- Раздел
- AI-автоматизация бизнес-функций
- Сложность
- простая
- Обновлено
- 2026-05-21
AI-автоматизация бизнес-функций
ДоказательстваДанные, права, ограничения и метрики в тексте статьи.
АудитКороткий разбор процесса перед пилотом.
Короткий ответ
AI-политика компании должна начинаться не с запрета ChatGPT, а с трех корзин данных: что можно отправлять в нейросети, что можно только после проверки и что нельзя отправлять вообще. Так руководитель получает управляемый контур вместо теневого использования через личные аккаунты сотрудников.
Практическая цель политики - дать людям быстрый ответ в момент работы: можно ли вставить в AI договор, КП, переписку, таблицу с ценами, задачу из CRM или текст для клиента. Если ответ нужно каждый раз искать у юриста или ИБ, сотрудники вернутся к личному телефону.
NIST описывает AI RMF как подход к управлению рисками AI, а профиль для generative AI отдельно подчеркивает, что риски надо связывать с конкретным применением и жизненным циклом системы: NIST AI RMF. Для бизнеса это переводится просто: сначала карта данных и сценариев, потом выбор модели и инструмента.
Эта статья продолжает маршруты нейросетей для бизнеса, ИИ-агентов для бизнеса и OpenAI API для бизнеса.
Почему запрет не работает
Запрет выглядит быстрым решением, но он плохо работает в отделах продаж, поддержки, юристов и операций. У людей уже есть рабочая боль: написать ответ быстрее, упростить договор, пересобрать КП, объяснить регламент, подготовить письмо клиенту. Если компания не дает безопасный маршрут, сотрудник ищет инструмент сам.
В итоге руководитель получает не безопасность, а слепую зону. Внутри компании AI “не внедрен”, но рабочие данные уже могут уходить в личный аккаунт: кусок договора, переписка, прайс, условия скидки, описание конфликта с клиентом. Проблема не в том, что сотрудник злой. Он решает задачу тем инструментом, который доступен.
Запрет полезен только для красной зоны: пароли, ключи, персональные данные без основания, закрытые договоры, коммерческая тайна, клиентские базы, исходный код с секретами. Для остальных случаев нужен рабочий маршрут.
Три корзины данных
Самая понятная форма для первого документа - светофор. Не надо сразу писать двадцать страниц регламента. Начните с таблицы, которую можно показать отделу.
| Корзина | Что входит | Как работать |
|---|---|---|
| Зеленая | Публичные тексты, черновики без клиентов, обезличенные примеры, общие идеи | Можно использовать в разрешенных AI-инструментах |
| Желтая | КП без цен, типовые договорные формулировки, внутренние инструкции, CRM-фрагменты без персональных данных | Только после удаления чувствительных полей или в корпоративном контуре |
| Красная | Персональные данные, договоры клиентов, цены и маржа, пароли, API keys, закрытая переписка, юридические риски | Нельзя отправлять во внешний AI без отдельного approval |
Microsoft Purview описывает sensitivity labels как метки, которые остаются с документом и помогают применять правила защиты: sensitivity labels. Даже если компания не использует Purview, логика полезна: данные должны иметь понятный класс, а не жить в голове каждого сотрудника.
Главная ошибка - делать корзины юридически красивыми, но непонятными. Сотруднику нужна не фраза “информация ограниченного доступа”, а примеры: “прайс с индивидуальной скидкой - красная зона”, “публичное описание продукта - зеленая зона”.
Минимальная политика на одну страницу
Первый документ должен отвечать на пять вопросов:
- Какие AI-инструменты разрешены.
- Какие данные можно вставлять без согласования.
- Какие данные нужно обезличить или вынести в корпоративный контур.
- Какие данные запрещены.
- Кто отвечает на спорные вопросы.
Не пишите политику как документ для архива. Она должна быть инструментом для ежедневной работы. Хороший формат:
Можно:
- переписать публичный текст;
- улучшить структуру письма без клиентских данных;
- подготовить список вопросов по обезличенному примеру.
Только после проверки:
- договор без имен, сумм и реквизитов;
- CRM-сводка без телефона, почты, адреса и уникальных условий;
- КП без маржи и индивидуальных скидок.
Нельзя:
- пароли, токены, API keys;
- персональные данные клиентов и сотрудников;
- закрытые договоры и переписку;
- внутренние цены, маржу и коммерческие условия.
Такой документ не заменяет ИБ и юридическую политику, но снижает риск в первые недели. Потом его можно связать с DLP, SSO, корпоративными AI-аккаунтами и журналами.
Как запускать пилот
Пилот лучше делать на одном отделе и одном типе данных. Например: отдел продаж готовит черновики писем и структуры КП, но не отправляет в AI цены, маржу, договоры и персональные данные. Руководитель отдела и ИБ вместе смотрят, где людям не хватает разрешенного инструмента.
За две недели можно проверить:
- какие задачи сотрудники реально несут в AI;
- какие данные они пытаются вставить;
- где нужна маскировка;
- какие запросы повторяются;
- какой корпоративный инструмент закрывает 80% безопасных сценариев;
- какие темы требуют обучения.
OWASP checklist для LLM-приложений написан для лидеров, privacy, compliance, DevSecOps и защитников: OWASP governance checklist. Для пилота это хороший сигнал: AI-политика не должна оставаться HR-объявлением, ей нужны владельцы, контроль и обратная связь.
Где нужен корпоративный контур
Корпоративный AI-контур нужен там, где сотруднику регулярно приходится работать с желтой зоной. Если каждый день надо сокращать договоры, отвечать по базе знаний или готовить КП, запрет будет ломать процесс. Проще дать разрешенный инструмент с правилами.
Минимальный контур:
- вход через корпоративный аккаунт;
- список разрешенных сценариев;
- запрет красной зоны в prompt;
- маскирование или шаблоны для желтой зоны;
- журнал обращений без лишнего хранения чувствительного текста;
- владелец политики и канал для вопросов;
- регулярный пересмотр по инцидентам и новым задачам.
Не превращайте первый запуск в большую платформу “для всего”. Начните с одного отдела, одной корзины и одного процесса. Так видно, где нужен RAG, где достаточно prompt-шаблонов, а где AI вообще не нужен.
Чеклист
- Описаны зеленая, желтая и красная корзины данных.
- У каждой корзины есть примеры из работы компании.
- Разрешенные AI-инструменты названы явно.
- Для желтой зоны есть правило обезличивания или корпоративный контур.
- Красная зона запрещена без отдельного approval.
- Сотрудники знают, куда отправить спорный вопрос.
- Руководитель отдела видит реальные сценарии использования.
- ИБ и юристы участвуют до расширения прав.
- Пилот измеряет не только экономию времени, но и риск.
- Политика пересматривается после первых двух недель.
FAQ
Можно ли просто запретить личные AI-аккаунты?
Можно, но запрет не решает рабочую потребность. Если сотруднику надо каждый день писать клиентам, собирать КП и читать договоры, нужен безопасный разрешенный маршрут.
Что делать с публичными данными?
Публичные данные можно отнести к зеленой зоне, но не автоматически. Публичное описание продукта и публичная статья безопаснее, чем фрагмент письма клиенту, где есть контекст сделки.
Нужна ли DLP сразу?
Не всегда. Для первого этапа важнее карта данных, разрешенные сценарии и обучение. DLP полезна, когда политика уже понятна и нужно автоматизировать контроль.
Кто должен владеть AI-политикой?
Обычно это совместная ответственность бизнеса, ИБ, юристов и IT. Один отдел не видит весь риск: бизнес знает процесс, ИБ знает угрозы, юристы знают ограничения, IT знает реальные инструменты.
Что читать дальше?
Смотрите теневой AI в отделе продаж, ChatGPT для коммерческих предложений и правила AI для сотрудников.
Источники
Следующий шаг
Проверьте этот сценарий на своем процессе
Опишите систему учета, данные, ограничения по правам и ожидаемый эффект. Ответим, что можно запускать в пилот, а где сначала нужен порядок в процессе.