Технічний дайджест: тіньовий ШІ, Open source проти Copilot та Low-code/no-code платформ у CI/CD
- Таїсія Красноштан
- 20 черв.
- Читати 5 хв

У червневому дайджесті Максим Березанський, Tech Lead в Keiki з екосистеми Genesis розповідає про те, чи є тіньовий ШІ реальною загрозою для компаній, чому Open source мейнтейнери обурені та що саме не так з реалізацією Copilot у GitHub, і про вплив Low-code/no-code платформ у CI/CD.
Що таке тіньовий ШI?
Тіньовий ШI — це використання моделей, сервісів або інструментів штучного інтелекту без офіційного дозволу з боку IT, безпеки чи data-команди. Наприклад, девелопери інтегрують LLM у свій код, а маркетинг автоматизує генерацію текстів — і все це минає систему доступів, аудитів і політик компанії.
Як колись тіньовий IT, так і сьогодні тіньовий ШI виникає тоді, коли офіційні процеси надто повільні або складні. Замість того, щоб чекати місяць на погодження, команда просто бере ChatGPT чи Claude і рухається далі. І це не брак дисципліни, а брак швидкого доступу до зручних і безпечних інструментів. Якщо ваша внутрішня інфраструктура не встигає за темпом команд, вони підключатимуть сторонні сервіси самостійно. Бо хочуть швидше, простіше й результативніше. І якщо ви не даєте їм інструменти — вони знайдуть обхідні шляхи.
Які ризики
Подібні інструменти швидко тестуються та приносять користь, але без належного контролю можуть нести ризики:
витік даних (тобто чутлива інформація може потрапити в публічні моделі);
відсутність аудиту (бо неможливо відстежити, хто і як використовував ШІ);
вразливості (моделі можуть обробляти неочищені дані або створювати дірки в логіці систем);
непередбачені витрати (без централізованого обліку хмарні сервіси генерують неконтрольовані рахунки);
ризики для бренду (ШІ часто дає упереджені або помилкові відповіді. Хто за це відповідатиме? Звичайно, ваша компанія).
Найбільше ж тривожить те, що моделі навчаються на даних, до яких не мали б мати доступу.
Що з цим робити
Немає сенсу блокувати тіньовий ШI. Натомість варто створити умови, за яких використання ШІ буде:
керованим — із чіткими правилами, логами, аудитами та політиками доступу;
безпечним — із контролем, на яких даних і де працюють моделі;
зручним — через SDK, шаблони промптів та API, які не гальмують процеси;
прозорим — із повною видимістю, хто, коли і як використовує ШІ.
Тільки в цьому випадку ШІ стане частиною продуктового стеку, на який можна покластися. Бо тіньовий ШI — не ворог. Це скоріше дорожня карта.
І, якщо ваші команди самі шукають подібні рішення — дайте їм кращі. Не тисніть — впроваджуйте. Не забороняйте — структуруйте. Переможцями на ринку стануть не ті, хто заблокує все, а ті, хто створить безпечну інфраструктуру, що працюватиме з реальними потребами команд. Нам всім слід серйозно над цим замислитися.
CI/CD давно став основою сучасного DevOps. Але налаштування пайплайнів і далі вимагає глибоких технічних знань: розуміння інфраструктури, написання скриптів, ручних інтеграцій. Low-code та no-code підходи змінюють цю парадигму — і дають змогу командам автоматизувати розгортання навіть без глибокого занурення в код.
Що таке Low-Code/No-Code у CI/CD
LCNC-підхід дозволяє будувати та налаштовувати процеси CI/CD із мінімальним залученням програмування — або взагалі без нього.
Low-code CI/CD поєднує базове кодування з готовими модулями, надаючи гнучкість для створення власних пайплайнів.
No-code CI/CD дозволяє зібрати повноцінний процес автоматизації через drag-and-drop інтерфейс і шаблони — без жодного рядка коду.
Переваги LCNC у DevOps
Швидший деплой. Drag-and-drop пайплайни скорочують час від коміту до продакшену.
Менше складності. До процесу можуть долучатися не лише деви, а й QA чи бізнес-команди.
Краще співробітництво. Автоматизація стає спільною справою технічних і нетехнічних учасників.
Нижчі витрати. Готові блоки замінюють потребу у складному кастомному коді.
Вбудований контроль. Багато платформ одразу містять перевірки безпеки та відповідності стандартам.
Популярні LCNC-інструменти для CI/CD
Інструмент | Тип | Ключові можливості |
GitHub Actions | Low-Code | YAML-автоматизація, інтеграція з GitHub |
CircleCI Orbs | Low-Code | Повторно використовувані пакети, спрощена конфігурація |
Jenkins Blue Ocean | Low-Code | Візуальний редактор пайплайнів поверх Jenkins |
Zapier | No-Code | Автоматизація задач із drag-and-drop інтерфейсом |
n8n | No-Code | Open-source, можливість розширення кастомним кодом |
Harness | No-Code | AI/ML-деплой, вбудовані політики безпеки |
На що звернути увагу
Попри зручність, LCNC-підходи мають і обмеження:
Межі кастомізації. Складні сценарії все одно потребують скриптів або сторонніх плагінів.
Вендорлок. Залежність від закритих рішень обмежує гнучкість і масштабованість.
Безпека. Автоматизовані процеси потребують ретельного моніторингу.
Масштабованість. Деякі LCNC-інструменти можуть не справитися з вимогами великих ентерпрайзів.
Треба розуміти, що LCNC — це не заміна для класичних пайплайнів, а спосіб прискорити digital delivery без втрати контролю. З правильним підбором інструментів це може стати суттєвою перевагою у конкурентному середовищі.
Щобільше — може бути справжнім лайфсейвером для простих маленьких продуктів і команд, а також на початковому етапі.
Але щойно проєкт росте, з’являється більше інтеграцій, інфраструктура ускладнюється — без досвідченої людини, яка розбирається в CI/CD і безпеці, ніяк не обійтися. Бо хоч сам інструмент і надійний, але якщо ним користується хтось без належного бекграунду, можуть виникнути ризики. LCNC — це класно, але з правильним балансом і здоровим контролем.
І ще кілька слів про використання low-code у масштабних командах:
Low-code дає змогу масштабуватися без технічного боргу. Компанії на кшталт PhonePe і Yubi скоротили обсяг legacy-коду та спростили обслуговування внутрішніх інструментів. Це дозволило розробникам зосередитись на нових функціях, а не латати старе.
Розробка прискорюється в рази. Проєкти, які раніше займали кілька місяців, тепер реалізуються за тижні. Low-code пришвидшує time-to-market та адаптацію до бізнес-запитів.
Команди стають автономнішими. Завдяки конфігураційним налаштуванням та WYSIWYG-інтерфейсам, внутрішні команди (наприклад, продакт-менеджери) можуть самостійно змінювати дашборди або UI — без залучення розробників.
Менше бар’єрів, більше залученості. Backend-інженери швидше адаптуються до low-code, а нетехнічні фахівці починають навіть вивчати базовий код, щоб більше впливати на процес.
Low-code добре працює, коли компанія готова до змін. Інструменти — це лише частина історії. Успішне впровадження low-code залежить від відкритості команди до нових підходів і зміни процесів.
Low-code — це не «менше коду заради меншого коду». Це стратегічний вибір, який дає змогу масштабуватися, швидше реагувати на зміни й залучати більше людей у створення продукту — технічних і нетехнічних.
Open Source проти Copilot: навіщо мейнтейнерам інструменти блокування ШI-контенту
GitHub запустив нову функцію для Copilot. Відтепер користувачі можуть створювати issue й pull request за допомогою генеративного ШІ. Це мало б полегшити життя розробникам. Але натомість платформа отримала хвилю критики.
Open source мейнтейнери обурені: ШІ генерує неякісні тікети, які порушують правила проєктів і збільшують навантаження на тих, хто підтримує репозиторії. Вони вимагають дати можливість повністю блокувати ШI-згенерований контент.
У чому суть конфлікту
19 травня GitHub представив Copilot Workspace — функціонал, що дозволяє створювати тікети, пропонувати зміни в коді й одразу надсилати pull request на основі природної мови. Для багатьох це виглядало як апгрейд досвіду користувача. Але мейнтейнерам open source-проєктів — особливо тих, хто має чіткі гайдлайни — така «допомога» здалася радше рейдом ботів, ніж корисною автоматизацією.
Одним з перших публічно виступила розробниця Енді МакКлюр. Вона запустила обговорення на форумі GitHub під назвою «Allow us to block Copilot-generated issues (and PRs) from our own repositories». За добу пост зібрав понад 500 голосів підтримки. Її аргументи прості: ШІ створює тікети, які не відповідають правилам репозиторію, не мають змісту, і їх доводиться модерувати вручну. Це — зайва робота і стрес для мейнтейнерів.
Що не так з реалізацією Copilot у GitHub
Ключова претензія — відсутність прозорості й контролю. Мейнтейнери не можуть дізнатися, що issue або PR створені Copilot, адже GitHub не позначає ШI-контент у UI чи API. Щобільше, стандартні механізми блокування не працюють із ботами Copilot. Неможливо заборонити доступ користувачу copilot-pull-request-reviewer чи подібним.
Тож навіть ті команди, які відкрито вказують у contribution policy заборону на ШІ-контент, не мають технічної можливості його обмежити. Дехто вже погрожує перенести обговорення проблем на інші платформи, зокрема Codeberg, Forgejo чи Gitea.
Прецеденти за межами GitHub
Схожі кроки вже зробили й інші гравці. Команда curl після інциденту, коли ШІ згенерував фейковий звіт про вразливості, зобов'язав всіх авторів pull request’ів і баг-репортів вказувати, чи використовували вони ШІ. Swisscom також нещодавно оновила правила програми bug bounty, зобов’язавши повністю розкривати використання штучного інтелекту під час репортингу.
Розробники дедалі частіше скаржаться на «засмічення» open source-процесів контентом, згенерованим ШІ. Зокрема, нові функції Copilot для створення issue та pull request хоч і позиціонуються як інструменти підвищення продуктивності, на практиці продукують поверхневі й неточні сабміти. Це збільшує навантаження на мейнтейнерів і розмиває довіру до контриб’юторів. Особливо коли ШІ-участь не вказана. Претензії стосуються не лише коду, а й комунікацій: звіти без сенсу, вигадані баги та ботоподібні тексти відволікають увагу від живих учасників.
На фоні цього звучить чітке запитання: чи готові ми до того, що ШІ стане автором більшості технічних дискусій у спільнотах?