Раздел
AI-автоматизация бизнес-функций
Сложность
простая
Обновлено
2026-05-21
Сценарий

AI-автоматизация бизнес-функций

Доказательства

Данные, права, ограничения и метрики в тексте статьи.

Аудит

Короткий разбор процесса перед пилотом.

Короткий ответ

AI-политика компании должна начинаться не с запрета ChatGPT, а с трех корзин данных: что можно отправлять в нейросети, что можно только после проверки и что нельзя отправлять вообще. Так руководитель получает управляемый контур вместо теневого использования через личные аккаунты сотрудников.

Практическая цель политики - дать людям быстрый ответ в момент работы: можно ли вставить в AI договор, КП, переписку, таблицу с ценами, задачу из CRM или текст для клиента. Если ответ нужно каждый раз искать у юриста или ИБ, сотрудники вернутся к личному телефону.

NIST описывает AI RMF как подход к управлению рисками AI, а профиль для generative AI отдельно подчеркивает, что риски надо связывать с конкретным применением и жизненным циклом системы: NIST AI RMF. Для бизнеса это переводится просто: сначала карта данных и сценариев, потом выбор модели и инструмента.

Эта статья продолжает маршруты нейросетей для бизнеса, ИИ-агентов для бизнеса и OpenAI API для бизнеса.

Почему запрет не работает

Запрет выглядит быстрым решением, но он плохо работает в отделах продаж, поддержки, юристов и операций. У людей уже есть рабочая боль: написать ответ быстрее, упростить договор, пересобрать КП, объяснить регламент, подготовить письмо клиенту. Если компания не дает безопасный маршрут, сотрудник ищет инструмент сам.

В итоге руководитель получает не безопасность, а слепую зону. Внутри компании AI “не внедрен”, но рабочие данные уже могут уходить в личный аккаунт: кусок договора, переписка, прайс, условия скидки, описание конфликта с клиентом. Проблема не в том, что сотрудник злой. Он решает задачу тем инструментом, который доступен.

Запрет полезен только для красной зоны: пароли, ключи, персональные данные без основания, закрытые договоры, коммерческая тайна, клиентские базы, исходный код с секретами. Для остальных случаев нужен рабочий маршрут.

Три корзины данных

Самая понятная форма для первого документа - светофор. Не надо сразу писать двадцать страниц регламента. Начните с таблицы, которую можно показать отделу.

КорзинаЧто входитКак работать
ЗеленаяПубличные тексты, черновики без клиентов, обезличенные примеры, общие идеиМожно использовать в разрешенных AI-инструментах
ЖелтаяКП без цен, типовые договорные формулировки, внутренние инструкции, CRM-фрагменты без персональных данныхТолько после удаления чувствительных полей или в корпоративном контуре
КраснаяПерсональные данные, договоры клиентов, цены и маржа, пароли, API keys, закрытая переписка, юридические рискиНельзя отправлять во внешний AI без отдельного approval

Microsoft Purview описывает sensitivity labels как метки, которые остаются с документом и помогают применять правила защиты: sensitivity labels. Даже если компания не использует Purview, логика полезна: данные должны иметь понятный класс, а не жить в голове каждого сотрудника.

Главная ошибка - делать корзины юридически красивыми, но непонятными. Сотруднику нужна не фраза “информация ограниченного доступа”, а примеры: “прайс с индивидуальной скидкой - красная зона”, “публичное описание продукта - зеленая зона”.

Минимальная политика на одну страницу

Первый документ должен отвечать на пять вопросов:

  1. Какие AI-инструменты разрешены.
  2. Какие данные можно вставлять без согласования.
  3. Какие данные нужно обезличить или вынести в корпоративный контур.
  4. Какие данные запрещены.
  5. Кто отвечает на спорные вопросы.

Не пишите политику как документ для архива. Она должна быть инструментом для ежедневной работы. Хороший формат:

Можно:
- переписать публичный текст;
- улучшить структуру письма без клиентских данных;
- подготовить список вопросов по обезличенному примеру.

Только после проверки:
- договор без имен, сумм и реквизитов;
- CRM-сводка без телефона, почты, адреса и уникальных условий;
- КП без маржи и индивидуальных скидок.

Нельзя:
- пароли, токены, API keys;
- персональные данные клиентов и сотрудников;
- закрытые договоры и переписку;
- внутренние цены, маржу и коммерческие условия.

Такой документ не заменяет ИБ и юридическую политику, но снижает риск в первые недели. Потом его можно связать с DLP, SSO, корпоративными AI-аккаунтами и журналами.

Как запускать пилот

Пилот лучше делать на одном отделе и одном типе данных. Например: отдел продаж готовит черновики писем и структуры КП, но не отправляет в AI цены, маржу, договоры и персональные данные. Руководитель отдела и ИБ вместе смотрят, где людям не хватает разрешенного инструмента.

За две недели можно проверить:

  • какие задачи сотрудники реально несут в AI;
  • какие данные они пытаются вставить;
  • где нужна маскировка;
  • какие запросы повторяются;
  • какой корпоративный инструмент закрывает 80% безопасных сценариев;
  • какие темы требуют обучения.

OWASP checklist для LLM-приложений написан для лидеров, privacy, compliance, DevSecOps и защитников: OWASP governance checklist. Для пилота это хороший сигнал: AI-политика не должна оставаться HR-объявлением, ей нужны владельцы, контроль и обратная связь.

Где нужен корпоративный контур

Корпоративный AI-контур нужен там, где сотруднику регулярно приходится работать с желтой зоной. Если каждый день надо сокращать договоры, отвечать по базе знаний или готовить КП, запрет будет ломать процесс. Проще дать разрешенный инструмент с правилами.

Минимальный контур:

  • вход через корпоративный аккаунт;
  • список разрешенных сценариев;
  • запрет красной зоны в prompt;
  • маскирование или шаблоны для желтой зоны;
  • журнал обращений без лишнего хранения чувствительного текста;
  • владелец политики и канал для вопросов;
  • регулярный пересмотр по инцидентам и новым задачам.

Не превращайте первый запуск в большую платформу “для всего”. Начните с одного отдела, одной корзины и одного процесса. Так видно, где нужен RAG, где достаточно prompt-шаблонов, а где AI вообще не нужен.

Чеклист

  • Описаны зеленая, желтая и красная корзины данных.
  • У каждой корзины есть примеры из работы компании.
  • Разрешенные AI-инструменты названы явно.
  • Для желтой зоны есть правило обезличивания или корпоративный контур.
  • Красная зона запрещена без отдельного approval.
  • Сотрудники знают, куда отправить спорный вопрос.
  • Руководитель отдела видит реальные сценарии использования.
  • ИБ и юристы участвуют до расширения прав.
  • Пилот измеряет не только экономию времени, но и риск.
  • Политика пересматривается после первых двух недель.

FAQ

Можно ли просто запретить личные AI-аккаунты?

Можно, но запрет не решает рабочую потребность. Если сотруднику надо каждый день писать клиентам, собирать КП и читать договоры, нужен безопасный разрешенный маршрут.

Что делать с публичными данными?

Публичные данные можно отнести к зеленой зоне, но не автоматически. Публичное описание продукта и публичная статья безопаснее, чем фрагмент письма клиенту, где есть контекст сделки.

Нужна ли DLP сразу?

Не всегда. Для первого этапа важнее карта данных, разрешенные сценарии и обучение. DLP полезна, когда политика уже понятна и нужно автоматизировать контроль.

Кто должен владеть AI-политикой?

Обычно это совместная ответственность бизнеса, ИБ, юристов и IT. Один отдел не видит весь риск: бизнес знает процесс, ИБ знает угрозы, юристы знают ограничения, IT знает реальные инструменты.

Что читать дальше?

Смотрите теневой AI в отделе продаж, ChatGPT для коммерческих предложений и правила AI для сотрудников.

Источники

Следующий шаг

Проверьте этот сценарий на своем процессе

Опишите систему учета, данные, ограничения по правам и ожидаемый эффект. Ответим, что можно запускать в пилот, а где сначала нужен порядок в процессе.

Составить AI-политику Вернуться к маршруту раздела →