代理式 AI 用途:調度資安營運工作流程

Last reviewed 2026-04-08 UTC

本文說明多代理 AI 系統的高層級架構,該系統可在資安營運中心 (SOC) 中,自動化調度管理複雜的調查和分流程序。代理程式系統會協調不同安全系統的工作流程,例如安全資訊與事件管理 (SIEM) 系統、威脅情報動態饋給、雲端安全防護管理 (CSPM) 平台,以及端點偵測與應變 (EDR) 解決方案。代理程式系統可以執行下列動作:

  • Google Security Operations 查詢重大警示。
  • 使用 Google Threat Intelligence 豐富警告內容。
  • 透過第三方 CSPM 工具查詢資產設定錯誤。
  • 導入人機迴圈核准程序。
  • 從第三方 EDR 工具擷取詳細的端點遙測資料和程序執行記錄,調查遭入侵或可疑的端點。

這種架構可減少環境切換,並讓調查人員透過單一介面執行複雜的多階段調查,進而提升工作效率。

本文的目標對象包括負責設計、建構及實作代理式 AI 應用程式,以及在雲端環境中將這些應用程式與現有安全防護系統整合的架構師和開發人員。此外,這項課程也適合負責監督資安營運、運用威脅情報主動防禦,以及管理強大 SecOps 工作流程的 SOC 分析師和系統管理員,協助他們偵測、調查及應對事件。本文假設您已瞭解代理式 AI 的基礎概念,包括多代理系統、代理式工具使用方式和代理式自動化調度管理機制。此外,本文件也假設您熟悉威脅情報用途、資安營運工作流程和常見安全工具。如要瞭解威脅情報和常見安全工具,請參閱「威脅情報使用案例和範例」。

架構

您可以視需求選擇下列部署模型:

如要瞭解如何選擇代理程式執行階段,請參閱「選擇代理式 AI 架構元件」。

下列分頁標籤提供架構圖,顯示 Cloud Run 部署作業和 Vertex AI Agent Engine 與 Gemini Enterprise 部署作業。

Cloud Run

下圖詳細呈現部署在 Cloud Run 的資安營運中心 (SOC) 代理程式系統架構:

在 Cloud Run 部署 SOC 代理程式系統的詳細架構。

架構圖顯示下列元件:

元件 說明
Cloud Load Balancing 應用程式負載平衡器會將安全分析師傳送的推論要求,轉送至代理程式系統。
Google Cloud Armor 根據設定的網頁應用程式防火牆 (WAF) 規則,強制執行安全性政策。
Identity-Aware Proxy (IAP) 強制執行零信任安全模式,並驗證使用者身分。
Model Armor Model Armor 可讓您檢查及清理提示、工具互動和回覆。可為任何基礎 AI 模型提供彈性的安全控管機制。如要整合 Model Armor,請使用 Model Armor API,適用於在 Cloud Run 上執行的自訂代理程式。
代理程式組合 Agent Development Kit (ADK) 是一種代理開發框架,可協助您建構代理,並以無伺服器 Cloud Run 服務的形式部署。如要進一步瞭解這個代理程式系統的內部架構,請參閱本文件稍後的「代理程式系統架構」一節。
AI 模型 如要提供推論服務,這個架構中的代理程式會使用 Vertex AI 上的 AI 模型。
MCP 伺服器 Model Context Protocol (MCP) 可簡化工具存取程序,並標準化代理程式與工具之間的互動。代理系統會使用下列 MCP 伺服器:

使用的產品

這個範例架構使用下列 Google Cloud 產品和工具:

Vertex AI Agent Engine (搭配 Gemini Enterprise)

下圖詳細說明資安營運中心 (SOC) 代理式 AI 系統的架構,該系統部署在 Vertex AI Agent Engine 上,並搭載 Gemini Enterprise:

詳細架構:在 Vertex AI Agent Engine 上部署的 SOC 代理 AI 系統,並搭配使用 Gemini Enterprise。

架構圖顯示下列元件:

元件 說明
Gemini Enterprise 使用者透過 Gemini Enterprise 提供的聊天助理與代理系統互動。
代理程式組合 Agent Development Kit (ADK) 是代理開發框架,可協助您建立自訂代理、在 Vertex AI Agent Engine 部署代理,以及向 Gemini Enterprise 註冊代理。如要瞭解這個代理程式系統的內部架構,請參閱本文件稍後的「代理程式系統架構」一節。
AI 模型 這個架構中的代理程式會使用 Vertex AI Model Garden 的 AI 模型執行推論。
Model Armor 為強制執行企業安全和法規遵循政策,Model Armor 會直接與 Google Cloud 服務整合,提供使用者提示和模型回覆的內嵌檢查和清理功能。透過與 Gemini Enterprise 和 Vertex AI 的內建整合功能,Model Armor 會自動篩選使用者與受管理代理程式之間的互動。詳情請參閱「整合 Model Armor 與 Google Cloud 服務」。
MCP 伺服器 Model Context Protocol (MCP) 可簡化工具存取程序,並標準化代理與工具之間的互動。代理系統會使用下列 MCP 伺服器:
  • Google SecOps MCP 伺服器:由 Google 管理的 MCP 伺服器,可存取 Google SecOps SIEM Google SecOps SOAR 資料,包括事件、實體、原始記錄和案件詳細資料。
  • Google Threat Intelligence MCP 伺服器:本機 MCP 伺服器,可提供 Google Threat Intelligence 的存取權。Google Threat Intelligence 會將內部環境快訊與全球敵對資料相互關聯,並簡化 SOC 工作流程中已知惡意指標的識別程序。
  • 第三方 MCP 伺服器:由第三方廠商管理的連接器,可讓您與外部安全工具互動。

使用的產品

這個範例架構使用下列 Google Cloud 產品和工具:

代理程式系統架構

本節說明上述 Cloud Run 或 Gemini Enterprise 部署作業的自訂 SOC 代理程式系統架構。如要調度複雜的安全性工作流程,代理程式會使用階層式工作分解模式。無論選擇哪種部署方法,代理程式的組成都會保持一致。

下圖詳細呈現代理程式系統架構: 代理式 SecOps 工作流程的詳細代理程式 AI 系統架構。

架構圖顯示下列元件:

元件 說明
應用程式 與使用者互動的前端應用程式,例如即時通訊介面。您可以選擇透過 Cloud Run 或 Vertex AI Agent Engine 搭配 Gemini Enterprise 部署應用程式。
代理

這項架構使用下列代理程式:

  • 根代理程式 協調代理程式,負責接收使用者的要求。根代理程式會解讀使用者要求,並嘗試自行解決要求。如果工作需要特殊工具,根代理程式會將要求委派給適當的特殊代理程式。
  • 專業代理:根代理會叫用下列專業代理:
    • 第 1 層分析師:查詢 Google SecOps 和相關遙測來源時,會擷取快訊詳細資料、找出受影響的資產,並擷取使用者情境。
    • 網路威脅情報 (CTI) 研究人員:研究與特定快訊相關的威脅發動者策略。這個代理程式會查詢威脅情報平台,將內部 入侵指標 (IOC) 與已知的威脅發動者群組和記錄的 戰術、技術與程序 (TTP) 相互關聯,藉此評估活動風險。

代理程式系統架構圖顯示使用兩個 SOC 角色範例的架構。視特定用途而定,您可以部署其他 SOC 人物角色,或建立自己的自訂人物角色。如需更多有助於強化資安營運的 SOC 角色清單,請參閱「SOC 角色」。

RAG 知識庫 這個資料庫可做為檢索增強生成 (RAG) 的基礎來源。資料庫會為代理提供事件應變計畫AI 應變手冊。AI 執行手冊是規定式工作流程,以代理程式技能的形式呈現。
構件服務 這項代管服務會將調查報告和證據儲存在 Cloud Storage 中。
Memory Bank 持續性狀態管理系統,可儲存自訂記憶體主題,並讓代理在不同工作階段中,維持環境和威脅脈絡的脈絡。
AI 模型 如要提供推論服務,這個架構中的代理程式會使用 Vertex AI 上的最新 Gemini 模型
MCP 伺服器 MCP 伺服器可簡化工具存取程序,並將代理程式與工具之間的互動標準化。針對每個代理程式/工具組合,MCP 用戶端會透過 MCP 伺服器傳送要求,代理程式可藉此存取工具,例如資料庫、檔案系統或 API。
服務專員工具 這些工具可讓代理程式擷取基礎資料,例如對應的 AI 執行手冊、 事件應變計畫、先前的報告、內部文件和應對手冊。
ADK ADK 提供工具和架構,協助您開發、測試及部署代理。ADK 可簡化代理的建立作業,讓 AI 開發人員專注於代理的邏輯和功能。

架構顯示下列資料流程:

  1. 資安分析師向SOC 經理 (即協調員) 提出要求。舉例來說,分析師提交要求,調查案件 #37。
  2. 部署在 Cloud Run 或 Gemini Enterprise 的應用程式會將要求轉送給 SOC 管理員。
  3. SOC 管理員使用 Gemini 解讀使用者的要求。
  4. SOC 管理員會執行下列工作,收集要求相關背景資訊:
    1. 向 RAG 知識資料庫傳送查詢,擷取相應的 AI 執行手冊、以 AI 技能 形式呈現的規範工作流程,以及事件應變計畫
    2. 擷取先前的記憶,判斷代理程式系統是否分析過類似事件。
    3. 檢查構件服務,找出與要求相關的現有報告或證據。
  5. SOC 管理員會使用 Gemini 和擷取的脈絡,將要求分解為一連串的子工作,並找出適當的工具。
  6. SOC 管理員會動態將子工作導向專用子代理,例如第 1 層分析師和網路威脅情報 (CTI) 研究人員。
  7. 每個子代理都會執行下列動作,以執行指派的子工作:
    1. 使用 Gemini 解讀工作目標。
    2. 從 RAG 知識資料庫、記憶體和構件擷取相關背景資訊。
    3. 使用 MCP 伺服器收集下列額外內容,以提供更準確的回覆:
      • 知識文件,例如先前的報告、內部文件和應對手冊。
      • 安全情報和遙測功能,可使用 Google SecOps 和 Google Threat Intelligence 的資料。
    4. 使用 Gemini 和擷取的脈絡資料生成調查結果。
    5. 將發現內容整理成結構分明的摘要。
    6. 將中繼回應轉送回 SOC 管理員。
  8. SOC 管理員會收到子代理程式的中繼回應,並根據 AI 執行手冊要求評估調查結果。
    1. 如果調查結果不符合評估條件,SOC 管理員會重複分析使用者的要求,並將子工作委派給子代理程式,以收集額外資料。在這個疊代迴圈中,資安營運中心 (SOC) 管理員會保留先前的脈絡鏈,以提供資訊並擴增後續的工具呼叫和子代理人委派作業。SOC 管理員會持續進行這個循環,直到調查結果符合評估條件為止。
    2. 如果調查結果符合評估條件或結束條件 (例如達到最大疊代次數),SOC 管理員就會執行下列動作:
      1. 使用 Gemini 將所有子代理程式的調查結果彙整成調查報告,並將報告儲存至 Artifact Service
      2. 使用 Google SecOps MCP 伺服器將結果發布至案件牆
      3. 將新記憶儲存至 Vertex AI Memory Bank
  9. SOC 管理員會將構件連結和報表摘要傳回給安全分析師。

使用的產品

本文中的代理程式系統架構使用下列 Google Cloud產品和工具:

如要瞭解如何為代理式 AI 系統選取替代元件,包括框架、代理程式執行階段、工具、記憶體和設計模式,請參閱「選擇代理式 AI 架構元件」。

設計注意事項

如要在正式環境中實作這項架構,請考慮採用下列建議:

  • 代理程式工具存取權:為減少權杖消耗量並強制執行最小權限原則,請視需要為不同代理程式提供工具子集。
  • 代理範圍:為提升模型準確度,請設定每個代理的執行手冊和系統指令範圍。
  • 管理脈絡視窗:為盡量減少權杖用量,請設計簡潔的提示和工具輸出內容。使用 RAG 存放區,並運用代理程式技能預先載入內容,以及摘要說明大型工具的回覆。
  • 提示快取:為減少輸入權杖費用,請快取靜態代理程式內容,例如系統指令、角色、執行手冊和工具結構定義。
  • 模型選取:為 AI 應用程式選取的模型會直接影響成本和效能。根據不同的代理角色和工作需求,在代理系統中選取不同模型。如要進行複雜的推論和工作分解,請使用 Gemini Pro 等思考型模型。如果是小型直接的工作,請使用 Gemini Flash 等快速且低成本的模型。
  • MCP 結構定義相容性:為避免 AI 模型誤解工具定義並發出錯誤的工具呼叫,請清理工具結構定義。為 JSON 結構定義  和  建立獨立建構函式,並將大寫型別字串正規化。$ref$defs
  • 驗證環境:為確保跨環境的驗證程序順暢無礙,請設定部署管道,管理從開發驗證策略的轉換作業。舉例來說,您可能需要從本機執行作業中的應用程式預設憑證 (ADC),轉換為 Identity and Access Management (IAM) 管理的服務帳戶,以用於正式環境中代管的遠端 MCP 伺服器。

部署

如要部署這個架構的範例實作,提供自訂 SOC 代理程式,請使用 GitHub 上的 Agentic SOC Gemini Enterprise 程式碼範例

建議您依下列順序疊代代理程式:

  1. 使用 ADK 網頁在本機部署:加快原型設計速度,並快速疊代代理程式邏輯。
  2. 部署至本機容器:確保可攜式且不可變更的環境具有一致的依附元件。
  3. 將容器部署至 Cloud Run 或 Vertex AI Agent Engine:擴充代理,有效執行資安營運,並將應用程式從開發階段移至正式環境。

後續步驟

貢獻者

作者:

其他貢獻者: