En este documento, se describe una arquitectura de alto nivel para un sistema de IA multiagente que organiza procesos complejos de investigación y clasificación en un centro de operaciones de seguridad (SOC). El sistema de agentes coordina flujos de trabajo en diferentes sistemas de seguridad, como los sistemas de administración de información y eventos de seguridad (SIEM), los feeds de inteligencia sobre amenazas, las plataformas de administración de la postura de seguridad en la nube (CSPM) y las soluciones de detección y respuesta de endpoints (EDR). El sistema de agentes puede realizar las siguientes acciones:
- Busca alertas críticas de Google Security Operations.
- Enriquece las alertas con Google Threat Intelligence.
- Buscar errores de configuración de activos desde una herramienta de CSPM de terceros
- Implementa la aprobación con interacción humana.
- Recupera la telemetría detallada del endpoint y el historial de ejecución de procesos de una herramienta de EDR de terceros para investigar un endpoint comprometido o sospechoso.
Esta arquitectura ayuda a mejorar la eficiencia de los operadores, ya que reduce el cambio de contexto y les permite realizar investigaciones complejas de varias etapas con una sola interfaz.
El público previsto para este documento incluye arquitectos y desarrolladores responsables de diseñar, crear e implementar aplicaciones de IA basadas en agentes, y de integrar esas aplicaciones con los sistemas de seguridad existentes en entornos de nube. El público objetivo también incluye a los analistas del SOC y a los administradores de sistemas que supervisan las operaciones de seguridad, utilizan la inteligencia sobre amenazas para la defensa proactiva y administran flujos de trabajo de SecOps sólidos para la detección, la investigación y la respuesta ante incidentes. En este documento, se supone que tienes una comprensión básica de los conceptos de IA basada en agentes, incluidos los sistemas de múltiples agentes, el uso de herramientas basadas en agentes y la organización basada en agentes. En el documento, también se supone que conoces los casos de uso de la inteligencia sobre amenazas, los flujos de trabajo de las operaciones de seguridad y las herramientas de seguridad comunes. Para obtener información sobre la inteligencia contra amenazas y las herramientas de seguridad comunes, consulta Casos de uso y ejemplos de la inteligencia contra amenazas.
Arquitectura
Según tus requisitos, puedes elegir los siguientes modelos de implementación:
- Implementación de Cloud Run: Una plataforma sin servidores completamente administrada que te permite implementar toda la aplicación del agente, los componentes individuales o las herramientas personalizadas como extremos HTTP escalables sin necesidad de administrar la infraestructura subyacente.
- Vertex AI Agent Engine con implementación de Gemini Enterprise: Es un entorno de ejecución completamente administrado y basado en opiniones que puedes usar para implementar, operar y escalar aplicaciones basadas en agentes con una sobrecarga operativa mínima.
Para obtener información sobre cómo elegir un tiempo de ejecución del agente, consulta Elige los componentes de la arquitectura de IA basada en agentes.
En las siguientes pestañas, se proporcionan diagramas de arquitectura que muestran una implementación de Cloud Run y una implementación de Vertex AI Agent Engine con Gemini Enterprise.
Cloud Run
En el siguiente diagrama, se muestra una arquitectura detallada para un sistema de agentes de SOC que se implementa en Cloud Run:
En el diagrama de arquitectura, se muestran los siguientes componentes:
| Componentes | Descripción |
|---|---|
| Cloud Load Balancing | Un balanceador de cargas de aplicaciones enruta las solicitudes de inferencia entrantes del analista de seguridad al sistema del agente. |
| Google Cloud Armor | Aplica políticas de seguridad basadas en reglas de firewall de aplicación web (WAF) configuradas. |
| Identity-Aware Proxy (IAP) | Aplica un modelo de seguridad de confianza cero y verifica la identidad del usuario. |
| Model Armor | Model Armor te permite inspeccionar y limpiar instrucciones, interacciones con herramientas y respuestas. Proporciona controles de seguridad flexibles a cualquier modelo de IA subyacente. En el caso de los agentes personalizados que se ejecutan en Cloud Run, integra Model Armor con la API de Model Armor. |
| Composición del agente | El Kit de desarrollo de agentes (ADK) es un framework de desarrollo de agentes que te ayuda a compilar el agente y, luego, implementarlo como un servicio sin servidores de Cloud Run. Para obtener detalles sobre la arquitectura interna de este sistema de agentes, consulta la sección Arquitectura del sistema de agentes más adelante en este documento. |
| Modelo de IA | Para entregar inferencias, los agentes de esta arquitectura usan modelos de IA en Vertex AI. |
| Servidores de MCP |
El
Protocolo de contexto del modelo (MCP) facilita el acceso a las herramientas y estandariza la
interacción entre los agentes y las herramientas. El sistema de agentes usa los siguientes servidores de MCP:
|
Productos usados
En esta arquitectura de ejemplo, se usan los siguientes Google Cloud productos y herramientas:
- Cloud Run es una plataforma de procesamiento administrada que te permite ejecutar contenedores directamente sobre la infraestructura escalable de Google.
- Cloud Load Balancing: Una cartera de balanceadores de cargas escalables, globales y regionales de alto rendimiento.
- Google Cloud Armor: Es un servicio de seguridad de redes que ofrece reglas de firewall de aplicación web (WAF) y ayuda a proteger contra ataques DSD y de aplicaciones.
- Identity-Aware Proxy (IAP): Es un servicio que habilita un modelo de acceso de confianza cero para tus aplicaciones y máquinas virtuales.
- Google Security Operations: Una plataforma de operaciones de seguridad que ayuda a los equipos de seguridad a detectar, investigar y responder a las ciberamenazas.
- Google Threat Intelligence: Es una solución de seguridad que proporciona un enfoque integral y proactivo para identificar, analizar y mitigar las amenazas a la seguridad.
- Servidores de MCP de Google Cloud: Servicios remotos administrados por Google que implementan el Protocolo de contexto del modelo (MCP) para proporcionar a las aplicaciones basadas en IA acceso a los productos y servicios de Google y Google Cloud.
- Gemini: Es una familia de modelos de IA multimodales desarrollados por Google.
- Vertex AI: Es una plataforma de AA que te permite entrenar y, también, implementar modelos de AA y aplicaciones de IA, y personalizar LLM para usarlos en aplicaciones impulsadas por IA.
- Kit de desarrollo de agentes (ADK): Es un conjunto de herramientas y bibliotecas para desarrollar, probar e implementar agentes de IA.
- Model Armor: Es un servicio que brinda protección a tus recursos de IA generativa y de agentes contra la inyección de instrucciones, las filtraciones de datos sensibles y el contenido dañino.
Vertex AI Agent Engine con Gemini Enterprise
En el siguiente diagrama, se muestra una arquitectura detallada para un sistema de IA de agente de SOC que se implementa en Vertex AI Agent Engine con Gemini Enterprise:
En el diagrama, se muestran los siguientes componentes:
| Componentes | Descripción |
|---|---|
| Gemini Enterprise | Los usuarios interactúan con el sistema de agentes a través del asistente de chat que proporciona Gemini Enterprise. |
| Composición del agente | El Kit de desarrollo de agentes (ADK) es un framework de desarrollo de agentes que te ayuda a crear un agente personalizado, implementarlo en Vertex AI Agent Engine y registrarlo en Gemini Enterprise. Para obtener detalles sobre la arquitectura interna de este sistema de agentes, consulta la sección Arquitectura del sistema de agentes más adelante en este documento. |
| Modelo de IA | Los agentes de esta arquitectura usan modelos de IA de Model Garden de Vertex AI para realizar inferencias. |
| Model Armor | Para aplicar las políticas de seguridad y cumplimiento de la empresa, Model Armor se integra directamente con los servicios de Google Cloud para proporcionar inspección y limpieza intercaladas de las instrucciones del usuario y las respuestas del modelo. Gracias a la integración incorporada con Gemini Enterprise y Vertex AI, Model Armor analiza automáticamente las interacciones entre los usuarios y los agentes administrados. Para obtener más información, consulta Integración de Model Armor con servicios de Google Cloud . |
| Servidores de MCP |
El Protocolo de contexto del modelo (MCP) facilita el acceso a las herramientas y estandariza la interacción entre los agentes y las herramientas. El sistema de agentes usa los siguientes servidores de MCP:
|
Productos usados
En esta arquitectura de ejemplo, se usan los siguientes Google Cloud productos y herramientas:
- Vertex AI Agent Engine: Una plataforma que te permite ejecutar, administrar y escalar agentes de IA en producción.
- Gemini Enterprise: Es una plataforma segura y completamente administrada para implementar y administrar agentes de IA en una empresa.
- Google Security Operations: Una plataforma de operaciones de seguridad que ayuda a los equipos de seguridad a detectar, investigar y responder a las ciberamenazas.
- Google Threat Intelligence: Es una solución de seguridad que proporciona un enfoque integral y proactivo para identificar, analizar y mitigar las amenazas a la seguridad.
- Servidores de MCP de Google Cloud: Servicios remotos administrados por Google que implementan el Protocolo de contexto del modelo (MCP) para proporcionar a las aplicaciones basadas en IA acceso a los productos y servicios de Google y Google Cloud.
- Gemini: Es una familia de modelos de IA multimodales desarrollados por Google.
- Vertex AI: Es una plataforma de AA que te permite entrenar y, también, implementar modelos de AA y aplicaciones de IA, y personalizar LLM para usarlos en aplicaciones impulsadas por IA.
- Kit de desarrollo de agentes (ADK): Es un conjunto de herramientas y bibliotecas para desarrollar, probar e implementar agentes de IA.
- Model Armor: Es un servicio que brinda protección a tus recursos de IA generativa y de agentes contra la inyección de instrucciones, las filtraciones de datos sensibles y el contenido dañino.
Arquitectura del sistema de agentes
En esta sección, se describe la arquitectura del sistema de agentes de SOC personalizados para las implementaciones anteriores de Cloud Run o Gemini Enterprise. Para organizar flujos de trabajo de seguridad complejos, el agente usa un patrón de descomposición de tareas jerárquico. La composición del agente sigue siendo coherente, independientemente del método de implementación que elijas.
En el siguiente diagrama, se muestra una vista detallada de la arquitectura del sistema de agentes:
En el diagrama de arquitectura, se muestran los siguientes componentes:
| Componentes | Descripción |
|---|---|
| Aplicación | Una aplicación de frontend, como una interfaz de chat, que interactúa con el usuario. Puedes implementar tu aplicación con Cloud Run o Vertex AI Agent Engine con Gemini Enterprise. |
| Agentes |
Esta arquitectura usa los siguientes agentes:
El diagrama de arquitectura del sistema de agentes muestra un ejemplo de arquitectura que usa dos arquetipos de SOC. Según tus casos de uso específicos, puedes implementar otros arquetipos de SOC o crear tus propios arquetipos personalizados. Para obtener una lista más amplia de arquetipos de SOC que pueden ayudarte a fortalecer tus operaciones de seguridad, consulta Arquetipos de SOC. |
| Base de conocimiento de RAG | Esta base de datos proporciona una fuente de fundamentación para la generación mejorada por recuperación (RAG). La base de datos se usa para proporcionar a los agentes planes de respuesta ante incidentes y guías de IA. Los runbooks de IA son flujos de trabajo prescriptivos en forma de Habilidades de agente. |
| Servicio de artefactos | Es un servicio administrado que almacena informes de investigación y evidencia en Cloud Storage. |
| Memory Bank | Un sistema persistente de administración de estados que almacena temas de memoria personalizados y permite que los agentes mantengan el contexto sobre el entorno y las amenazas en las diferentes sesiones. |
| Modelos de IA | Para entregar inferencias, los agentes de esta arquitectura usan el modelo de Gemini más reciente en Vertex AI. |
| Servidores de MCP | Los servidores MCP facilitan el acceso a las herramientas y estandarizan la interacción entre los agentes y las herramientas. Para cada par agente-herramienta, un cliente de MCP envía solicitudes a un servidor de MCP a través del cual el agente accede a una herramienta, como una base de datos, un sistema de archivos o una API. |
| Herramientas para agentes | Estas herramientas permiten que los agentes recuperen datos de fundamentación, como guías de IA correspondientes, planes de respuesta ante incidentes, informes anteriores, documentación interna y guías. |
| ADK | El ADK proporciona herramientas y un framework para desarrollar, probar y, luego, implementar agentes. El ADK abstrae la complejidad de la creación de agentes y permite que los desarrolladores de IA se enfoquen en la lógica y las capacidades del agente. |
La arquitectura muestra el siguiente flujo de datos:
- Un analista de seguridad envía una solicitud al administrador del SOC, que es un agente coordinador. Por ejemplo, un analista envía una solicitud para investigar el caso núm. 37.
- La aplicación implementada en Cloud Run o en Gemini Enterprise dirige la solicitud al administrador del SOC.
- El administrador del SOC usa Gemini para interpretar la solicitud del usuario.
- El administrador del SOC realiza las siguientes tareas para recopilar contexto sobre la solicitud:
- Envía una consulta a la base de conocimiento de la RAG para recuperar los manuales de ejecución de IA correspondientes, los flujos de trabajo prescriptivos en forma de habilidades de IA y el plan de respuesta ante incidentes.
- Recupera recuerdos anteriores para identificar si el sistema de agentes analizó incidentes similares.
- Verifica el Servicio de artefactos para detectar informes o pruebas existentes relacionados con la solicitud.
- El administrador del SOC usa Gemini y el contexto que recuperó para desglosar la solicitud en una secuencia de subtareas y, luego, identificar las herramientas adecuadas.
- El administrador del SOC dirige de forma dinámica las subtareas a subagentes especializados, como el analista de nivel 1 y el investigador de Cyber Threat Intelligence (CTI).
- Cada subagente realiza las siguientes acciones para ejecutar las subtareas asignadas:
- Usa Gemini para interpretar los objetivos de la tarea.
- Recupera el contexto pertinente de la base de conocimiento, los recuerdos y los artefactos de la RAG.
- Usa servidores de MCP para recopilar el siguiente contexto adicional y fundamentar las respuestas:
- Documentación de conocimiento, como informes anteriores, documentación interna y manuales
- Inteligencia y telemetría de seguridad que usan datos de Google SecOps y la Inteligencia de amenazas de Google
- Usa Gemini y el contexto que recuperó para generar hallazgos.
- Empaqueta sus hallazgos en un resumen estructurado.
- Reenvía la respuesta intermedia al administrador del SOC.
- El administrador del SOC recibe las respuestas intermedias de los subagentes y evalúa los hallazgos en función de los requisitos del manual de procedimientos de IA.
- Si los resultados no cumplen con los criterios de evaluación, el administrador del SOC repite su análisis de la solicitud del usuario y delega subtareas a subagentes para recopilar datos adicionales. Durante este bucle iterativo, el administrador del SOC conserva la cadena de contexto anterior para informar y aumentar las llamadas a herramientas y las delegaciones de subagentes posteriores. El administrador del SOC continúa este ciclo hasta que los hallazgos cumplen con los criterios de evaluación.
- Si los resultados cumplen con los criterios de evaluación o una condición de salida, como la cantidad máxima de iteraciones, el administrador del SOC realiza las siguientes acciones:
- Usa Gemini para sintetizar todos los hallazgos del subagente en un informe de investigación y guarda el informe en el servicio de artefactos.
- Usa el servidor de MCP de Google SecOps para publicar resultados en el muro de casos.
- Guarda nuevos recuerdos en el banco de memoria de Vertex AI.
- El administrador del SOC envía el vínculo del artefacto y el resumen del informe al analista de seguridad.
Productos usados
La arquitectura del sistema de agentes que se describe en este documento usa los siguientes productos y herramientas: Google Cloud
- Google Security Operations: Una plataforma de operaciones de seguridad que ayuda a los equipos de seguridad a detectar, investigar y responder a las ciberamenazas.
- Google Threat Intelligence: Es una solución de seguridad que proporciona un enfoque integral y proactivo para identificar, analizar y mitigar las amenazas a la seguridad.
- Servidores de MCP de Google Cloud: Servicios remotos administrados por Google que implementan el Protocolo de contexto del modelo (MCP) para proporcionar a las aplicaciones basadas en IA acceso a los productos y servicios de Google y Google Cloud.
- Gemini: Es una familia de modelos de IA multimodales desarrollados por Google.
- Vertex AI: Es una plataforma de AA que te permite entrenar y, también, implementar modelos de AA y aplicaciones de IA, y personalizar LLM para usarlos en aplicaciones impulsadas por IA.
- Kit de desarrollo de agentes (ADK): Es un conjunto de herramientas y bibliotecas para desarrollar, probar e implementar agentes de IA.
- Model Armor: Es un servicio que brinda protección a tus recursos de IA generativa y de agentes contra la inyección de instrucciones, las filtraciones de datos sensibles y el contenido dañino.
- Memory Bank: Es un servicio de almacenamiento persistente que genera, perfecciona, administra y recupera recuerdos a largo plazo basados en las conversaciones de un usuario con un agente.
- Cloud Storage: Un depósito de objetos de bajo costo y sin límites para varios tipos de datos. Se puede acceder a los datos desde y hacia Google Cloud, y estos se replican en las ubicaciones para aumentar la redundancia.
Si deseas obtener información para seleccionar componentes alternativos para tu sistema de IA con agentes, incluidos el framework, el tiempo de ejecución del agente, las herramientas, la memoria y los patrones de diseño, consulta Elige los componentes de la arquitectura de tu IA con agentes.
Consideraciones de diseño
Para implementar esta arquitectura en producción, ten en cuenta las siguientes recomendaciones:
- Acceso a herramientas del agente: Para reducir el consumo de tokens y aplicar el principio de privilegio mínimo, proporciona subconjuntos de herramientas a diferentes agentes según sea necesario.
- Delimitación del agente: Para mejorar la precisión del modelo, delimita los manuales de ejecución y las instrucciones del sistema de cada agente.
- Administración de la ventana de contexto: Para minimizar el consumo de tokens, diseña instrucciones y resultados de herramientas que sean concisos. Usar repositorios de RAG y habilidades del agente para precargar contexto y resumir respuestas grandes de herramientas
- Almacenamiento en caché de instrucciones: Para reducir los costos de los tokens de entrada, almacena en caché el contenido estático del agente, como las instrucciones del sistema, los arquetipos, los manuales de ejecución y el esquema de herramientas.
- Selección del modelo: El modelo que selecciones para tu aplicación de IA afectará directamente los costos y el rendimiento. Selecciona diferentes modelos en tu sistema de agentes según los diferentes roles de los agentes y los requisitos de las tareas. Para el razonamiento complejo y la descomposición de tareas, usa un modelo de pensamiento como Gemini Pro. Para tareas pequeñas y directas, usa un modelo rápido y de bajo costo, como Gemini Flash.
- Compatibilidad con el esquema de MCP: Para evitar que el modelo de IA interprete de forma incorrecta las definiciones de herramientas y realice llamadas incorrectas a las herramientas, se deben limpiar los esquemas de las herramientas.
Crea construcciones independientes para
$refy$defsde JSON Schema y normaliza las cadenas de tipo en mayúsculas. - Entornos de autenticación: Para garantizar una autenticación sin inconvenientes en todos los entornos, configura tus canalizaciones de implementación para administrar la transición de las estrategias de autenticación de desarrollo. Por ejemplo, es posible que debas realizar una transición de las credenciales predeterminadas de la aplicación (ADC) en la ejecución local a las cuentas de servicio que Identity and Access Management (IAM) administra para los servidores de MCP remotos alojados en producción.
Implementación
Para implementar una muestra de esta arquitectura que proporcione agentes de SOC personalizados, usa la muestra de código de Gemini Enterprise para SOC agentic disponible en GitHub.
Te recomendamos que realices iteraciones en tu agente en el siguiente orden:
- Implementación local con ADK web: Acelera la creación de prototipos y realiza iteraciones rápidamente en la lógica del agente.
- Implementación en un contenedor local: Garantiza un entorno portátil e inmutable con dependencias coherentes.
- Implementa el contenedor en Cloud Run o Vertex AI Agent Engine: Escala tus agentes para realizar operaciones de seguridad eficaces y traslada tu aplicación del desarrollo a la producción.
¿Qué sigue?
- Aprende a alojar agentes de IA en Cloud Run
- Obtén más información sobre la seguridad con IA generativa.
- Obtén más información sobre la descripción general de la seguridad de Gemini Enterprise.
- Aprende a crear un sistema de IA multiagente en Google Cloud.
- Conecta agentes a los datos de Google SecOps con el servidor de MCP de Google SecOps.
- Revisa la perspectiva de seguridad en el Google Cloud Well-Architected Framework.
- Para obtener más información sobre las arquitecturas de referencia, los diagramas y las prácticas recomendadas, explora Cloud Architecture Center.
Colaboradores
Autores:
- Ben Perel | Especialista en seguridad
- Daniel Dye | Ingeniero de IA de SecOps
Otros colaboradores:
- Amr Abdelrazik | Gerente de grupo de productos
- Autor: Kumar Dhanagopal | Desarrollador de soluciones entre productos
- Samantha He | Escritora técnica