原始标题: The Internet of Agents and What It Means for Enterprise Leaders - with Vijoy Pandey of Outshift by Cisco

发布日期: 2026-02-05 | 来源频道: @ai-in-business

📝 深度摘要

1. 核心信息与行业纵深 (At a Glance & Context)

受访嘉宾:Vijoy Pandey | 思科 Outshift 部门副总裁兼总经理(Outshift 为思科内部新兴技术孵化器,专注于降低风险并交付创新成果)

核心议题:企业正在从确定性 IT 系统向概率式智能体驱动架构转型,本期节目深入探讨这一范式转移对互操作性、访问控制以及在受监管和关键任务环境中安全扩展自主 AI 的战略意义。

行业坐标:企业级 AI 部署、混合智能体架构、零信任安全、医疗健康联络中心、电信网络配置、药物研发自动化


2. 现状挑战与痛点 (The Business Problem)

深层结构性痛点

确定性计算的黄昏:过去 70 余年,计算领域由确定性范式主导——输入 X 获得确定性输出 Y,配合精确的 KPI 指标。然而,当企业引入大语言模型(LLM)驱动的智能体时,计算本质发生变化。智能体以自然语言对话为交互方式,“最佳航班票价”这类请求本质上是模糊的、主观的——这与过去精确计算的范式形成根本冲突。

互操作性的泥沼:当企业从不同供应商、云服务商、内部团队采购智能体系统时,首要障碍并非算法本身,而是让这些工具相互识别、安全通信并在现有基础设施中正常运行。Vijoy 指出,这类似电影制作行业——导演、演员、编剧都是各自领域的主题专家,需要协作平台才能产出最终作品。智能体同样如此,但企业缺乏支撑这种协作的基础设施。

访问控制的崩塌:根据 Andreessen Horowitz 基于 GitHub CodeQL 探索的最新研究,访问控制失效已成为企业面临的最大安全问题了。过去一年该问题呈指数级增长,已成为安全领域最大的绊脚石。受监管行业本就对人类访问权限极度敏感,而今智能体以人类身份在机器速度和规模上操作,访问控制问题被急剧放大。

责任归属的模糊地带:当智能体自主行动时,谁应承担后果?是智能体本身,还是派出智能体的人类?智能体之间如何理解彼此的上下文?这些问题在涉及遗留系统和多供应商环境时变得更加复杂。


3. AI 破局与工作流重塑 (AI Solution & Workflow Integration)

AI 解决方案架构

智能体是概率式软件,内置生成式 AI 和基础模型,能够代表用户自主执行操作。它们既具有人类一样的属性,又以机器速度和规模运行。单个智能体无法独立完成复杂业务目标,需要多个主题专家智能体像人类团队一样协作。

医疗健康联络中心工作流映射

传统模式

  1. 患者致电医院转接中心
  2. 人工客服手动询问症状
  3. 根据模糊的病情描述人工分诊到相应科室
  4. 人工查询患者保险信息
  5. 人工预约科室医生
  6. 全程依赖人工判断,流程断裂,错误率高

AI 赋能模式

  1. Webex 联络中心智能体(第一个接触点):接收患者呼叫,通过自然语言收集基本信息
  2. 诊断智能体:分析患者症状,确定可能疾病,路由至正确科室
  3. 保险理赔智能体:查询患者保险级别,确定承保范围
  4. 预约执行智能体:根据前三个智能体的输出,自主完成预约
  5. 患者确认:最终与患者确认预约时间

整个流程中,三个智能体作为主题专家协同工作,实时交换信息,自主完成行动,仅在最终环节需患者确认。

执行步骤/SOP

  1. 构建智能体目录与发现机制:确保企业内可搜索、按能力和声誉筛选智能体
  2. 建立统一身份与访问控制层:告别传统角色型访问控制(RBAC),采用基于任务、工具、交易的细粒度访问控制
  3. 部署协作平台:支持智能体之间、智能体与人类之间的多模态实时协作(语音、视频、文本、图像、文档)
  4. 实施评估与监控层:对智能体输出进行持续评估,确保业务目标达成
  5. 动态权限升降:任务执行时提升权限,任务完成后立即收回,实现零信任原则

4. 落地建议与高管指南 (Playbook for Executives)

首选战场 (Beachhead Strategy)

从高频、低复杂度、业务容错率可控的环节切入。医疗健康联络中心是理想的首选战场——流程标准化程度高、容错空间相对较大、ROI 可量化。另一个切入点是电信网络配置,智能体可大幅减少配置错误。

局限性与避坑指南

  • 不要先建完美数据湖再谈 AI:Vijoy 明确指出,Access control 是最大障碍,而非数据基础设施
  • 不要用传统 RBAC 套用智能体:角色型访问控制过去 30-40 年的标准,但智能体可能在 1 小时内扮演多人身份,造成远超人类的破坏力
  • 不要追求一步到位的端到端自动化:先从单点场景验证,再逐步扩展
  • 避坑核心:智能体必须通过任务级、交易级的零信任访问控制,而非沿用人的身份

战略对标清单

  1. 盘点现有智能体资产:企业内有多少智能体在运行?它们的能力、权限、声誉如何?
  2. 评估访问控制粒度:当前安全机制是角色级还是任务级?能否应对智能体在数小时内扮演多身份的场景?
  3. 检验协作基础设施:是否具备支持多智能体、多模态、实时交互的协作平台?

5. 核心价值与全维 ROI (Value & Non-Traditional ROI)

硬核指标/证据

  • 安全风险量化:访问控制失效是安全领域最大问题,比其他问题高出一个数量级(引用 A16Z 研究)
  • 效率提升:三智能体协同工作流程,将原本割裂的人工分诊、保险查询、预约三个环节合并为实时协同处理
  • 错误率压缩:多智能体系统可显著减少电信网络配置错误、医疗保险理赔错误

ROI 的非传统定义

  • 跨部门协同效率:消除部门间因信息不对称导致的内耗,智能体作为统一数据层实时共享信息
  • 反应速度提升:从人工等待判断到智能体实时决策,业务响应时间从小时级压缩至秒级
  • 合规与风险可视化:零信任访问控制模型使每一次智能体行动都可追溯、可审计
  • 战略灵活性:通过智能体模拟、数字孪生方式预演业务变化,在生产环境变更前验证假设

6. 核心金句与反共识洞察 (Golden Quotes & Anti-Consensus)

反直觉/非共识结论

  • “仪表盘已死”:静态仪表盘无法应对概率式智能体系统。智能体以机器速度和规模持续行动,传统事后分析式的仪表盘无法提供实时可见性,需要任务级、交易级的动态监控。
  • “角色型访问控制(RBAC)是过去式”:过去 30-40 年的标准在智能体时代失效。智能体可能在数小时内扮演 V-Joy 的身份做一件事,再扮演 Matthew 的身份做另一件事,造成的破坏力远超人类。
  • “智能体不是工具,而是同事”:企业必须为智能体创造与人类同等甚至更好的工作环境——包括目录、协作平台、权限管理。

原汁原味金句

  • “我们正在从确定性计算——过去 70 多年的常态——转向概率式计算。这些 LLM 以智能体的形式成为软件的一部分。智能体以概率式方式运作,更像人类,但以机器速度和规模运行。” —— 对比智能体与人类的核心差异,解释为何治理范式必须改变

  • “一个 V-Joy 被授予访问权限后,两小时内能造成的损害是有限的。但一个智能体如果这一小时扮演 V-Joy 的身份,下一小时扮演 Matthew 的身份,三小时内就能造成难以估量的破坏。” —— 阐述为何传统 RBAC 无法适用于智能体

  • “为零信任访问控制回到基本问题:你到底为什么要给访问权限?是为了一项正在执行的任务、一个要访问的工具,还是我们之间正在发生的一次交易?基于这些 basics,我们给出零信任访问控制——为任务、工具或交易提供访问权限,然后在任务、工具或交易完成后立即收回权限。” —— 重新定义零信任访问控制的核心逻辑

  • “未来的常态是人类与智能体共存的社会。对于每个人类,可能有数百个智能体在协助工作。因此,所有这些团队将由人类加数百个智能体组成,共同解决业务问题。” —— 描绘企业未来的组织形态

  • “不要用现有的访问控制机制来改造智能体。你必须让他们经历严格的基于工具、任务、交易的访问控制机制,因为他们像人类一样,但以机器速度和规模运行。” —— 智能体安全实施的核心原则


📺 播客地址


播客时长: 32分钟