监控 vs. 架构:并排比较
两种根本不同的 AI 代理治理方法。
| 能力 | 监控(Teramind) | 架构(JieGou) |
|---|---|---|
| 治理模型 | 事后观察 + 记录 + 执行 | 主动设计 + 审批 + 治理 + 评分 |
| 角色访问控制 | 未提及 | 6 角色分层 RBAC,含 20 项权限 |
| 工具审批网关 | 否——事后监控工具使用情况 | 是——代理无法访问未经批准的工具 |
| GovernanceScore | 无量化治理衡量 | 8 因子评分(0-100)衡量治理态势 |
| 多代理治理 | 未提及——仅单一代理监控 | 层级式架构、内存隔离、委派控制 |
| 部门策展 | 0 个部门包 | 20 个部门包,含领域特定规则 |
| 行业包 | 0 个行业包 | 4 个包(医疗、专业服务、金融服务、政府) |
| 代理构建 | 否——第三方代理的监控覆盖层 | 完整生命周期——构建、测试、部署、治理、评分 |
| NIST 提交 | 0 | 2(AI Agent Security + Agent Identity & Authorization) |
监控无法预防的三个治理失败
监控记录失败。架构预防失败。
未授权工具访问
监控响应
监控在事后记录漏洞。当您看到日志时,数据已经泄露。
架构响应
工具审批网关从一开始就阻止代理访问未经批准的工具。漏洞永远不会发生。
代理权限的级联升级
监控响应
监控在代理已跨系统升级权限后才记录级联反应。
架构响应
代理层级控制强制执行权限边界。每个代理在其范围内运作。升级需要明确批准。
多代理协作缺乏监督
监控响应
监控记录代理一起做了什么。无法在协作过程中介入。
架构响应
委派循环检测、共享内存隔离和每次交接的审批网关确保全程监督。
监控没有量化治理衡量。
JieGou 的 GovernanceScore(0-100)跨 8 个因子衡量您的治理态势:身份、授权、工具治理、审计完整性、升级覆盖率、合规映射、部门范围和质量监控。无法衡量就无法改善。
监控告诉您发生了什么。
治理确保它不会发生。
常见问题
如果 Teramind 是"第一个 AI 治理平台",那 JieGou 是什么?
JieGou 是第一个 AI 治理架构——治理被设计到代理生命周期中,而非事后观察。Teramind 监控在其他地方构建的代理。JieGou 端到端地构建和治理代理。这是解决同一问题的根本不同方法。
监控和架构治理可以协同运作吗?
它们可以互补。监控提供对影子 AI 和第三方工具使用的可见性。架构治理提供主动控制来预防治理失败。但仅靠监控是不够的——它在为时已晚时才告诉您发生了什么。架构在失败发生前就加以预防。
屏幕录制和 OCR 用于代理监控怎么样?
屏幕录制捕获屏幕上显示的内容。它无法控制代理能访问什么、能使用哪些工具或能处理哪些数据。监控功能对合规证据有用,但无法替代 RBAC、工具审批网关和多代理层级治理等预防性控制。
JieGou 能检测影子 AI 吗?
JieGou 从架构层面解决影子 AI:工具审批网关确保代理只访问已批准的工具,RBAC 控制谁可以创建和部署代理,GovernanceScore 衡量您的治理态势。与其在未授权使用发生后才检测,JieGou 通过基础架构层级的控制来预防。