Số 1: Giới thiệu
Các tổ chức tiên phong đang tái định nghĩa cách thức làm việc, khi con người và trợ lý ảo phối hợp song hành để nâng tầm tham vọng của con người. Dữ liệu của Microsoft gần đây cho thấy các đội nhóm kết hợp giữa con người và trợ lý ảo đang phát triển mạnh mẽ và được áp dụng rộng rãi trên toàn cầu.
Trợ lý ảo AI đang mở rộng quy mô nhanh hơn khả năng quan sát của một số công ty, và khoảng trống đó chính là một rủi ro kinh doanh. Các tổ chức cần khẩn trương triển khai cơ chế quản trị và bảo mật hiệu quả để ứng dụng trợ lý ảo một cách an toàn, thúc đẩy đổi mới và giảm thiểu rủi ro. Giống như người dùng là con người, trợ lý ảo AI cũng cần được bảo vệ thông qua khả năng quan sát, quản trị và bảo mật chặt chẽ dựa trên nguyên tắc Zero Trust. Các doanh nghiệp thành công trong giai đoạn tiếp theo của việc áp dụng AI sẽ là những đơn vị hành động nhanh, đồng thời gắn kết các bộ phận kinh doanh, CNTT, bảo mật và phát triển để cùng quan sát, quản trị và bảo vệ quá trình chuyển đổi AI.
Trong hệ sinh thái của Microsoft, khách hàng hiện đang xây dựng và triển khai trợ lý ảo trên mọi nền tảng chủ lực – từ Fabric và Foundry đến Copilot Studio và Agent Builder – minh chứng cho xu hướng chuyển dịch rộng khắp sang tự động hóa dựa trên AI trong quy trình làm việc.
Việc xây dựng trợ lý ảo không còn giới hạn ở các vai trò kỹ thuật; ngày nay, nhân viên ở nhiều bộ phận khác nhau đều có thể tạo và sử dụng trợ lý ảo trong công việc hằng ngày. Thực tế, dữ liệu của Microsoft cho thấy rằng hơn 80% các công ty trong danh sách Fortune 500 đang triển khai các trợ lý ảo hiện hoạt được xây dựng bằng công cụ low-code/no-code.1 Khi việc sử dụng trợ lý ảo ngày càng mở rộng và cơ hội chuyển đổi ngày càng gia tăng, đây là thời điểm để thiết lập các biện pháp kiểm soát nền tảng vững chắc.
Tương tự như với nhân viên là con người, Zero Trust dành cho trợ lý ảo bao gồm:
Quyền truy cập tối thiểu: Chỉ cấp cho từng người dùng, trợ lý ảo AI hoặc hệ thống đúng những quyền cần thiết và không hơn.
Xác minh rõ ràng: Luôn xác nhận người dùng hoặc thực thể yêu cầu truy cập dựa trên danh tính, tình trạng thiết bị, vị trí và mức độ rủi ro.
Giả định có thể bị xâm nhập: Thiết kế hệ thống với giả định rằng kẻ tấn công có thể đã xâm nhập.
Theo dõi Microsoft Security