Agents die werken binnen de guardrails die mensen al hebben
Elke agent is gebonden aan een rol met een gedeclareerde scope. Geen enkele agent kan iets zien of doen wat zijn gebruiker niet kon — en elke poging wordt gelogd.
Het engste faalscenario voor enterprise-AI is een agent die iets doet wat de gebruiker zelf nooit had kunnen doen. Rolgebaseerde governance sluit die klasse van falen uit door agent-identiteit te binden aan menselijke identiteit en alles buiten de gedeclareerde scope te weigeren.
Hoe scope strak blijft
- 01
Identiteitsbinding
Elke agent-invocatie draagt de identiteit van de handelende gebruiker. Rechtencontroles stromen vanuit de gebruiker, niet vanuit een service account.
- 02
Taak-gescopete rechten
Een agent gebouwd voor restituties kan geen HR-records lezen, zelfs als de onderliggende gebruiker bredere toegang heeft. Rechten zijn taak-geminimaliseerd.
- 03
Continue audit
Rechtengebruik wordt gelogd en gereviewd. Ongebruikte grants worden gemarkeerd voor verwijdering — least privilege dat ook echt least blijft.
Governance-primitieven
Rol-catalogus
Een gedeelde catalogus van rollen met gedeclareerde scopes, kwartaalijks gereviewd en geërfd door elke nieuwe agent.
Policy-as-code
Guardrails worden uitgedrukt als code, geversioneerd in git en toegepast door de orchestrator bij elke tool-aanroep.
Break-glass-toegang
Noodelevatie vereist expliciete goedkeuring, is time-boxed en genereert een apart auditrecord.
Agent-identiteit
Agents zijn first-class principals in je IdP, met hun eigen lifecycle, geen gedeelde service accounts.