Gdy pracownik popełni błąd — można go zapytać co zrobił i dlaczego. Gdy system IT wykaże anomalię — logi pokazują co się stało. Audytowalność działań jest fundamentem compliance w każdej regulowanej branży.
Agent AI który realizuje zadania autonomicznie musi być tak samo audytowalny. Co agent dostał jako zadanie? Jakie narzędzia wywołał? Jakie dane pobrał? Jakie decyzje podjął? Co wykonał? Kiedy? W imieniu kogo?
Bez audit trail agent jest czarną skrzynką. Dla compliance — to nie jest akceptowalne.
Czym jest agent audit trail
Agent audit trail to kompletny, immutable log wszystkich działań agenta AI — obejmujący każde wywołanie narzędzia, każde zapytanie do bazy wiedzy, każdą decyzję i każdą wykonaną akcję — przechowywany w sposób który uniemożliwia modyfikację po fakcie, umożliwiający odtworzenie pełnego przebiegu zadania dla celów compliance, debugging i accountability.
Co powinien zawierać audit trail
Input: pełne zadanie które dostał agent — prompt, parametry, kontekst sesji. Kto zlecił, kiedy, przez jaki interfejs.
Tool calls: każde wywołanie narzędzia MCP lub API — nazwa narzędzia, parametry, timestamp, wynik. Nie „agent wywołał narzędzia” ale „agent wywołał get_customer_record z parametrem customer_id=12345 o 14:23:07 i dostał wynik {…}”.
Retrieval: dokumenty pobrane przez RAG — które dokumenty, jakie fragmenty, jaki był query embedding. To jest kluczowe dla compliance — audytor może sprawdzić na jakiej podstawie agent udzielił odpowiedzi.
Decisions: punkty w których agent podjął decyzję — „agent zdecydował że eskaluje do człowieka bo transakcja przekracza limit”, „agent zdecydował że warunki rezerwacji są spełnione”.
Output: co agent wykonał lub powiedział. Modyfikacje danych, wysłane maile, złożone zamówienia, udzielone odpowiedzi.
Immutability i tamper-evidence
Audit trail który można modyfikować to nie jest audit trail — to jest log. Dla compliance audit trail musi być immutable: zapisany tak że nie można zmienić go po fakcie bez śladu modyfikacji. Azure Monitor Logs, AWS CloudTrail, SIEM systemy — zapewniają immutability przez append-only storage i cryptographic hashing.
Audit trail a GDPR
Paradoks: GDPR wymaga możliwości usunięcia danych osobowych („prawo do bycia zapomnianym”). Audit trail wymaga immutability. Te wymagania są w konflikcie gdy agent przetwarza dane osobowe.
Rozwiązanie: audit trail loguje identyfikatory i klasy danych (customer_id=12345, type=personal_data) a nie same dane osobowe. Dane osobowe są przechowywane osobno z możliwością usunięcia. Audit trail zachowuje strukturę bez szczegółowych danych.