Skip to content
產品

GPT-5.4 代理程式現在可以操作您的電腦。誰在治理它們?

GPT-5.4 引入了原生電腦使用能力。代理程式可以自主導航軟體、執行工作流程、並跨應用程式運作。監控式方法已無法跟上。這就是為什麼架構式治理是唯一可行的模型。

JT
JieGou Team
· · 2 分鐘閱讀

最強大的代理程式需要最深層的治理

2026 年 3 月 5 日,OpenAI 發布了具備原生電腦使用能力的 GPT-5.4。這不是漸進式改進,而是代理程式能力的階梯式躍升——同時也是治理風險的躍升。

GPT-5.4 代理程式可以:

  • 自主操作軟體 — 點擊、打字、導航應用程式
  • 執行多步驟工作流程 — 跨多個應用程式的連鎖操作
  • 處理 1M token 上下文 — 攝取整個程式碼庫和文件儲存庫
  • 發現和使用工具 — 無需預先配置即可尋找外部工具

Intuit、Uber、State Farm 和 Thermo Fisher 已經在採用。

治理挑戰的升級

代理程式能力創造了治理升級:

  1. 文字生成(低風險) — 內容可在行動前審查
  2. 工具使用(中風險) — API 呼叫需要授權
  3. 電腦使用(高風險) — 以機器速度自主操作系統
  4. 多步驟工作流程(高風險) — 跨應用程式的連鎖操作

每一層都需要更深的控制。監控式治理是為人類速度的操作設計的。電腦使用代理程式打破了這個模型。

為什麼監控失敗

監控式治理(Teramind 等使用的方法)在面對電腦使用代理程式時有三個根本問題:

速度問題。 電腦使用代理程式以機器速度運作。當監控捕獲到操作時,它已經執行完畢。您無法撤回已發送的電郵、已刪除的檔案或已分享的機密資料。

範圍問題。 電腦使用代理程式跨應用程式運作——瀏覽器、電郵、檔案系統、資料庫。監控工具監控單一應用程式,而非跨應用程式的代理程式行為。

規模問題。 企業將同時運行數千個電腦使用代理程式。監控產生的警報量將淹沒人類審查者。

為什麼架構式治理有效

架構式治理在未授權操作執行之前就加以阻止:

  • 工具審批閘門在基礎設施層面阻止未經批准的操作
  • RBAC 從單一控制平面限制代理程式在所有應用程式中的範圍
  • GovernanceScore 在任何規模下量化衡量合規性——無警報疲勞

差異在於:監控告訴您發生了什麼。架構式治理確保它不會發生。

企業的迫切需求

GPT-5.4 大幅增加了未治理的代理程式攻擊面。更強大的代理程式以更高自主性跨更多應用程式運作,意味著更高的治理風險。今天採用 GPT-5.4 的企業需要能在電腦使用速度下運作的治理基礎設施。

JieGou 的 10 層治理架構、工具審批閘門、RBAC 和 GovernanceScore 正是為這一能力層級設計的——隨代理程式能力擴展的主動控制。

了解更多關於治理電腦使用代理程式

computer-use GPT-5.4 governance agents security
分享這篇文章

喜歡這篇文章嗎?

在您的信箱中獲取工作流程技巧、產品更新和自動化指南。

No spam. Unsubscribe anytime.