suunas töövoogudes.
Agentide loomine ei piirdu ainult tehniliste rollidega; tänapäeval loovad ja kasutavad erinevatel ametikohtadel töötavad inimesed agente igapäevatöös. Tegelikult näitavad Microsofti andmed, et üle 80% Fortune 500 ettevõtetest juurutab aktiivseid agente, mis on loodud vähese koodikirjutusvajadusega või koodikirjutusvajaduseta tööriistade abil.1 Kuna agentide kasutus laieneb ja ümberkujundamise võimalused kasvavad, on nüüd õige aeg kehtestada põhikontrollid.
Nii nagu inimtöötajate puhul, tähendab täisusaldamatus ka agentide puhul järgmist:
Vähima vajaliku õiguse põhimõte: andke igale kasutajale, tehisintellekti agendile või süsteemile ainult see juurdepääs, mida nad vajavad – mitte rohkem.
Selgesõnaline kontrollimine: kinnitage alati, kes või mis taotleb juurdepääsu, kontrollides identiteeti, seadmete seisundit, asukohta ja riskitaset.
Eeldage kompromiteerimist: kujundage süsteemid eeldusel, et ründajad võivad saada juurdepääsu.
Jälgige Microsofti turbeteenust