Generative AI (Genai) โพสต์ It Dilemma คลาสสิก เมื่อมันทำงานได้ดีมันมีความหลากหลายและมีประโยชน์อย่างน่าอัศจรรย์ทำให้เกิดความฝันที่สามารถทำได้เกือบทุกอย่าง
ปัญหาคือเมื่อมันทำไม่ดีมัน อาจให้คำตอบที่ผิดแทนที่คำแนะนำของมันและเสริมสร้างพล็อตไลน์ของหนังสยองขวัญไซไฟทุกเรื่องที่เคยสร้างมา นั่นคือเหตุผลที่ฉันตกใจเมื่อ Openai เมื่อปลายเดือนที่แล้ว ประกาศการเปลี่ยนแปลง เพื่อให้ง่ายต่อการให้รุ่น Genai เข้าถึงซอฟต์แวร์ใด ๆ โดยใช้โมเดลบริบทโปรโตคอล (MCP)
“ เรากำลังเพิ่มการสนับสนุน เซิร์ฟเวอร์ MCP ระยะไกล ในการตอบสนอง API การสร้างการเปิดตัว การสนับสนุน MCP ในตัวแทนSDK,” บริษัท กล่าว“ MCP เป็นโปรโตคอลแบบเปิดที่สร้างมาตรฐานว่าแอปพลิเคชันให้บริบทกับ LLMS อย่างไร ด้วยการสนับสนุนเซิร์ฟเวอร์ MCP ในการตอบสนอง API นักพัฒนาจะสามารถเชื่อมต่อโมเดลของเรากับเครื่องมือที่โฮสต์บนเซิร์ฟเวอร์ MCP ใด ๆ ที่มีรหัสเพียงไม่กี่บรรทัด”
มี บริษัท จำนวนมากที่เปิดเผยต่อสาธารณะว่าพวกเขาจะใช้ MCP รวมถึง บริษัท ที่มีแอพยอดนิยมเช่น Paypal, Stripe, Shopify, Sq., Slack, QuickBooks, Salesforce และ GoogleDrive
ความสามารถในการสร้างแบบจำลองภาษาขนาดใหญ่ของ Genai (LLM) เพื่อประสานข้อมูลและการกระทำกับแอพเหล่านั้นทั้งหมด – และอื่น ๆ อีกมากมาย – ฟังดูน่าสนใจ แต่มันอันตรายเพราะช่วยให้สามารถเข้าถึงภูเขาที่มีข้อมูลที่เกี่ยวข้องกับการปฏิบัติตามกฎระเบียบที่มีความละเอียดอ่อนสูง-และการเคลื่อนไหวที่เข้าใจผิดอาจทำให้ลูกค้าเจ็บปวดอย่างมาก MCP จะอนุญาตให้เครื่องมือ Genai ควบคุมแอพเหล่านั้นเพิ่มความเสี่ยงแบบทวีคูณ
หากเทคโนโลยีในปัจจุบันยังไม่สามารถทำงานได้อย่างถูกต้องและสม่ำเสมอระดับของยาหลอนประสาทในระดับใดที่จำเป็นในการปรับเปลี่ยนพลังไปยังแอพอื่น ๆ
Christofer Hoff, CTO และ CSO ที่ LastPass ได้พาไปที่ LinkedIn เพื่อดึงดูดความสนใจสามัญสำนึก (โอเคถ้าใครอยากจะดึงดูดความรู้สึกสามัญสำนึก LinkedIn อาจไม่ใช่จุดเริ่มต้นที่ดีที่สุด แต่นั่นเป็นเรื่องที่แตกต่างกัน)
“ ฉันรักความกระตือรือร้น” Hoff เขียน– ฉันคิดว่าโอกาสสำหรับการทำงานอัตโนมัติแบบ end-to-end กับอินเทอร์เฟซที่ได้มาตรฐานนั้นน่าอัศจรรย์เทียบกับการล้อเลียนเกี่ยวกับการเข้ารหัสของคุณเองที่กล่าวว่าการรักษาความปลอดภัย Jiminy Cricket ครอบครอง precortex ด้านหน้าของฉันกำลังกรีดร้องด้วยความหวาดกลัว ประหลาดใจที่การดูดซึม
REX Sales space, CISO ที่ Sailpoint ผู้ขายข้อมูลประจำตัวกล่าวว่าข้อกังวลนั้นเป็นธรรม “ หากคุณเชื่อมต่อตัวแทนของคุณกับแหล่งข้อมูลที่มีความอ่อนไหวสูงคุณต้องมีการป้องกันที่แข็งแกร่งในสถานที่” เขากล่าว
แต่ตามที่มานุษยวิทยาได้กล่าวไว้รุ่น Genai อย่าเชื่อฟังรั้วของตัวเองเสมอไป–
Dev Nag CEO ของ QueryPal เห็นปัญหาการใช้ข้อมูลที่หลีกเลี่ยงไม่ได้
“ คุณต้องระบุว่าไฟล์ (โมเดล) ได้รับอนุญาตให้ดูและไฟล์อะไร ไม่ ได้รับอนุญาตให้ดูและคุณจะต้องสามารถระบุสิ่งนั้นได้” Nag กล่าว“ และเรารู้อยู่แล้วว่า LLMS ไม่ได้ทำอย่างนั้นอย่างสมบูรณ์แบบ LLMs ภาพหลอนทำสมมติฐานที่เป็นข้อความที่ไม่ถูกต้อง”
Nag แย้งว่าความเสี่ยงคือ – หรืออย่างน้อยก็ควรเป็นที่รู้จักกันดีในการตัดสินใจด้านไอที “ มันเหมือนกับความเสี่ยงของ API” Nag กล่าว “ ถ้าคุณเปิด API ของคุณไปยังผู้ขายภายนอกด้วยรหัสของตัวเองมันสามารถทำอะไรก็ได้ MCP เป็นเพียง APIs บนสเตียรอยด์ฉันไม่คิดว่าคุณต้องการให้ AI ดูการเงินหลักของคุณและสามารถเปลี่ยนการบัญชีของคุณได้”
การป้องกันที่ดีที่สุดคือไม่ไว้วางใจ Guardrails ทั้งสองด้านของการสื่อสาร แต่เพื่อให้คำแนะนำการยกเว้นทั้งสองฝ่าย ในตัวอย่างที่มีโมเดลที่พยายามเข้าถึง Google เอกสาร Nag กล่าวว่าคำแนะนำคู่เป็นวิธีการที่มีศักยภาพเพียงอย่างเดียว
“ ควรมีการบังคับใช้ทั้งสองด้านด้วยเลเยอร์ Google Doc ที่ได้รับการบอกว่าไม่สามารถรับสายใด ๆ จาก LLM ได้” Nag กล่าว “ ในด้าน LLM ควรได้รับการบอกว่า ‘ตกลงความตั้งใจของฉันคือการแสดงเอกสารการทำงานของฉัน แต่ไม่ใช่เอกสารทางการเงินของฉัน’
บรรทัดล่าง: แนวคิดของการโต้ตอบ MCP เป็นสิ่งที่ดี ความเป็นจริงระยะสั้นที่น่าจะเป็น? ไม่มาก