本文說明多代理 AI 系統的高層級架構,該系統可在資安營運中心 (SOC) 中,自動化調度管理複雜的調查和分流程序。代理程式系統會協調不同安全系統的工作流程,例如安全資訊與事件管理 (SIEM) 系統、威脅情報動態饋給、雲端安全防護管理 (CSPM) 平台,以及端點偵測與應變 (EDR) 解決方案。代理程式系統可以執行下列動作:
- 從 Google Security Operations 查詢重大警示。
- 使用 Google Threat Intelligence 豐富警告內容。
- 透過第三方 CSPM 工具查詢資產設定錯誤。
- 導入人機迴圈核准程序。
- 從第三方 EDR 工具擷取詳細的端點遙測資料和程序執行記錄,調查遭入侵或可疑的端點。
這種架構可減少環境切換,並讓調查人員透過單一介面執行複雜的多階段調查,進而提升工作效率。
本文的目標對象包括負責設計、建構及實作代理式 AI 應用程式,以及在雲端環境中將這些應用程式與現有安全防護系統整合的架構師和開發人員。此外,這項課程也適合負責監督資安營運、運用威脅情報主動防禦,以及管理強大 SecOps 工作流程的 SOC 分析師和系統管理員,協助他們偵測、調查及應對事件。本文假設您已瞭解代理式 AI 的基礎概念,包括多代理系統、代理式工具使用方式和代理式自動化調度管理機制。此外,本文件也假設您熟悉威脅情報用途、資安營運工作流程和常見安全工具。如要瞭解威脅情報和常見安全工具,請參閱「威脅情報使用案例和範例」。
架構
您可以視需求選擇下列部署模型:
- Cloud Run 部署作業:全代管無伺服器平台,可讓您將整個代理程式應用程式、個別元件或自訂工具部署為可擴充的 HTTP 端點,不必管理基礎架構。
- Vertex AI Agent Engine (搭配 Gemini Enterprise 部署): 全代管的執行階段,可讓您以極少的作業負擔,部署、運作及調度具代理功能的應用程式。
如要瞭解如何選擇代理程式執行階段,請參閱「選擇代理式 AI 架構元件」。
下列分頁標籤提供架構圖,顯示 Cloud Run 部署作業和 Vertex AI Agent Engine 與 Gemini Enterprise 部署作業。
Cloud Run
下圖詳細呈現部署在 Cloud Run 的資安營運中心 (SOC) 代理程式系統架構:
架構圖顯示下列元件:
| 元件 | 說明 |
|---|---|
| Cloud Load Balancing | 應用程式負載平衡器會將安全分析師傳送的推論要求,轉送至代理程式系統。 |
| Google Cloud Armor | 根據設定的網頁應用程式防火牆 (WAF) 規則,強制執行安全性政策。 |
| Identity-Aware Proxy (IAP) | 強制執行零信任安全模式,並驗證使用者身分。 |
| Model Armor | Model Armor 可讓您檢查及清理提示、工具互動和回覆。可為任何基礎 AI 模型提供彈性的安全控管機制。如要整合 Model Armor,請使用 Model Armor API,適用於在 Cloud Run 上執行的自訂代理程式。 |
| 代理程式組合 | Agent Development Kit (ADK) 是一種代理開發框架,可協助您建構代理,並以無伺服器 Cloud Run 服務的形式部署。如要進一步瞭解這個代理程式系統的內部架構,請參閱本文件稍後的「代理程式系統架構」一節。 |
| AI 模型 | 如要提供推論服務,這個架構中的代理程式會使用 Vertex AI 上的 AI 模型。 |
| MCP 伺服器 |
Model Context Protocol (MCP) 可簡化工具存取程序,並標準化代理程式與工具之間的互動。代理系統會使用下列 MCP 伺服器:
|
使用的產品
這個範例架構使用下列 Google Cloud 產品和工具:
- Cloud Run:無伺服器運算平台,可讓您在 Google 可擴充的基礎架構上直接執行容器。
- Cloud Load Balancing:一系列高效能、可擴充的全球和區域負載平衡器。
- Google Cloud Armor:這項網路安全防護服務提供網路應用程式防火牆 (WAF) 規則,有助於防範 DDoS 和應用程式攻擊。
- Identity-Aware Proxy (IAP):這項服務可為應用程式和虛擬機器啟用零信任存取模型。
- Google Security Operations:資安營運平台,可協助資安團隊偵測、調查及應對網路威脅。
- Google Threat Intelligence:這項安全防護解決方案提供全方位的主動式方法,可識別、分析及減輕安全威脅。
- Google Cloud MCP 伺服器:Google 管理的遠端服務,可實作 Model Context Protocol (MCP),讓 AI 應用程式存取 Google 和 Google Cloud 產品與服務。
- Gemini:Google 開發的一系列多模態 AI 模型。
- Vertex AI:機器學習平台,可讓您訓練及部署機器學習模型和 AI 應用程式,並自訂 LLM 用於 AI 輔助的應用程式。
- Agent Development Kit (ADK):一套工具和程式庫,用於開發、測試及部署 AI 代理。
- Model Armor:這項服務可保護生成式和代理式 AI 資源,防範提示詞注入、敏感資料外洩和有害內容。
Vertex AI Agent Engine (搭配 Gemini Enterprise)
下圖詳細說明資安營運中心 (SOC) 代理式 AI 系統的架構,該系統部署在 Vertex AI Agent Engine 上,並搭載 Gemini Enterprise:
架構圖顯示下列元件:
| 元件 | 說明 |
|---|---|
| Gemini Enterprise | 使用者透過 Gemini Enterprise 提供的聊天助理與代理系統互動。 |
| 代理程式組合 | Agent Development Kit (ADK) 是代理開發框架,可協助您建立自訂代理、在 Vertex AI Agent Engine 部署代理,以及向 Gemini Enterprise 註冊代理。如要瞭解這個代理程式系統的內部架構,請參閱本文件稍後的「代理程式系統架構」一節。 |
| AI 模型 | 這個架構中的代理程式會使用 Vertex AI Model Garden 的 AI 模型執行推論。 |
| Model Armor | 為強制執行企業安全和法規遵循政策,Model Armor 會直接與 Google Cloud 服務整合,提供使用者提示和模型回覆的內嵌檢查和清理功能。透過與 Gemini Enterprise 和 Vertex AI 的內建整合功能,Model Armor 會自動篩選使用者與受管理代理程式之間的互動。詳情請參閱「整合 Model Armor 與 Google Cloud 服務」。 |
| MCP 伺服器 |
Model Context Protocol (MCP) 可簡化工具存取程序,並標準化代理與工具之間的互動。代理系統會使用下列 MCP 伺服器:
|
使用的產品
這個範例架構使用下列 Google Cloud 產品和工具:
- Vertex AI Agent Engine:這個平台可讓您在正式環境中執行、管理及調度 AI 代理。
- Gemini Enterprise:全代管安全平台,可在企業內部署及管理 AI 代理。
- Google Security Operations:資安營運平台,可協助資安團隊偵測、調查及應對網路威脅。
- Google Threat Intelligence:這項安全防護解決方案提供全方位的主動式方法,可識別、分析及減輕安全威脅。
- Google Cloud MCP 伺服器:Google 管理的遠端服務,可實作 Model Context Protocol (MCP),讓 AI 應用程式存取 Google 和 Google Cloud 產品與服務。
- Gemini:Google 開發的一系列多模態 AI 模型。
- Vertex AI:機器學習平台,可讓您訓練及部署機器學習模型和 AI 應用程式,並自訂 LLM 用於 AI 輔助的應用程式。
- Agent Development Kit (ADK):一套工具和程式庫,用於開發、測試及部署 AI 代理。
- Model Armor:這項服務可保護生成式和代理式 AI 資源,防範提示詞注入、敏感資料外洩和有害內容。
代理程式系統架構
本節說明上述 Cloud Run 或 Gemini Enterprise 部署作業的自訂 SOC 代理程式系統架構。如要調度複雜的安全性工作流程,代理程式會使用階層式工作分解模式。無論選擇哪種部署方法,代理程式的組成都會保持一致。
下圖詳細呈現代理程式系統架構:
架構圖顯示下列元件:
| 元件 | 說明 |
|---|---|
| 應用程式 | 與使用者互動的前端應用程式,例如即時通訊介面。您可以選擇透過 Cloud Run 或 Vertex AI Agent Engine 搭配 Gemini Enterprise 部署應用程式。 |
| 代理 |
這項架構使用下列代理程式:
代理程式系統架構圖顯示使用兩個 SOC 角色範例的架構。視特定用途而定,您可以部署其他 SOC 人物角色,或建立自己的自訂人物角色。如需更多有助於強化資安營運的 SOC 角色清單,請參閱「SOC 角色」。 |
| RAG 知識庫 | 這個資料庫可做為檢索增強生成 (RAG) 的基礎來源。資料庫會為代理提供事件應變計畫和 AI 應變手冊。AI 執行手冊是規定式工作流程,以代理程式技能的形式呈現。 |
| 構件服務 | 這項代管服務會將調查報告和證據儲存在 Cloud Storage 中。 |
| Memory Bank | 持續性狀態管理系統,可儲存自訂記憶體主題,並讓代理在不同工作階段中,維持環境和威脅脈絡的脈絡。 |
| AI 模型 | 如要提供推論服務,這個架構中的代理程式會使用 Vertex AI 上的最新 Gemini 模型。 |
| MCP 伺服器 | MCP 伺服器可簡化工具存取程序,並將代理程式與工具之間的互動標準化。針對每個代理程式/工具組合,MCP 用戶端會透過 MCP 伺服器傳送要求,代理程式可藉此存取工具,例如資料庫、檔案系統或 API。 |
| 服務專員工具 | 這些工具可讓代理程式擷取基礎資料,例如對應的 AI 執行手冊、 事件應變計畫、先前的報告、內部文件和應對手冊。 |
| ADK | ADK 提供工具和架構,協助您開發、測試及部署代理。ADK 可簡化代理的建立作業,讓 AI 開發人員專注於代理的邏輯和功能。 |
架構顯示下列資料流程:
- 資安分析師向SOC 經理 (即協調員) 提出要求。舉例來說,分析師提交要求,調查案件 #37。
- 部署在 Cloud Run 或 Gemini Enterprise 的應用程式會將要求轉送給 SOC 管理員。
- SOC 管理員使用 Gemini 解讀使用者的要求。
- SOC 管理員會執行下列工作,收集要求相關背景資訊:
- SOC 管理員會使用 Gemini 和擷取的脈絡,將要求分解為一連串的子工作,並找出適當的工具。
- SOC 管理員會動態將子工作導向專用子代理,例如第 1 層分析師和網路威脅情報 (CTI) 研究人員。
- 每個子代理都會執行下列動作,以執行指派的子工作:
- 使用 Gemini 解讀工作目標。
- 從 RAG 知識資料庫、記憶體和構件擷取相關背景資訊。
- 使用 MCP 伺服器收集下列額外內容,以提供更準確的回覆:
- 知識文件,例如先前的報告、內部文件和應對手冊。
- 安全情報和遙測功能,可使用 Google SecOps 和 Google Threat Intelligence 的資料。
- 使用 Gemini 和擷取的脈絡資料生成調查結果。
- 將發現內容整理成結構分明的摘要。
- 將中繼回應轉送回 SOC 管理員。
- SOC 管理員會收到子代理程式的中繼回應,並根據 AI 執行手冊要求評估調查結果。
- 如果調查結果不符合評估條件,SOC 管理員會重複分析使用者的要求,並將子工作委派給子代理程式,以收集額外資料。在這個疊代迴圈中,資安營運中心 (SOC) 管理員會保留先前的脈絡鏈,以提供資訊並擴增後續的工具呼叫和子代理人委派作業。SOC 管理員會持續進行這個循環,直到調查結果符合評估條件為止。
- 如果調查結果符合評估條件或結束條件 (例如達到最大疊代次數),SOC 管理員就會執行下列動作:
- 使用 Gemini 將所有子代理程式的調查結果彙整成調查報告,並將報告儲存至 Artifact Service。
- 使用 Google SecOps MCP 伺服器將結果發布至案件牆。
- 將新記憶儲存至 Vertex AI Memory Bank。
- SOC 管理員會將構件連結和報表摘要傳回給安全分析師。
使用的產品
本文中的代理程式系統架構使用下列 Google Cloud產品和工具:
- Google Security Operations:資安營運平台,可協助資安團隊偵測、調查及應對網路威脅。
- Google Threat Intelligence:這項安全防護解決方案提供全方位的主動式方法,可識別、分析及減輕安全威脅。
- Google Cloud MCP 伺服器:Google 管理的遠端服務,可實作 Model Context Protocol (MCP),讓 AI 應用程式存取 Google 和 Google Cloud 產品與服務。
- Gemini:Google 開發的一系列多模態 AI 模型。
- Vertex AI:機器學習平台,可讓您訓練及部署機器學習模型和 AI 應用程式,並自訂 LLM 用於 AI 輔助的應用程式。
- Agent Development Kit (ADK):一套工具和程式庫,用於開發、測試及部署 AI 代理。
- Model Armor:這項服務可保護生成式和代理式 AI 資源,防範提示詞注入、敏感資料外洩和有害內容。
- Memory Bank:永久儲存空間服務,可根據使用者與代理程式的對話生成、修正、管理及擷取長期記憶。
- Cloud Storage:適用於多種資料類型的物件儲存庫,成本低廉且沒有限制。 資料在 Google Cloud 內外都能存取,且會複製到多個位置,以便提供備援機制。 Google Cloud
如要瞭解如何為代理式 AI 系統選取替代元件,包括框架、代理程式執行階段、工具、記憶體和設計模式,請參閱「選擇代理式 AI 架構元件」。
設計注意事項
如要在正式環境中實作這項架構,請考慮採用下列建議:
- 代理程式工具存取權:為減少權杖消耗量並強制執行最小權限原則,請視需要為不同代理程式提供工具子集。
- 代理範圍:為提升模型準確度,請設定每個代理的執行手冊和系統指令範圍。
- 管理脈絡視窗:為盡量減少權杖用量,請設計簡潔的提示和工具輸出內容。使用 RAG 存放區,並運用代理程式技能預先載入內容,以及摘要說明大型工具的回覆。
- 提示快取:為減少輸入權杖費用,請快取靜態代理程式內容,例如系統指令、角色、執行手冊和工具結構定義。
- 模型選取:為 AI 應用程式選取的模型會直接影響成本和效能。根據不同的代理角色和工作需求,在代理系統中選取不同模型。如要進行複雜的推論和工作分解,請使用 Gemini Pro 等思考型模型。如果是小型直接的工作,請使用 Gemini Flash 等快速且低成本的模型。
- MCP 結構定義相容性:為避免 AI 模型誤解工具定義並發出錯誤的工具呼叫,請清理工具結構定義。為 JSON 結構定義 和 建立獨立建構函式,並將大寫型別字串正規化。
$ref$defs - 驗證環境:為確保跨環境的驗證程序順暢無礙,請設定部署管道,管理從開發驗證策略的轉換作業。舉例來說,您可能需要從本機執行作業中的應用程式預設憑證 (ADC),轉換為 Identity and Access Management (IAM) 管理的服務帳戶,以用於正式環境中代管的遠端 MCP 伺服器。
部署
如要部署這個架構的範例實作,提供自訂 SOC 代理程式,請使用 GitHub 上的 Agentic SOC Gemini Enterprise 程式碼範例。
建議您依下列順序疊代代理程式:
- 使用 ADK 網頁在本機部署:加快原型設計速度,並快速疊代代理程式邏輯。
- 部署至本機容器:確保可攜式且不可變更的環境具有一致的依附元件。
- 將容器部署至 Cloud Run 或 Vertex AI Agent Engine:擴充代理,有效執行資安營運,並將應用程式從開發階段移至正式環境。
後續步驟
- 瞭解如何在 Cloud Run 託管 AI 代理
- 瞭解如何使用生成式 AI 確保安全性。
- 瞭解 Gemini Enterprise 安全性總覽。
- 瞭解如何建構多代理程式 AI 系統 Google Cloud。
- 使用 Google SecOps MCP 伺服器將代理程式連線至 Google SecOps 資料。
- 查看 Well-Architected Framework 中的安全性觀點。 Google Cloud
- 如要查看更多參考架構、圖表和最佳做法,請瀏覽 Cloud Architecture Center。
貢獻者
作者:
- Ben Perel | 安全性專家
- Daniel Dye | SecOps AI 工程師
其他貢獻者:
- Amr Abdelrazik | 產品群經理
- Kumar Dhanagopal | 跨產品解決方案開發人員
- Samantha He | 技術文件撰稿者