GPT-5.4 Agent 可以操作您的电脑。谁在治理它们?
最强大的 AI Agent 现在可以自主导航软件、执行多步骤工作流程并跨应用程序操作。监控无法跟上。只有架构式治理才能控制 Computer-Use Agent 被允许做什么。
治理挑战升级
随着 Agent 能力增加,治理需求加深。每个层级需要比上一个更多的控制。
文本生成
LOW 风险内容创作、摘要、分析。输出可在操作前审核。
工具使用
MEDIUM 风险API 调用、数据库查询、外部服务访问。操作具有副作用。
Computer Use
HIGH 风险自主软件操作、UI 导航、文件系统访问。Agent 控制您的电脑。
多步骤工作流程
HIGH 风险跨多个应用程序的级联操作。一个决策触发一连串操作。
1M Token 上下文
MEDIUM 风险巨量上下文窗口可摄取整个代码库和文档库。每次请求更多数据暴露。
为何监控对 Computer-Use Agent 无效
基于监控的治理是为人类速度的操作设计的。Computer-Use Agent 在三个根本层面打破了这个模型。
速度问题
Computer-Use Agent 以机器速度运作 — 在毫秒内点击、输入、跨应用程序导航。等到监控捕捉到 Agent 的操作时,行动已经执行完毕。
监控回应
在行动发生后记录。损害已造成。
架构式回应
工具审批闸门在行动执行前阻止。
范围问题
Computer-Use Agent 跨应用程序运作 — 浏览器、电子邮件、文件系统、数据库、API。监控工具监控单个应用程序,而非跨应用程序的 Agent 行为。
监控回应
一次监控一个应用程序。Agent 跨所有应用程序运作。
架构式回应
RBAC 从单一控制平面限制 Agent 跨所有应用程序的范围。
规模问题
企业将同时运行数千个 Computer-Use Agent。监控产生的告警量将压垮人工审核者。架构式治理在无需人工瓶颈的情况下阻止未授权操作。
监控回应
产生数千个告警。没有人能全部审核。
架构式回应
GovernanceScore 在任何规模下定量衡量合规性。
最强大的 Agent 需要最深的治理。
随着 Agent 从文本生成发展到工具使用再到 Computer Use,每个能力层级都需要更深的控制。监控在 Computer-Use 速度下失效。架构式治理随能力扩展。
为何架构式治理有效
架构式治理在未授权操作执行前阻止。无速度差距。无范围差距。无规模差距。
工具审批闸门
Computer-Use Agent 只能访问预先核准的工具和应用程序。未核准的操作在执行前被阻止 — 而非事后记录。
基于角色的访问控制
每个 Agent 在定义的权限边界内运作。部门范围的 RBAC 确保销售部的 Agent 无法访问工程部的系统,无论其能力如何。
GovernanceScore
一个 8 因子的量化指标(0-100)衡量所有 Agent 的治理状态。无需猜测。无告警疲劳。一个数字告诉您 Agent 是否受治理。
按能力层级的治理需求
GPT-5.4 引入了 Computer Use 和 1M Token 上下文。以下是每个能力层级所需的企业治理。
| Agent 能力 | 风险等级 | 治理需求 | JieGou 回应 |
|---|---|---|---|
| 文本生成 | LOW | 内容创作、摘要、分析。输出可在操作前审核。 | 审计跟踪 + 内容审核 |
| 工具使用 | MEDIUM | API 调用、数据库查询、外部服务访问。操作具有副作用。 | 工具审批闸门 + RBAC |
| Computer Use | HIGH | 自主软件操作、UI 导航、文件系统访问。Agent 控制您的电脑。 | RBAC + 工具闸门 + GovernanceScore |
| 多步骤工作流程 | HIGH | 跨多个应用程序的级联操作。一个决策触发一连串操作。 | 10 层治理 + 多 Agent 层级 |
| 1M Token 上下文 | MEDIUM | 巨量上下文窗口可摄取整个代码库和文档库。每次请求更多数据暴露。 | 数据隔离 + 记忆治理 |