Tool Permission Reviews в 2026: как регулярно пересматривать, что агентам вообще разрешено

Tool permission reviews в 2026: как проводить периодический аудит доступов агентов к инструментам, чтобы permission surface не росла бесконтрольно вместе с продуктом.

Tool permission reviews в 2026 нужны потому, что permission surface почти всегда растёт быстрее, чем команда это осознаёт. Сегодня агенту добавили один lookup tool для нового кейса, завтра временно дали mutation API для эксперимента, потом оставили browser access "на всякий случай". Через несколько месяцев никто уже не уверен, какие агенты что реально могут, зачем им это всё нужно и какие permissions давно потеряли смысл. Без регулярного review доступы не просто накапливаются, а начинают quietly менять риск-профиль всей системы.

Permission review — это периодическая проверка: нужен ли агенту каждый его tool, соответствует ли доступ его роли и не стал ли scope слишком широким.
Самый вредный anti-pattern - относиться к доступам агентов как к обычной конфигурации, которую достаточно один раз настроить. Tool permissions дрейфуют вместе с фичами, hotfix-ами и временными workaround-ами.

Короткая версия

Хороший permission review в 2026 обычно проверяет:

  1. Нужен ли этот tool конкретному агенту
  2. Какой side-effect class у доступа
  3. Не дублирует ли агент чужую capability
  4. Есть ли у доступа свежий business justification
  5. Нужно ли сузить scope или перевести в review-only mode

Что особенно важно

  • tool list нужно review-ить не только при инциденте, но и по расписанию;
  • временные доступы часто становятся постоянными;
  • permission review должен учитывать side-effect class, а не только число tools;
  • лучше убрать лишний tool, чем надеяться на prompt discipline.
Без техники
У агента остался browser tool, хотя feature уже месяц работает только через API path.
С техникой
Permission review выявил stale access, удалил лишний tool и сузил blast radius без изменения user-facing feature.
ПромптPermission-review intuition
Почему tool permission review нужен даже без инцидентов?
Ответ модели

Потому что permission surface дрейфует постепенно: через временные доступы, забытые эксперименты и лишние fallback-ы. Без review система становится шире и опаснее незаметно.

1. Permissions стареют так же, как и code paths

Часто остаются:

  • tools from deprecated features;
  • legacy fallback access;
  • temporary debug endpoints;
  • broad browser or filesystem permissions;
  • duplicated read/write capabilities.

Это создаёт hidden surface area даже без явного bug.

2. Review должен смотреть на justification, а не только usage

Мало знать, что tool "иногда вызывается". Важно понять:

  • зачем он нужен сейчас;
  • есть ли safer alternative;
  • соответствует ли он agent role;
  • не должен ли он быть review-gated;
  • не стоит ли вынести capability в другой агент.
Если permission нельзя объяснить одной чёткой ролью и одним понятным use case, это сильный кандидат на удаление или сужение.

3. Side-effect class помогает review-ить доступы реалистичнее

Read-only lookup и external commit access нельзя рассматривать одинаково. Полезно отдельно смотреть:

  • read permissions;
  • draft permissions;
  • mutation permissions;
  • external actions;
  • irreversible capabilities.

Так review становится risk-aware.

4. Permission review должен иметь явный outcome

Полезные решения:

  • keep as is;
  • narrow scope;
  • move behind approval;
  • move to another agent;
  • remove entirely.

Иначе review превращается просто в meeting without effect.

5. Что особенно часто ломают команды

Review only after incidents

Профилактики нет.

Usage equals justification

Если tool использовался, значит supposedly нужен.

No temporary-access expiry

Временные доступы живут вечно.

No owner for permissions

Непонятно, кто должен сужать scope.

Prompt-only restriction

Физический доступ не меняют.

6. Какие метрики полезны

Минимальный dashboard обычно включает:

  • tools per agent over time;
  • stale permission count;
  • temporary accesses past expiry;
  • permissions removed per review cycle;
  • high-risk tools by agent role;
  • incidents tied to unnecessary permissions.

Плюсы

  • Permission reviews уменьшают hidden capability surface
  • Помогают держать agent roles узкими и объяснимыми
  • Снижают blast radius от forgotten tools и fallback access
  • Хорошо сочетаются с side-effect classification

Минусы

  • Требуют дисциплины и ownership
  • Команда может воспринимать reviews как бюрократию
  • Usage telemetry не всегда объясняет реальную необходимость доступа
  • Без action items review легко становится формальностью

Пример permission review record

{
  "agent": "support_agent",
  "tool": "browser_tool",
  "decision": "remove",
  "reason": "deprecated feature path"
}

Простой review question set

1. Зачем агенту этот tool сейчас?
2. Какой у него side-effect class?
3. Можно ли сузить scope?
4. Не должен ли этот доступ жить у другого агента?
5. Что сломается, если убрать его сегодня?

Практический совет: permission review полезен не тогда, когда он подтверждает текущие доступы, а тогда, когда он регулярно находит лишние capabilities и реально убирает их из системы.

Проверьте себя

1. Почему tool permissions нужно review-ить регулярно?

2. Что особенно важно проверять помимо usage?

3. Какой anti-pattern особенно опасен?