Bezpečnosť13 min čítania

Human-in-the-Loop: Bezpečná autonómia pre enterprise

Ako implementovať kontrolné body v AI workflow. Breakpointy, schvaľovanie a modifikácia stavu pred kritickými akciami.

Prečo plná autonómia nestačí

Pre citlivé domény ako právo a účtovníctvo predstavuje plne autonómna exekúcia riziko zodpovednosti. V regulovaných odvetviach nemôže AI agent samostatne vykonávať finančné transakcie, podpisovať zmluvy alebo odosielať právne dokumenty bez ľudského dohľadu.

LangGraph pristupuje k ľuďom ako k ďalšiemu uzlu alebo 'prerušeniu' (interrupt) v grafe. Toto elegantné riešenie umožňuje definovať presne, kde je ľudský zásah vyžadovaný, bez narušenia toku automatizácie pre rutinné operácie.

Aspekt 'Audit & Process Agency' závisí na preukázaní, že tieto systémy sú bezpečné a v súlade s reguláciami. Human-in-the-Loop nie je len technická funkcia – je to právna a compliance požiadavka.

Breakpointy a prerušenie workflow

Vývojári môžu definovať body prerušenia pred kritickými uzlami – 'Vykonať bankový prevod', 'Odoslať právnu výzvu', 'Zmazať záznamy'. Graf pozastaví vykonávanie, uloží stav a čaká na schválenie alebo vstup človeka cez API.

Systém odošle notifikáciu (Slack, Email, Teams) s kontextom rozhodnutia. Operátor vidí čo agent navrhuje a prečo. Schválenie alebo zamietnutie sa vykonáva cez API volanie s {"approved": true/false}.

Medzitým môže iný agent pokračovať v práci na nezávislých úlohách. Workflow nie je blokovaný – iba konkrétna vetva čaká na ľudský vstup.

  • Definícia breakpointov pred uzlami s vysokým dopadom
  • Automatické notifikácie s plným kontextom rozhodnutia
  • Timeout a eskalácia pri absencii odpovede
  • Audit log všetkých schválení a zamietnutí

Modifikácia stavu pred pokračovaním

Ľudský operátor môže nielen schváliť akciu, ale aj modifikovať stav – editovať návrh e-mailu vygenerovaný agentom, opraviť extrahované dáta, doplniť chýbajúce informácie. Graf potom pokračuje s upraveným stavom.

Táto schopnosť premosťuje priepasť medzi automatizáciou a dohľadom. Agent odvedie 95% práce, človek validuje a prípadne doladí zvyšných 5%. Výrazná úspora času pri zachovaní kontroly.

Každá zmena je zaznamenaná v audit logu – kto, kedy, čo zmenil. Pre compliance a právne účely je táto sledovateľnosť kritická.

Sandboxing a izolácia exekúcie

Pre autonómnych agentov je exekúcia kódu najvyšším rizikom. Agent nikdy nesmie spúšťať kód priamo na hostiteľskom serveri. Nástroje ako E2B alebo Docker kontajnery poskytujú izolované prostredie pre bezpečnú exekúciu.

Sandbox má obmedzený prístup k sieti, súborovému systému a systémovým zdrojom. Aj keby vygenerovaný kód obsahoval chybu alebo škodlivú logiku, nemôže ovplyvniť produkčné systémy.

Pre MCP nástroje platí princíp najmenších privilégií: Agent môže mať povolenie čítať z produkčnej databázy, ale iba zapisovať do staging databázy. Granulárne oprávnenia pre každý nástroj.

  • E2B pre cloud-based sandboxing vygenerovaného kódu
  • Docker kontajnery pre lokálnu izoláciu
  • Obmedzený sieťový prístup (whitelist povolených endpointov)
  • Read-only prístup k produkčným dátam, write iba do staging

Ochranné mantinely a moderovanie

Implementácia 'Middleware na moderovanie obsahu' v rámci uzlov LangGraph skenuje vstupy a výstupy pre únik PII alebo útoky prompt injection pred tým, než sa dostanú k jadrovej logike.

Nástroje ako LlamaGuard alebo Microsoft Presidio detegujú a maskujú citlivé údaje – mená, čísla kreditných kariet, e-maily, rodné čísla. Pred odoslaním textu externému LLM je vykonané maskovanie, odpoveď je následne odmaskovaná pred zobrazením používateľovi.

Guardrails chránia aj proti prompt injection útokom, kde sa útočník pokúša manipulovať agenta cez používateľský vstup. Defense-in-depth prístup s viacerými vrstvami kontroly.

Eskalačné procedúry a multi-approval

Pre high-stakes akcie možno vyžadovať viacnásobné schválenie. Platba nad 10 000 € vyžaduje schválenie manažéra aj finančného riaditeľa. Právny dokument vyžaduje review právnika pred odoslaním.

Eskalačné procedúry definujú čo sa stane pri timeout – automatické zamietnutie, eskalácia na vyššiu úroveň, alebo pozastavenie s alertom. SLA pre odpovede zabezpečujú, že workflow nezostane visieť neobmedzene dlho.

Kompletný audit trail umožňuje spätnú analýzu rozhodnutí. Kto schválil, kedy, aký bol kontext, aké boli alternatívy. Pre regulované odvetvie je toto mandatórne.

  • Multi-approval pre akcie nad definovanú prahovú hodnotu
  • Eskalácia pri timeout (hodiny/dni závisí od urgencie)
  • Role-based prístup (junior môže schváliť rutinu, senior high-stakes)
  • Kompletný audit trail pre compliance a forenznu analýzu

Praktická implementácia v LangGraph

V LangGraph je HITL implementovaný cez špeciálne uzly 'interrupt'. Pred kritickou akciou graf zavolá interrupt, ktorý serializuje aktuálny stav a odošle ho do fronty čakajúcej na schválenie.

Webhook alebo polling API čaká na odpoveď. Po prijatí schválenia sa stav obnoví a graf pokračuje. Pri zamietnutí sa aktivuje alternatívna vetva (notifikácia používateľovi, logovanie, rollback).

Celý mechanizmus je transparentný – žiadna skrytá logika, všetko je explicitne definované v topológii grafu. Ladenie a úpravy sú priamočiare.

HITLBezpečnosťEnterpriseGovernanceCompliance