エージェントが行動し、
ポリシーが統制する。
監査担当者が何が起きたか尋ねたとき、答えられます。
あなたのエージェントはすでに本番環境にいます。
今、何をしていますか?
アクセス制御は許可を求める人間のために構築された。エージェントは尋ねない。
監査証跡
監査担当者が午前2時47分に何が起きたか尋ねる。エージェントは47回のAPI呼び出しを行った。ログには何も残っていない。
ポリシー制御
エージェントは返金承認が必要。データベースアクセスはあるが、行動する権限がない。あなたを待っている。
可視性
3つのエージェント。1つの壊れたインテグレーション。CTOがどのチームの責任か尋ねる。ログは答えない。
モニタリング
エージェントが一晩で200件のチケットを処理。1人の顧客がCEOにエスカレーション。Slackで知った。
4つのステップ。
完全な説明責任。
ツール
コードを書く。デプロイした瞬間から、すべての呼び出しが記録されます。
- スコープされたツールボックスにグループ化
- GitHub、GitLab、Bitbucket
エージェント
アクセス境界を定義。API、Webhook、CLIのどこからでも呼び出し可能。
- ビルド済みエージェントライブラリ
- 宣言型YAML設定
フック
StripeがWebhookを発火。GitHubがPRを開く。PagerDutyがページ。適切なエージェントが対応。
- イベント駆動型自動化
- マルチサービスオーケストレーション
監査
ログを取得。誰が何を、いつ、なぜ行ったかを確認。毎回。
- ポリシーベースの境界
- 完全な監査証跡
コンパイラが
最初のレビュアーです。
AIが生成したコードは奇妙な壊れ方をします。Rustはデプロイ前に検出します。すべてのツールが型チェック、メモリ安全、正確性の証明を経て本番環境に投入されます。
Pythonでは、本番環境で何かが壊れていることに気づきます。Rustでは日曜日に気づきました——コンパイラがビルドを通さなかったからです。
rustチームがBrwseを最初にデプロイする場所
最初の週から最初の1年まで。
1週目
自動デプロイ承認
チケットではなくアーキテクチャ。雑務ではなく戦略。
- 課題:
- TerraformのPRの80%はルーティン。それでもすべて人間のレビューが必要。
- 解決策:
- エージェントがルーティンを処理。エンジニアは例外を処理。待機PRゼロ。
- シナリオ:
- mainにプッシュしてラップトップを閉じる。エージェントがテスト、ステージング、デプロイ、プロモートを行う——または最初に障害を検出。
- 例:
- コンテキスト対応のPRレビューと自動承認
- ヘルスチェック失敗時のロールバック
- 自動修復を伴うドリフト検出
1ヶ月目
クロスシステム障害分離
システムが壊れたとき、どの呼び出しが失敗したか正確にわかり、証拠となるログがあります。
- 課題:
- 上流APIが変更された。インテグレーションが壊れた。
- 解決策:
- イベントは適切なエージェントにルーティング。ログはどの呼び出しが失敗したか正確に示す。ポストモーテムに証拠を持っていく。
- シナリオ:
- StripeがWebhookを送信。エージェントが使用状況を確認し、問題を特定し、適切なチームにルーティング。
- 例:
- ビジネスコンテキストで受信イベントをトリアージ
- システム間の障害を相関
- 完全なトレースで適切なチームにルーティング
第1四半期
自律的インシデント対応
午前3時のページが来る。エージェントが解決。あなたは眠り続ける。
- 課題:
- 午前3時のアラート。本番環境で手動でインシデントプレイブックを実行中。
- 解決策:
- エージェントが検出、実行、すべてのステップを記録。起きたとき、解決済みであることを知る。
- シナリオ:
- アラートが発火。エージェントが診断し、事前承認された修正を実行し、インシデントを更新。
- 例:
- エスカレーション前に根本原因を診断
- 人間の承認を得てランブックを実行
- 異常パターンに基づいてリソースをスケール
1年目
証拠付きエスカレーション
すべてのアクセス要求、すべての承認、すべてのプロビジョニングアクション——記録され、人の手に触れない。
- 課題:
- SOC 2は最小権限アクセスの証拠を要求。あなたの承認バックログはそうではないと言っている。
- 解決策:
- エージェントがポリシー内でルーティン要求を処理。すべてが記録される。コンプライアンスが尋ねたとき、証拠がある。
- シナリオ:
- アクセス要求が来る。エージェントが適格性を確認。承認のためにルーティング。必要なものだけを正確にプロビジョニング——それ以上は何も。
- 例:
- プロビジョニング前にポリシーに対して要求を検証
- 監査証拠を自動生成
- 手動レビューゼロで最小権限を適用
1週目
自動デプロイ承認
チケットではなくアーキテクチャ。雑務ではなく戦略。
- 課題:
- TerraformのPRの80%はルーティン。それでもすべて人間のレビューが必要。
- 解決策:
- エージェントがルーティンを処理。エンジニアは例外を処理。待機PRゼロ。
- シナリオ:
- mainにプッシュしてラップトップを閉じる。エージェントがテスト、ステージング、デプロイ、プロモートを行う——または最初に障害を検出。
- 例:
- コンテキスト対応のPRレビューと自動承認
- ヘルスチェック失敗時のロールバック
- 自動修復を伴うドリフト検出
1ヶ月目
クロスシステム障害分離
システムが壊れたとき、どの呼び出しが失敗したか正確にわかり、証拠となるログがあります。
- 課題:
- 上流APIが変更された。インテグレーションが壊れた。
- 解決策:
- イベントは適切なエージェントにルーティング。ログはどの呼び出しが失敗したか正確に示す。ポストモーテムに証拠を持っていく。
- シナリオ:
- StripeがWebhookを送信。エージェントが使用状況を確認し、問題を特定し、適切なチームにルーティング。
- 例:
- ビジネスコンテキストで受信イベントをトリアージ
- システム間の障害を相関
- 完全なトレースで適切なチームにルーティング
第1四半期
自律的インシデント対応
午前3時のページが来る。エージェントが解決。あなたは眠り続ける。
- 課題:
- 午前3時のアラート。本番環境で手動でインシデントプレイブックを実行中。
- 解決策:
- エージェントが検出、実行、すべてのステップを記録。起きたとき、解決済みであることを知る。
- シナリオ:
- アラートが発火。エージェントが診断し、事前承認された修正を実行し、インシデントを更新。
- 例:
- エスカレーション前に根本原因を診断
- 人間の承認を得てランブックを実行
- 異常パターンに基づいてリソースをスケール
1年目
証拠付きエスカレーション
すべてのアクセス要求、すべての承認、すべてのプロビジョニングアクション——記録され、人の手に触れない。
- 課題:
- SOC 2は最小権限アクセスの証拠を要求。あなたの承認バックログはそうではないと言っている。
- 解決策:
- エージェントがポリシー内でルーティン要求を処理。すべてが記録される。コンプライアンスが尋ねたとき、証拠がある。
- シナリオ:
- アクセス要求が来る。エージェントが適格性を確認。承認のためにルーティング。必要なものだけを正確にプロビジョニング——それ以上は何も。
- 例:
- プロビジョニング前にポリシーに対して要求を検証
- 監査証拠を自動生成
- 手動レビューゼロで最小権限を適用
境界を設定。エージェントをデプロイ。
明日の朝、電話ではなくログを確認しましょう。
© 2025 Brwse Co. All rights reserved.