Niekontrolowany rozrost agentów

Niekontrolowana proliferacja agentów AI w organizacji — tworzonych bez centralnego nadzoru, dokumentacji ani review bezpieczeństwa — prowadząca do sytuacji w której organizacja nie wie ile agentów działa, do jakich zasobów mają dostęp i jakie ryzyko reprezentują. Enterprise-owa wersja shadow IT.

W Polsce nazywane też:

rozrost agentówshadow agentsniekontrolowana proliferacja agentówshadow AI

W 2015 roku dział IT typowej średniej firmy zarządzał kilkuset aplikacjami SaaS. W 2020 roku — kilkoma tysiącami, bo każdy dział kupował własne narzędzia bez centralnej koordynacji. To zjawisko nazywało się shadow IT.

W 2026 roku każdy pracownik który ma dostęp do platformy agentowej może stworzyć agenta. W ciągu godziny. Bez wiedzy IT. Bez review bezpieczeństwa. Bez dokumentacji. Agent który ma dostęp do firmowych danych, maili, kalendarzy, dokumentów.

Shadow IT był problemem widoczności. Agent sprawl jest problemem widoczności połączonym z problemem bezpieczeństwa.

Czym jest agent sprawl

Agent sprawl to niekontrolowana proliferacja agentów AI w organizacji — tworzonych bez centralnego nadzoru, dokumentacji, review bezpieczeństwa ani governance — prowadząca do sytuacji w której organizacja nie wie ile agentów działa, do jakich zasobów mają dostęp, kto jest ich właścicielem i jakie ryzyko reprezentują.

Dlaczego rośnie wykładniczo

Tworzenie agentów stało się radykalnie łatwe. Copilot Studio pozwala zbudować agenta bez pisania kodu. Claude Projects, ChatGPT Custom GPTs, Gemini Gems — każda platforma ma narzędzia do tworzenia agentów przez osoby nietechniczne. Pracownik działu sprzedaży tworzy agenta który automatyzuje follow-upy. Pracownik HR tworzy agenta który odpowiada na pytania pracowników. Pracownik finansowy tworzy agenta który analizuje raporty.

Każdy z tych agentów ma dostęp do danych — tych które jego twórca mu dał. Twórca nie myśli kategoriami threat modelu. Myśli kategoriami „jak ten agent może mi pomóc”.

Ryzyko security

Niewidoczne uprawnienia: agent stworzony przez pracownika działu sprzedaży może mieć dostęp do danych CRM całej firmy. Gdy pracownik odchodzi, agent zostaje. Jego uprawnienia zostają.

Nieznane integracje: agent podłączony do zewnętrznych serwerów MCP, webhooków, API. Nikt w IT nie wie o tych integracjach. Żadna z nich nie przeszła review bezpieczeństwa.

Nieprzewidywalne zachowanie: agenty tworzone przez osoby nietechniczne mogą mieć słabe prompty, brak guardrails, brak obsługi edge cases. Gdy coś pójdzie nie tak, nikt nie wie gdzie szukać.

Brak audit trail: akcje agentów nie są centralnie logowane. Gdy pojawi się incydent — eksfiltracja danych, błędna decyzja, naruszenie polityki — nie ma możliwości rekonstrukcji co agent zrobił.

Governance jako odpowiedź

Rejestr agentów: każdy agent działający w organizacji musi być zarejestrowany — kto stworzył, do jakich zasobów ma dostęp, jaki jest cel, kiedy wygasa lub wymaga przeglądu. Bez rejestru nie ma visibility.

Review proces: agenty które mają dostęp do wrażliwych zasobów lub działają autonomicznie wymagają review IT/Security przed wdrożeniem produkcyjnym. To nie musi być długi proces — checklist + automatyczny skan uprawnień.

Principle of least privilege na poziomie platformy: platforma agentowa powinna domyślnie dawać nowym agentom minimalne uprawnienia. Rozszerzenie uprawnień wymaga jawnej decyzji.

Monitoring i deprovisioning: regularne przeglądy aktywnych agentów — które nie były używane od 90 dni, których właściciel odszedł z firmy, które mają uprawnienia niezgodne z aktualną rolą właściciela.