Skip to content

GPT-5.4 Agent 可以操作您的电脑。谁在治理它们?

最强大的 AI Agent 现在可以自主导航软件、执行多步骤工作流程并跨应用程序操作。监控无法跟上。只有架构式治理才能控制 Computer-Use Agent 被允许做什么。

治理挑战升级

随着 Agent 能力增加,治理需求加深。每个层级需要比上一个更多的控制。

1

文本生成

LOW 风险

内容创作、摘要、分析。输出可在操作前审核。

审计跟踪 + 内容审核
2

工具使用

MEDIUM 风险

API 调用、数据库查询、外部服务访问。操作具有副作用。

工具审批闸门 + RBAC
3

Computer Use

HIGH 风险

自主软件操作、UI 导航、文件系统访问。Agent 控制您的电脑。

RBAC + 工具闸门 + GovernanceScore
4

多步骤工作流程

HIGH 风险

跨多个应用程序的级联操作。一个决策触发一连串操作。

10 层治理 + 多 Agent 层级
5

1M Token 上下文

MEDIUM 风险

巨量上下文窗口可摄取整个代码库和文档库。每次请求更多数据暴露。

数据隔离 + 记忆治理

为何监控对 Computer-Use Agent 无效

基于监控的治理是为人类速度的操作设计的。Computer-Use Agent 在三个根本层面打破了这个模型。

速度问题

Computer-Use Agent 以机器速度运作 — 在毫秒内点击、输入、跨应用程序导航。等到监控捕捉到 Agent 的操作时,行动已经执行完毕。

监控回应

在行动发生后记录。损害已造成。

架构式回应

工具审批闸门在行动执行前阻止。

范围问题

Computer-Use Agent 跨应用程序运作 — 浏览器、电子邮件、文件系统、数据库、API。监控工具监控单个应用程序,而非跨应用程序的 Agent 行为。

监控回应

一次监控一个应用程序。Agent 跨所有应用程序运作。

架构式回应

RBAC 从单一控制平面限制 Agent 跨所有应用程序的范围。

规模问题

企业将同时运行数千个 Computer-Use Agent。监控产生的告警量将压垮人工审核者。架构式治理在无需人工瓶颈的情况下阻止未授权操作。

监控回应

产生数千个告警。没有人能全部审核。

架构式回应

GovernanceScore 在任何规模下定量衡量合规性。

最强大的 Agent 需要最深的治理。

随着 Agent 从文本生成发展到工具使用再到 Computer Use,每个能力层级都需要更深的控制。监控在 Computer-Use 速度下失效。架构式治理随能力扩展。

为何架构式治理有效

架构式治理在未授权操作执行前阻止。无速度差距。无范围差距。无规模差距。

工具审批闸门

Computer-Use Agent 只能访问预先核准的工具和应用程序。未核准的操作在执行前被阻止 — 而非事后记录。

基于角色的访问控制

每个 Agent 在定义的权限边界内运作。部门范围的 RBAC 确保销售部的 Agent 无法访问工程部的系统,无论其能力如何。

GovernanceScore

一个 8 因子的量化指标(0-100)衡量所有 Agent 的治理状态。无需猜测。无告警疲劳。一个数字告诉您 Agent 是否受治理。

按能力层级的治理需求

GPT-5.4 引入了 Computer Use 和 1M Token 上下文。以下是每个能力层级所需的企业治理。

Agent 能力 风险等级 治理需求 JieGou 回应
文本生成 LOW 内容创作、摘要、分析。输出可在操作前审核。 审计跟踪 + 内容审核
工具使用 MEDIUM API 调用、数据库查询、外部服务访问。操作具有副作用。 工具审批闸门 + RBAC
Computer Use HIGH 自主软件操作、UI 导航、文件系统访问。Agent 控制您的电脑。 RBAC + 工具闸门 + GovernanceScore
多步骤工作流程 HIGH 跨多个应用程序的级联操作。一个决策触发一连串操作。 10 层治理 + 多 Agent 层级
1M Token 上下文 MEDIUM 巨量上下文窗口可摄取整个代码库和文档库。每次请求更多数据暴露。 数据隔离 + 记忆治理

最强大的 Agent 需要最深的治理

为 Computer-Use Agent 部署架构式治理。工具审批闸门。RBAC。GovernanceScore。以机器速度运作的控制。