Plataforma empresarial
Enterprise Platform

Agentes que operan dentro de las salvaguardas que ya tienen las personas

Cada agente se asocia a un rol con un alcance declarado. Ningún agente puede ver ni hacer nada que su usuario no pudiera — y cada intento queda registrado.

Role-based policy network

El modo de fallo más inquietante para la IA empresarial es un agente haciendo algo que el usuario nunca podría haber hecho por sí mismo. La gobernanza basada en roles impide esa clase de fallo vinculando la identidad del agente con la identidad humana y denegando todo lo que esté fuera del alcance declarado.

Cómo se mantiene ajustado el alcance

  1. 01

    Vinculación de identidad

    Cada invocación del agente lleva la identidad del usuario que actúa. Las comprobaciones de permisos se derivan del usuario, no de una cuenta de servicio.

  2. 02

    Permisos acotados a la tarea

    Un agente construido para reembolsos no puede leer registros de RR. HH., aunque el usuario subyacente tenga acceso más amplio. Los permisos se minimizan según la tarea.

  3. 03

    Auditoría continua

    El uso de permisos se registra y revisa. Las concesiones no utilizadas se marcan para su retirada — mínimo privilegio que realmente sigue siendo mínimo.

Primitivas de gobernanza

Catálogo de roles

Un catálogo compartido de roles con alcances declarados, revisado trimestralmente y heredado por cada nuevo agente.

Política como código

Las salvaguardas se expresan como código, se versionan en git y las aplica el orquestador en cada llamada a herramientas.

Acceso de emergencia (break-glass)

La elevación de emergencia requiere aprobación explícita, es limitada en el tiempo y genera un registro de auditoría dedicado.

Identidad de agente

Los agentes son principals de primer nivel en tu IdP, con su propio ciclo de vida, no cuentas de servicio compartidas.

Ready to put intelligence in motion?