Как меняются правила игры

AI Business Pulse — практичные решения для руководителей о том, как внедрять ИИ с понятным эффектом. Мы переводим хайп в управляемые процессы: пилоты на 4 недели, метрики, комплаенс и экономику. Коротко, по делу и с фокусом на результат в разработке, операциях и продажах.

ии-агентыкорпоративная безопасностьпрокси

Больше нельзя исходить из того, что ИИ‑агенты остаются вне корпоративных контуров и не несут в себе «память» действий через устойчивые профили. На смену этому приходит управляемая работа агентов внутри привычных корпоративных ограничений — через прокси, закреплённые профили и подключаемые компоненты. Это важно сейчас, потому что агент перестаёт быть разовой автоматизацией и начинает выглядеть как новый тип «пользователя» с технически воспроизводимым доступом и поведением.

Сигналы недели

  • У крупных поставщиков облака появились штатные механизмы, позволяющие агентам работать через корпоративные прокси, а значит — встраиваться в сетевые правила компании, а не обходить их.
  • Закрепление профиля браузера для агента превращает «одну задачу» в последовательность действий с переносом состояния, что резко повышает цену ошибки в настройках доступа.
  • Поддержка подключаемых расширений в агентных сценариях делает состав среды исполнения переменным: меняется не только «что агент делает», но и «чем именно он это делает» в рамках одной и той же задачи.
  • Одновременно появляется сильная модель с открытым кодом, ориентированная на прикладную продуктивность, что снижает барьер на создание «самосборных» агентных решений вне стандартного каталога одобренных продуктов.
  • На фоне масштабных инфраструктурных затрат крупнейших технологических компаний становится очевидно, что вычислительная база и инструменты для агентных сценариев будут навязывать организациям новый уровень эксплуатационной дисциплины, а не оставаться экспериментом отдельных команд.
  • Параллельно усиливаются сигналы по «теневому ИИ»: массовые пользовательские сценарии с внешними сервисами продолжают вытаскивать корпоративные данные наружу, и устойчивые профили/сессии делают такой вынос менее заметным.

Что это меняет для бизнеса

  • Риск утечки и неправомерных действий смещается из плоскости «какую модель использовали» в плоскость «какие сессии, куки, прокси‑маршруты и расширения были доступны агенту».
  • Возникает жёсткое ограничение: без формализованной политики по сетевому доступу и идентичностям для агентов компания получает неконтролируемых «полупользователей» с технически воспроизводимыми правами.
  • Усиливается компромисс между скоростью масштабирования агентных сценариев и управляемостью среды исполнения: чем больше свободы у команд, тем выше вариативность и сложнее расследования инцидентов.
  • С открытыми моделями растёт риск фрагментации: разные подразделения могут закрепляться на разных стэках, и унификация контроля смещается в область исполнения и журналирования, а не закупки.

Где чаще всего ошибаются

  • Продолжают управлять темой как выбором «разрешённой модели», игнорируя, что основная поверхность риска — это браузерная сессия, сеть и подключаемые компоненты.
  • Относятся к агентам как к разовым скриптам и не вводят правила для устойчивых профилей, хотя именно они создают накопленный контекст и повторяемость доступа.
  • Пытаются решать проблему запретами для сотрудников, провоцируя рост «теневого ИИ» и потерю наблюдаемости вместо появления управляемого контура.
  • Смешивают «быстрый пилот» и «производственный доступ» без

Читайте так же