Tool Trust Tiers в 2026: почему не все инструменты и их результаты должны считаться одинаково надёжными

Tool trust tiers в 2026: как делить tools и tool outputs по уровням доверия, чтобы агент знал, что можно использовать для action, а что только как подсказку или draft.

Tool trust tiers в 2026 нужны потому, что агентные системы слишком часто обращаются с любым tool result как с одинаково надёжным источником. Но реальность другая: один tool читает canonical billing API, другой возвращает scraped веб-страницу, третий работает через stale cache, четвёртый в degraded mode. Если у системы нет trust tiers, агент начинает использовать все эти outputs как равнозначную основу для действий. Это быстро приводит к ложной уверенности и плохому routing.

Trust tier — это уровень доверия к tool или его результату. Он помогает понять, можно ли использовать output для risky action, review support или только для подсказки.
Самый вредный anti-pattern - делить tools только по типу функции, но не по качеству сигнала. В результате scraped answer и canonical record выглядят для агента почти одинаково.

Короткая версия

Хорошая trust-tier model в 2026 обычно определяет:

  1. Какие tools считаются canonical
  2. Какие outputs допускаются только как hint
  3. Какие tiers можно использовать для action
  4. Как trust tier меняется в degraded mode
  5. Как tier доезжает до policy engine и reviewer

Что особенно важно

  • trust tier должен отражать не только tool identity, но и execution conditions;
  • один и тот же tool может давать разный trust при разном пути исполнения;
  • action policy должна смотреть на trust tier явно;
  • без tier model provenance остаётся мало полезной.
Без техники
Агент одинаково использует data из API, кеша и browser scraping.
С техникой
Canonical API идёт в action support, cache — в review support, scrape — только в hint tier.
ПромптTool-trust-tier intuition
Почему агенту полезно знать trust tier tool result?
Ответ модели

Потому что это помогает отличать данные, на которых можно действовать, от данных, которые годятся только как слабая подсказка.

1. Tier model нужен для runtime decisions

Обычно полезно различать:

  • canonical action-support;
  • review-support;
  • informational;
  • hint-only;
  • degraded fallback.

Так policy engine может принимать решения по качеству сигнала, а не по самому факту наличия value.

2. Trust зависит не только от tool, но и от режима работы

Например:

  • canonical API в normal mode;
  • тот же API через stale cache;
  • тот же API с partial timeout recovery;
  • browser fallback вместо API.

Идентичное поле в ответе не означает идентичный уровень доверия.

Если policy делает risky action на основании tool result, trust tier должен быть явным полем этого результата, а не молчаливым предположением в коде.

3. Tier model должен влиять на allowed outcomes

Полезные правила:

  • action-support tier можно использовать для auto-action;
  • review-support tier можно использовать в packet, но не для direct action;
  • hint-only tier допускается только для exploration;
  • degraded tier должен триггерить review или fallback.

Это лучше, чем общий "tool succeeded = signal usable".

4. Tier model нужно связать с provenance

Иначе система знает source, но не понимает, как его интерпретировать.

Вместе provenance и trust tier позволяют ответить:

  • откуда сигнал;
  • насколько он свеж;
  • можно ли на него действовать;
  • что делать, если tier недостаточен.

5. Что особенно часто ломают команды

Binary trust model

Только "успех/ошибка" без промежуточных уровней.

Tool identity equals trust

Один и тот же tool считается одинаково надёжным во всех режимах.

No policy integration

Tier существует, но ни на что не влияет.

Hint escalates into fact

Слабый сигнал случайно попадает в action layer.

Reviewer cannot see trust

Человек получает output без указания, насколько система ему верит.

6. Какие метрики полезны

Полезно считать:

  • action attempts by trust tier;
  • degraded-tier outputs consumed downstream;
  • trust-tier downgrades by tool;
  • review packets containing low-tier evidence;
  • incidents caused by over-trusting weak tools;
  • distribution of tiers by workflow.

Плюсы

  • Trust tiers помогают агенту принимать более зрелые runtime decisions
  • Снижают риск использования слабых outputs как фактов
  • Связывают tool provenance с action policy
  • Упрощают review и audit

Минусы

  • Нужно договориться о tier taxonomy
  • Один и тот же tool может требовать динамический tier
  • Без enforcement tiers быстро превращаются в декоративные labels
  • Legacy integrations часто не умеют отдавать достаточно metadata

Пример trust tiers

trust_tiers:
  action_support:
    allowed_for: [auto_action, review]
  review_support:
    allowed_for: [review]
  hint_only:
    allowed_for: [exploration]

Простой gate

def can_auto_act(result):
    return result["trust_tier"] == "action_support"

Практический совет: зрелая tool architecture различает не только "какой инструмент вызвали", но и "насколько сильный сигнал этот вызов реально дал в текущем контексте".

Проверьте себя

1. Почему trust tier нужен поверх обычного success/failure?

2. Какой anti-pattern особенно опасен?

3. Что полезно делать с hint-only output?