Политика использования внешних инструментов ИИ: первые вопросы, которые нужно решить
Разработайте политику для внешних инструментов ИИ, которая задаёт классы данных, пути согласования и одобренные сценарии использования, прежде чем команды начнут придумывать рискованные обходные решения.

Почему это нужно решить как можно раньше
Люди редко ждут формального правила, прежде чем попробовать новый инструмент ИИ. Кто-то использует его, чтобы почистить письма. Другой вставляет туда заметки со встреч. Разработчик просит объяснить лог ошибки. К тому моменту, когда руководство замечает это, привычка уже сложилась.
Именно поэтому политику использования внешних ИИ-инструментов нужно принять рано. Если ждать, сотрудники будут принимать решения в разгар работы, и эти решения будут разными у каждого.
Первый риск прост: люди делятся теми данными, которыми не следует делиться. Продажи могут вставлять данные клиентов. Служба поддержки — тикеты с именами и историей аккаунта. Инженеры — логи или код с секретами. Большая часть этого случается не из корыстных побуждений, а из-за скорости, привычки и догадок.
Второй риск — плохой результат. Инструменты ИИ могут «выдумывать» факты, упускать контекст или давать уверенные, но неверные советы. Если одна команда использует ИИ для черновиков, а другая — для финальных ответов клиентам, качество быстро становится разным. Менеджерам потом приходится исправлять ошибки постфактум.
Третья проблема — несогласованность. Без чётких правил каждая команда придумывает свою версию. Маркетинг может разрешать практически всё. Финансы — запрещать всё. HR будет спрашивать разрешение каждый раз, а продукт — ни разу. Люди копируют то, что кажется проще, а не то, что логично.
Это создаёт трения в обычной работе. Сотрудники либо просят разрешения у пяти разных людей, либо перестают спрашивать вовсе. Оба исхода отнимают время. Простой набор правил предотвращает привычную смесь переоткрытости, случайных запретов и тихих обходных путей.
Ранние решения не требуют длинного юридического документа. Командам нужны простые ответы на обычные вопросы: какие данные могут покидать компанию, кто может одобрить исключения и какие задачи безопасно пробовать. Решите эти пункты сначала, и люди смогут работать быстрее без догадок.
Решите, какие данные можно передавать
Люди нарушают правила, когда не могут определить, что считать безопасным. Если ярлыки размыты, они начинают догадываться. Рабочая политика использует четыре простых класса, которые любой может распознать за пару секунд.
- Public: контент, который уже опубликован — тексты сайта, цитаты в прессе, открытые вакансии или листовка с информацией о продукте
- Internal: командные заметки, черновики планов, рабочие инструкции или сводки встреч без данных клиентов или личной информации
- Confidential: имена клиентов, связанные с обращениями, контракты, цены, прогнозы продаж, роадмапы или непубличные финансовые данные
- Restricted: пароли, API-ключи, токены доступа, приватные сертификаты, платёжные данные, медицинская информация, зарплаты или секреты в исходном коде
Затем привяжите к каждому классу чёткое правило. Публичные данные обычно можно вставлять в одобренные внешние инструменты. Внутренние данные можно разрешить, если сотрудники удалят имена и персональные данные. Конфиденциальные данные обычно требуют согласования, удаления лишнего или использования более безопасного внутреннего инструмента. Ограниченные данные никогда не должны попадать во внешние инструменты.
Здесь классификация данных для ИИ либо помогает, либо нет. Сотрудникам не нужна юридическая записка — им нужны примеры из повседневной работы. Публичный FAQ — это public. Ретроспектива спринта без имён — internal. Тикет поддержки с адресом клиента и скриншотами — confidential. Файл с платёжными ведомостями или облачными ключами — restricted.
Чётко пропишите жёсткий запрет простыми словами. Сотрудники никогда не должны вставлять пароли, токены или секретные ключи. Им нельзя вставлять сырые записи клиентов, логи поддержки, экспортированные данные CRM, контракты, юридические консультации, презентации для правления, непубличные финансовые отчёты, исходный код, дампы баз данных или схемы чувствительных систем.
Дайте людям безопасную альтернативу, если они не уверены. Можно заменить имена на метки, коротко пересказать проблему вместо вставки полного документа или попросить быстрый просмотр перед использованием инструмента.
Хорошее правило занимает около десяти секунд на применение. Если новичок не может взглянуть на файл и сразу отнести его к одному из классов, политика слишком расплывчата. Тогда сотрудники начинают придумывать свои внутренние правила, а самодельные правила редко хорошо защищают.
Назначьте пути согласования, которыми люди действительно будут пользоваться
Политика проваливается, когда путь согласования медленный, расплывчатый или никем не владеет. Людям всё ещё нужны быстрые ответы. Если они не получают чёткого «да» или «нет» в течение дня-двух, они принимают решение сами и надеются, что никто не заметит.
Назначьте видимого владельца процесса для обычных запросов. В маленькой компании это может быть CTO, fractional CTO или руководитель инженерии. В крупной — IT или security. Один человек может привлекать других для консультаций, но сотрудникам нужен один контакт, одна форма и одно место для проверки статуса.
Простой рабочий процесс согласования обычно лучше идеального. Большинству команд хватает трёх полос. Низкий риск: публичные маркетинговые тексты, чистка заметок встреч, черновики вакансий или помощь с кодом на анонимных/фейковых данных. Владельцу инструмента часто удаётся одобрить такие запросы в тот же день. Средний риск: внутренние документы, сводки поддержки или заметки по продукту с ограниченной бизнес‑информацией. Владельцу инструмента нужно их просмотреть и при необходимости привлечь security или юридический отдел. Чувствительные запросы включают данные клиентов, финансовые отчёты, медицинскую информацию, тексты контрактов, исходный код из приватных систем или всё, что подпадает под регуляции. Такие запросы не должен одобрять только менеджер — требуется согласие security, юристов и владельца данных.
Скорость важна. Привяжите временные рамки к каждой полосе. Например: низкий риск — ответ в один рабочий день, средний риск — в три, а чувствительные случаи двигаются дальше только после полного рассмотрения. Люди охотнее принимают правила, когда время ожидания ясно.
Исключения нуждаются в собственном пути. Не заставляйте сотрудников гадать, относится ли особый запрос к низкому риску или к чувствительному. Скажите, как просить исключение, какие детали указать и кто принимает окончательное решение. Короткий запрос должен включать название инструмента, задачу, данные и почему одобренные инструменты не подходят.
Напишите одно правило, о котором менеджеры часто забывают: никто не должен одобрять своё собственное исключение. Эта простая мера сокращает поспешные решения и последующую переработку.
Если безопасный путь быстрее неофициального, большинство людей пойдёт по нему.
Сначала утвердите сценарии использования
Политику проще применять, если начать с короткого списка задач, которые сотрудники могут использовать сразу. Большинство команд лучше начинает с узкого списка, чем с громадного свода правил. Если сотрудники знают, что разрешено с первого дня, они перестают гадать.
Выберите низкорискованные задачи, которые не требуют приватных данных. Хорошие стартовые примеры: подготовка первого черновика письма, суммаризация публичных заметок, перевод не чувствительного текста и генерация идей для заголовков, планов или FAQ. Такие примеры легко представить, поэтому их чаще соблюдают.
Простая формулировка важнее юридического языка. «Вы можете попросить инструмент превратить грубые буллеты в вежливое письмо клиенту» понятнее, чем «генеративная помощь для составления деловой переписки разрешена».
Короткий список одобренных сценариев обычно выглядит так:
- Разрешено: составление общих писем, наброски описания вакансий, сводки встреч из не конфиденциальных заметок, простые переводы и генерация идей для рекламных текстов
- Спросить сначала: всё, что включает внутренние планы, условия контрактов, цены, неанонсированные продуктовые детали или фрагменты кода
- Запрещено: записи клиентов, тикеты поддержки с персональными данными, полный исходный код, логи безопасности и платёжные данные
Запрещённые задачи нужно формулировать прямо. Не пишите «обработка ограниченных данных вне одобренных систем». Напишите «Не вставляйте имена клиентов, телефоны, адреса, платёжные данные или приватные номера компании в публичные ИИ-инструменты». Люди запоминают конкретные примеры.
Исходный код заслуживает отдельного подхода во многих компаниях. Если команда не одобрила инструмент для разработки и не проверила, как он обрабатывает данные, скажите это прямо. «Не вставляйте код репозитория, SQL-запросы или production-конфигурации во внешние инструменты» — и спорить будет не о чем.
Держите первый список настолько коротким, чтобы менеджер мог прочитать его за две минуты. Десять чётких примеров лучше, чем пятьдесят расплывчатых. Позже всегда можно добавить больше, увидев реальные потребности и узкие места.
Постройте простой алгоритм решений
Сотрудники нарушают правила, когда им приходится гадать. Короткий алгоритм снимает неопределённость и помогает принять решение менее чем за минуту. Если политика слишком громоздка, сотрудники придумывают свою версию.
Начните с задачи, а не с инструмента. Спросите, что именно человек хочет сделать: суммировать заметки встречи, почистить черновик письма, сгенерировать тестовые случаи или переписать публичный текст — это разные работы, даже если выполняются в одном приложении.
Затем проверьте данные до того, как кто‑то начнёт вводить промпт. Это важнее того, доверяет ли человек инструменту. Публичный текст сайта — одно, а записи клиентов, цены, исходный код, контракты и всё с именами или данными аккаунта — совсем другое и требует более строгого пути.
Простой алгоритм можно уместить на маленькой карточке или одном экране:
- Сформулируйте задачу в одном предложении.
- Определите класс данных до вставки чего‑либо.
- Подтвердите, что инструмент уже одобрен для этого типа работы.
- Остановитесь и спросите менеджера или специалиста по безопасности, если класс данных неясен, инструмент не одобрен или сценарий новый.
Последний шаг должен быть очень чётким. Люди должны знать, когда остановиться, а не только когда идти дальше. Если кто‑то не может определить, содержит ли таблица конфиденциальные данные, или хочет попробовать новый чат‑бот, который сам нашёл, он должен остановиться.
Маленькая компания может держать это практично. Например, тим‑лид поддержки хочет, чтобы ИИ суммировал десять жалоб клиентов. Если в тексте есть имена, номера заказов или платёжные данные, лидер сначала проверяет правило классификации данных. Если для сводок поддержки уже одобрен один инструмент, можно продолжать. Если нет — просит разрешение до загрузки любого контента.
Держите алгоритм простым и строгим. Сотрудникам не нужны юридические формулировки, чтобы следовать правилам. Они должны ответить на четыре вопроса и либо продолжить, либо остановиться.
Реалистичный пример из небольшой компании
В софтверной компании из 15 человек были три агента поддержки и два сотрудника отдела продаж. Пока правил не было, каждый использовал ИИ по‑своему. Один продавец вставлял полные письма клиентов в публичный чат‑бот. Другой вовсе отказывался пользоваться ИИ, потому что не понимал, что разрешено.
Компания поправила это короткой политикой. Она разделила данные на три класса: public, internal и restricted. Также назначили двух людей, которые могли утверждать новые сценарии использования: руководитель поддержки для клиентской работы и операционный руководитель для всего, что касалось данных компании.
Один безопасный сценарий был одобрен сразу. Агентам поддержки разрешили вставлять анонимизированное содержание тикета в внешний инструмент для формирования ответа. Они должны были удалить имена, адреса электронной почты, идентификаторы аккаунтов, номера заказов и всё, что скопировано из внутренних заметок.
Один сценарий был заблокирован. Торговым представителям запретили вставлять полные CRM‑записи в тот же инструмент, чтобы выяснить, кто готов купить. Эти записи содержали контактные данные, историю сделок и приватные заметки. По политике такие данные считались restricted, значит ответ прост: не загружать их во внешний инструмент.
Для безопасного сценария поддержки команда каждый раз шла по одному и тому же пути. Менеджер одобрил сценарий один раз и написал короткий шаблон промпта. Агент заменял данные клиента метками вроде "Customer A" и "Order issue". Инструмент готовил черновой ответ в дружелюбном тоне. Агент проверял каждую строчку, корректировал любые неверные обещания и отправлял финальное сообщение вручную.
Пример промпта выглядел так: "Напишите понятный ответ клиенту, который сообщает о задержке доставки и спрашивает о дальнейших шагах. Сделайте коротко, вежливо и не предлагайте возврат денег, если только агент сам не добавит это требование."
Эта небольшая структура сняла большую часть неопределённости. Агентам не приходилось думать, безопасно ли вставлять тикет. Торговые представители не спорили об краевых случаях в CRM. Если данные были restricted — они оставались вне инструментов. Если сценарий одобрен — люди использовали шаблон, проверяли результат и продолжали работу.
Ошибки, которые порождают обходные пути
Большинство провалов политики начинается, когда письменное правило не совпадает с реальной рабочей ситуацией. Если продавцу нужен ответ за десять минут, или инженеру нужна помощь перед релизом, они не будут разбирать сложный документ. Они возьмут самый быстрый доступный инструмент. В результате появляется теневой ИИ вместо контроля.
Распространённая ошибка — писать правила, которые понимает только юридический отдел. Юридическая проверка важна, но сотрудникам нужен ясный язык. «Не вставляйте контракты клиентов, исходный код, HR‑записи или внутренние финансовые данные» понятнее, чем страница абстрактных рисков. Если люди не понимают, что безопасно, они начинают гадать — а гадание приводит к инцидентам.
Медленное согласование даёт тот же эффект. Если менеджеру, security и юристам всем нужно ответить, люди будут обходить процесс. Некоторые используют личные аккаунты, некоторые говорят «вставлю это один раз» в бесплатный чат‑бот.
Короткий путь обычно работает лучше:
- один человек отвечает за первый обзор
- сотрудники знают время отклика
- простые запросы получают чёткое «да» или «нет»
- чувствительные случаи идут в отдельное рассмотрение
Другая ошибка — одобрить инструмент, не указав задачи, для которых он разрешён. Это создаёт ложное чувство безопасности. Сотрудники думают: если инструмент в списке, значит можно делать всё. Правило должно называть допустимые задачи, а не только продукт. Например, разрешите черновые маркетинговые тексты, сводки встреч по внутренним заметкам или помощь с программированием на очищенных данных. Не ждите, что люди сами поймут границы.
Владелец политики — ещё одна точка отказа. Кто‑то должен проверять список одобренных инструментов, отслеживать новые функции и отзывать устаревшие решения. Если никто не отвечает за обновления, политика устареет через несколько месяцев. Модель, безопасная для публичного контента в прошлом квартале, может теперь подключать новые источники данных или иным образом сохранять промпты.
Небольшая компания может упростить это: назначьте одного человека ответственным, пишите правила простым языком и утверждайте конкретные задачи, которые команды выполняют каждую неделю. Если политика вписывается в реальную работу, сотрудники следуют ей. Если она тормозит или расплывчата — люди придумывают свои правила.
Быстрые проверки перед развёртыванием
Политики проваливаются, когда замедляют обычную работу или оставляют людей в неведении. Короткая проверка с каждой командой покажет слабые места ещё до того, как политика превратится в набор приватных правил.
Начните с классов данных. Понимают ли люди разницу между public, internal, confidential и restricted простыми словами? Если продавец вставляет письмо клиента в ИИ-инструмент или сотрудник поддержки кладёт в чат баг‑репорт с данными аккаунта, они должны знать ответ без открытия длинного документа.
Простая проверка выявит большинство проблем:
- Попросите по одному человеку из каждой команды пометить три распространённых примера данных, с которыми они работают.
- Попросите найти список одобренных инструментов, пока вы наблюдаете.
- Спросите у них, кто одобряет исключение для нового инструмента или нестандартной задачи.
- Попросите сотрудников выполнить одну обычную AI‑задачу в рамках политики.
Последняя проверка важнее, чем многие думают. Если политика блокирует повседневную работу — суммаризацию встреч, составление ответов или правку внутренних текстов — люди найдут обходные пути. Они будут использовать личные аккаунты, копировать данные в неподходящий инструмент или перестанут просить разрешение, потому что просить дольше, чем просто догадаться.
Менеджерам тоже нужен ясный путь согласования. «Спросить руководство» — это не путь. Назначьте роль, определите, когда требуется согласование, и установите время отклика, которому сотрудники смогут доверять. Если никто не знает, кто обрабатывает исключения, реальным правилом становится «делать всё тихо».
Список одобренных инструментов должен быть лёгким для поиска и чтения. Одна страница лучше, чем скрытая папка. Сотрудники должны видеть название инструмента, для чего его можно использовать и какие данные нельзя передавать. Если на поиск списка уходит десять минут, его не станут использовать.
Практический тест полезнее встреч по обзору политики. При работе с малыми командами правила, которые приживаются, обычно те, которые сотрудники могут следовать в напряжённый рабочий день с ожидающими клиентами. Если люди могут назвать класс данных, найти одобренный инструмент, назвать того, кто утверждает исключения, и выполнить реальную задачу, не нарушая правила — развёртывание почти готово. Если нет — исправьте это до объявления.
Что делать дальше
Большинству команд не нужен толстый документ. Им нужна одна страница, отвечающая на вопросы обычного рабочего дня: могу ли я вставить этот текст в чат‑бот? Кто скажет «да», если я не уверен? Какие задачи можно пробовать прямо сейчас?
Держите эту страницу простой. Назовите классы данных простым языком, перечислите одобренные внешние инструменты и укажите несколько одобренных сценариев использования ИИ. Добавьте короткий FAQ по краевым случаям: письма клиентов, контракты, исходный код и заметки встреч. Если человек может прочитать это за пять минут, он будет использовать правила.
Назначьте владельца правил. Один человек или небольшая группа должны ежемесячно просматривать использование инструментов и запросы на исключения. Это не требует собрания комитета — 30‑минутная проверка часто достаточно, чтобы заметить повторяющиеся исключения, непонятные формулировки или обходы, которые показывают, что политика не учла реальную работу.
Короткий план развёртывания обычно работает лучше громкого запуска:
- опубликуйте одностраничные правила там, где сотрудники уже работают
- держите FAQ рядом, а не в отдельном документе
- попросите менеджеров прогнать два реальных примера с командами
- собирайте запросы на исключения в одном месте
- обновляйте список одобренных сценариев каждый месяц
Следите за «тихим дрейфом». Если сотрудники продолжают спрашивать, можно ли использовать ИИ для задачи, правило, вероятно, слишком расплывчато. Если они перестали спрашивать и начали гадать — путь согласования слишком медленный.
По мере обучения команд расширяйте разрешённые сценарии постепенно. Начните с низкорисковой работы: черновые внутренние сводки или переписывание не чувствительных текстов. Сложные случаи добавляйте только после того, как увидите реальное использование инструментов. Политика, которая немного меняется каждый месяц, обычно держится лучше, чем та, что пытается всё решить в первый день.
Если нужна помощь в превращении политики по внешним ИИ‑инструментам в то, чему сотрудники действительно будут следовать, Oleg Sotnikov at oleg.is работает с малыми и средними компаниями по практическому внедрению ИИ, операционным правилам и поддержке Fractional CTO. Полезный тест прост: сотрудники должны знать правило до того, как оно им понадобится, а менеджеры не должны придумывать ответы на ходу.
Часто задаваемые вопросы
Что нужно решить прежде, чем сотрудники начнут использовать внешние ИИ-инструменты?
Начните с трёх вещей: классов данных, пути согласования и короткого списка одобренных задач. Если эти вопросы решить заранее, сотрудники перестанут гадать, а менеджерам придётся тратить меньше времени на исправление ошибок.
Сколько классов данных нам нужно?
Большинству команд хватает четырёх классов: public (публичные), internal (внутренние), confidential (конфиденциальные) и restricted (ограниченные). Держите ярлыки простыми и прикрепите к каждому понятное правило, чтобы новый сотрудник мог за несколько секунд разнести документ по классам.
Какие данные никогда не должны попадать во внешние ИИ-инструменты?
Никогда не отправляйте пароли, API-ключи, токены доступа, приватные сертификаты, платёжные данные, медицинские данные, зарплаты, необработанные записи клиентов, приватный исходный код, дампы баз данных или схематические диаграммы для чувствительных систем. Если данные могут подвергнуть риску человека, аккаунт или систему — не отправляйте их во внешние инструменты.
Могут ли сотрудники вставлять письма клиентов или тикеты поддержки в чат-бот?
Обычно нет — не в исходном виде. Сначала удалите имена, адреса электронной почты, идентификаторы учётных записей, номера заказов и любые приватные заметки, либо используйте одобренный внутренний инструмент.
Кто должен одобрять новые инструменты или запросы на исключение?
Назначьте одного видимого владельца для первичного рассмотрения — CTO, fractional CTO, руководителя инженерии, IT или security. Для чувствительных запросов требуйте согласования со службой безопасности, юристами и владельцем данных вместо единоличного решения менеджера.
Как быстро должно происходить согласование?
Установите время отклика, которому сотрудники смогут доверять. Многие небольшие команды справляются с одним рабочим днём для низкорискованных запросов, тремя днями для средних и более тщательным разбором для чувствительных случаев.
Какие сценарии использования ИИ следует разрешить сначала?
Начните с низкорискованных задач, которые используют публичный или очищенный текст: черновики писем, переработка публичных текстов, очистка заметок встреч, простые переводы и генерация идей. Оставьте клиентские данные, контракты, финансовые записи и приватный код вне первого этапа.
Нужно ли одобрять сам инструмент или конкретные сценарии?
Одобряйте задачи, а не только продукт. Инструмент может подходить для публичного маркетингового текста и при этом быть непригодным для работы с тикетами поддержки, документами по ценообразованию или кодом из репозиториев.
Как сотруднику быстро решить, безопасна ли задача прямо сейчас?
Используйте простой четырёхшаговый чек: сформулируйте задачу в одном предложении, классифицируйте данные, подтвердите, что инструмент одобрен для этой задачи, и остановитесь, если что‑то неясно. Когда люди могут пройти этот чек за минуту, они делают это чаще.
Как понять, что политика действительно работает?
Протестируйте политику на реальной работе до развёртывания. Попросите каждую команду классифицировать типичные примеры, найти список одобренных инструментов, назвать ответственного за исключения и выполнить одну обычную задачу, не нарушая правил.