网易首页 > 网易号 > 正文 申请入驻

Agentic Security:从SOAR剧本到自主闭环

0
分享至

Agentic Security:从SOAR剧本自动化到目标驱动的自主闭环

2026 年的安全防御现场,我们正面临一个尴尬的剪刀差:攻击者利用 LLM 实现了从漏洞探测到Payload变异的全链路自动化,其攻击路径呈现高频、低慢、多态的特征;而防御者的自动化,依然停留在 SOAR 的 “硬编码剧本” 时代。

传统的 SOAR(安全编排自动化与响应)本质上是一张静态的流程图。它的假设是:“攻击路径是可预测的”。然而,现实中的攻击往往充满随机性与突发性。一旦攻击行为超出预设的分支,剧本就会失效,最终还是退回到 人肉研判 的低效循环。

我们需要一种新的架构,能够应对未知的攻击变体,能够在缺乏预设剧本的情况下,根据 “安全目标” 自主寻找工具、查询数据并执行阻断。

这就是 Agentic Security(智能体化安全)一个以零信任策略为目标、以PPMA认知架构为内核、以治理护栏为底线的自主决策与执行系统。

一、为什么传统安全产品+SOAR已无法应对

许多企业并不缺乏安全产品。防火墙、WAF、EDR、IAM、零信任网关……堆叠了数十种工具,却依然感到 “防守吃力”。核心症结不在于 “能力缺失”,而在于“能力碎片化” 与 “决策成本高昂”

1. 数据链路与策略语义的割裂

在当前的安全架构中,每个产品都是一座孤岛。WAF 眼中的 src_ip、EDR 眼中的 remote_address、IAM 审计日志中的 client_ip,在语义上描述的是同一个实体,但在数据层面是三个字段。

SOAR 无法理解这种等价关系,它只能按照预设的字段映射硬编码执行。一旦厂商字段变更或引入新设备,剧本立即失效。

2. 剧本维护的边际成本递增

SOAR 试图通过 Playbook 将工具串联起来,但 Playbook 的维护成本随着业务复杂度呈指数级上升。每增加一个新的业务场景、每变更一个 API 格式,都需要人工重写剧本。这种基于规则的自动化,在面对高频变异的攻击时,显得笨重且滞后。

3.零信任语境下的致命缺陷

零信任的核心理念是 “持续验证,永不信任”。
但SOAR的响应策略是静态的——“IP 命中威胁情报则封禁1小时”。
它无法感知业务上下文(该IP是否承载核心交易?关联账号是否正在休假?),
无法动态调整策略粒度(是封IP、降权、还是触发MFA?),
更无法在处置后验证效果(攻击是否停止?误封是否引发客诉?)。

SOAR 是“手脚”的自动化,而我们需要的是“大脑”的智能化。

因此,Agent 并不是要替代现有的安全产品,而是要在这些孤立的 “执行手脚” 之上,构建一个统一的“决策与编排大脑”。它解决的是从 “告警” 到 “处置” 之间的推理鸿沟。

二、安全Agent核心架构:PPMA模型的工程落地实践

Agentic Security 的工程架构并非空中楼阁,而是对经典人工智能PPMA (Perception, Planning, Memory, Action)模型的深度适配与工业化扩展。为了消除理论认知与工程落地之间的鸿沟,我们确立了以 “PPMA 认知模型” 为逻辑内核,以 “治理体系” 为工程外壳的统一口径。

沿用云原生与 AI Agent 领域成熟的 Governance、Guardrails 与 Observability 工程理念,我们在 Agent 控制面之上构建治理与信任层。在生成式 AI 概率性输出的特征下,只有通过 Policy-as-Code 的硬性护栏限制爆炸半径,并通过全链路的可观测性追踪推理逻辑,才能让 Agent 真正赢得安全团队的信任,从实验室走向生产环境。


1. Perception(感知层)

在真实环境中,安全系统首先遇到的问题并不是“检测威胁”,而是数据本身难以使用。不同厂商设备的日志格式高度异构。同一个“源 IP”,在某些系统中叫 src_ip,在另一些系统中则是 client_ip 或 remote_addr。字段命名、语义粒度和时间格式均不一致,直接做跨系统关联几乎不可行。因此,感知层的首要职责并非分析,而是先完成语义统一。

系统会将各类日志(WAF、EDR、IAM 审计 等)映射到统一的数据模型(如 OCSF/ECS),消除字段歧义。随后,通过实体解析技术,把原本离散的标识符(IP、MAC、账号、设备指纹)聚合为可识别的“安全实体”。

2. Planning(规划层)

与传统 SOAR 依赖固定 Playbook 不同,Agent 并不预设完整流程。实际攻击路径往往具有高度不确定性,单一剧本很难覆盖所有情况。过度依赖流程编排,结果通常是“规则越写越多,但误报和漏报仍然存在”。

Planning 层更接近一个持续推理的过程,通常采用 ReAct (Reasoning + Acting) 模式。当系统捕获到 WAF 告警时,并不会立即执行封禁,而是先补齐上下文:该 IP 是否具备历史信誉?是否关联合法账号?该账号近期是否存在异常登录或大规模下载行为?这些问题会驱动 Agent 主动查询更多信息,再决定是否处置。

为了降低自动化带来的误操作风险,系统引入了置信度分级机制。低置信度场景强制人工复核,中等风险触发二次验证,高置信度才允许自动执行低危动作。这样既保证响应速度,也避免过度自动化造成业务影响。

3. Memory(记忆层)

没有“记忆”的自动化系统,往往会反复犯同样的错误。例如,一类压力测试流量可能每周都会触发告警,如果每次都重新分析一遍,既浪费资源,也影响信噪比。因此Agent 需要具备持续积累经验的能力。短期记忆用于保存当前事件的上下文和推理轨迹,确保一次处置过程中状态连续;长期记忆则沉淀组织的安全知识,包括历史攻击 TTPs、资产画像以及过往处置结果。

4. Action(执行层)

Agent 本身并不直接操作底层设备,而是通过标准化 API 与现有安全能力交互。这种设计的出发点很现实:直接接管设备控制权限风险过高,也难以治理。因此,所有能力被抽象为工具:查询类接口用于补充信息、处置类接口用于执行封禁、隔离、撤销权限等操作。

5. Guardrails(护栏与治理)

在生产环境中,引入具备自主决策能力的 Agent,如果缺少约束机制,风险往往高于收益。因此,治理层实际上是整个体系中最关键的组成部分。所有自动化动作在执行前,必须通过策略引擎进行校验(Policy-as-Code)。系统会限制单次操作的影响范围,例如封禁数量上限、禁止在业务高峰期重启核心服务等,以控制爆炸半径。对于高风险行为,如隔离关键服务器或关闭生产账号,Agent 仅能给出建议,由人工审批后方可执行(HITL)。

同时,通过白名单机制保护关键资产,确保核心账号和运维入口不会被误伤。

从工程角度看,Guardrails 的存在是为了让 Agent “可用”,而不仅仅是“智能”。

6. Observability(可观测性与评估)

自动化决策只有在可解释的前提下,才能被安全团队真正信任。因此,每一次推理与动作都会被完整记录,包括:系统看到了什么、参考了哪些上下文、为什么做出当前判断、最终执行了哪些操作。当发生误判时,可以回放整条决策链路,定位问题来源,而不是依赖猜测。

在效果评估上,更关注实际运营指标,例如:

  • 自动化闭环处理比例

  • 误报回滚率

  • 平均响应时间(MTTR)

这些数据直接反映 Agent 是否真正降低了人工负担,而非仅仅增加了复杂度。

总结

安全 Agent 并非魔法,而是一个构建在异构数据和 API 之上的统一决策平台。它通过 PPMA 架构实现自主推理,通过 Guardrails 确保执行安全,通过 Observability 持续优化演进。

三、Agentic Security十大高价值落地场景

剥离掉 “赋能”、“重构” 等宏大叙事,让我们看看在具体的安全运营场景中,Agent 是如何通过 “信号 - 判断 - 动作” 的闭环来解决实际问题的。

1. WAF 语义异常检测与动态防御

场景:应对利用合法 API 逻辑漏洞(如批量爬虫、ID 遍历)的低频慢速攻击,这类攻击通常能绕过静态正则规则。

现在很多 Web 攻击其实已经不再依赖传统漏洞。没有 SQL 注入,也没有 XSS,请求格式完全合法,看起来和正常用户一模一样,但就是在慢慢把你的数据往外搬——典型就是低频爬虫、批量 ID 遍历、接口滥用。这类行为靠规则基本抓不到,因为单条请求没有任何异常。

真正有效的方式,只能把时间线拉长。Agent 会把这个 IP 过去 24 小时甚至更久的访问轨迹拼起来,看它是不是在按照真实用户路径访问(登录 → 搜索 → 详情),还是跳过流程直接扫资源 ID,再叠加 UA 指纹、请求节奏、返回包大小这些细节做综合判断。一旦行为模式明显偏离,就直接临时封禁;如果只是“可疑但不确定”,就先加验证码或限速试探。

这些攻击指纹不会被丢掉,都会沉淀进情报库,下一次几乎是秒级拦截。

2. 身份防线:零信任动态权限收敛

场景:解决 “凭证一旦泄露,攻击者即可畅行无阻” 的问题。静态 RBAC 无法应对合法账号的恶意使用。

很多安全事故复盘下来都会发现一个共同点:不是系统被攻破,而是账号被滥用。RBAC 的问题在于,它是静态的。角色一旦配置好,权限就一直存在。但现实世界里,风险是动态变化的。有人半夜异地登录、突然批量导客户数据、设备合规状态异常,这些单独看都不算致命,可一旦叠加,风险就很高。

Agent 更像一个持续观察的风险控制器。它会结合用户历史行为、岗位画像、设备环境做实时评估,然后逐步收紧权限——先强制 MFA,再限制敏感操作,必要时直接下线并锁定会话。权限不再是有没有,而是在当前风险下还能给多少。这才是真正贴近零信任理念的控制方式。

3. 终端防线:失陷主机自动隔离与取证

场景:勒索病毒或木马横向移动速度极快,人工响应往往来不及阻断扩散。

终端攻防的现实很残酷。勒索病毒的横向移动是按分钟计算的,而人工响应是按小时算的。等人看到告警再处理,往往已经扩散完了。所以很多时候,正确做法不是“判断更准”,而是“先止血”。

当 EDR 告警、异常进程树、可疑外联这些信号叠加到一定可信度时,Agent 会直接把主机拉进微隔离区,只保留取证通道,同时自动拉内存 dump、保存日志。安全人员上线时,现场已经被固定住,而不是一片狼藉。

这种自动化止损能力,在实战中远比告警数量减少更有价值。

4. 主动反制:高交互蜜罐动态部署

场景:传统蜜罐容易被识破,且部署静态。需要根据攻击者意图动态生成诱饵。

静态蜜罐早就被红队玩明白了,特征一眼就能识别,基本骗不到人,更有效的方式是动态生成诱饵。

攻击者在找什么,我们就临时造什么。如果发现对方在扫描 Java 组件漏洞,那就自动拉起一个带漏洞版本的伪装服务,容器几秒钟上线,再配合生成一些看起来很真实的业务数据,让他误以为真的进了内网。

攻击者被拖在里面折腾,我们却能完整收集他的 Payload、工具链和路径。

5. 供应链安全: 漏洞自动修复闭环

场景:依赖包漏洞(如 Log4j)爆发时,排查和修复周期长,且容易遗漏。

依赖漏洞爆发时,真正痛苦的不是有没有漏洞,而是改不过来,几十个仓库、上百个服务,全靠人排查和升级,很容易漏。

Agent 更像一个自动修复机器人,它会分析调用链,判断漏洞函数到底有没有被真实调用,是不是暴露在公网,然后只对有风险的项目发起升级,接着自动创建 Merge Request、跑兼容性测试,把结果一并附上。开发同学点个合并就结束。修复这件事,从“跨团队协作”变成了“日常流水线动作”。

6. 威胁情报自动化消费

场景:每天收到大量情报 IOC,人工核查效率低,且往往滞后。

大多数企业每天都会收到成百上千条 IOC,但真正能落地使用的不到十分之一。不是情报没用,而是人工核查太慢。

Agent 的做法很直接:情报一进来就全量回溯日志,自动查 30 天内是否命中过,哪些资产受影响,情报和自身技术栈是否相关。命中就立刻生成告警或阻断策略;没命中但可信度高的,也会提前加防护。

7. 合规与审计自动化

场景:应对繁琐的等保、ISO 审计,以及云资源配置合规检查。

合规这件事,最折磨人的地方不是技术难,而是天天做同样的表格和截图。人工对照 CIS 或等保清单,一条条核对配置,既慢又容易遗漏。

Agent 可以把这件事变成持续巡检,发现存储桶误开公网、端口暴露、未加密资源时,直接自动修复,同时生成报告。

8. Agent SOC:告警自动化研判

场景:SOC 每天产生数千条低质量告警,耗尽运维精力。

很多 SOC 最大的问题不是威胁太多,而是噪音太多。每天几千条告警,80% 是误报。人花大部分时间在证明它没事。

Agent 可以把这些初筛工作接过去,自动补齐上下文、关联多源日志、做交叉验证,明显的误报直接关闭,只把真正值得看的事件升级。

安全团队的时间,终于能花在真正的威胁上,这对运营效率的提升是立竿见影的。

9. 数据安全:语义 DLP 与上下文防泄露

场景:传统 DLP 基于正则匹配关键词(如 “身份证号”),误报率极高,且无法识别语义(如 “把那个核心代码发给我”)。

传统 DLP 最大的问题就是误报。只要匹配到关键词就拦,员工天天被弹窗骚扰,最后谁都不当回事。

真正有效的方式是理解语义。比如一段代码到底是不是核心算法,一段对话是不是在索要敏感数据,这些只有结合上下文才能判断。Agent利用 LLM 理解内容语义,做到语义层面的识别,然后只在真正高风险时拦截或提醒。拦得少,但更准,用户也更愿意配合。

10. 统一策略编排:自然语言即策略

场景:运维人员不懂复杂的安全设备配置语法,策略调整困难。

很多策略其实不是设计难,而是配置太难。不同设备、不同语法,改一条规则可能要改三四处。

Agent 的价值在于把自然语言翻译成具体配置。管理员只需要说“封禁某地区 SSH 访问”,系统自动拆解成防火墙、安全组、WAF 的具体命令,并先做预演。确认无误再统一下发。

四、能力矩阵对比(传统安全 vs Agentic Security)

Agent 的出现并非否定传统安全,而是在其之上构建了更高级的认知层。以下是两者的核心工程差异:

维度

传统安全

Agent Security

决策逻辑

静态规则匹配硬编码,无法应对未知

动态推理决策 (ReAct)
结合上下文自主规划路径

上下文能力

数据孤岛
WAF 仅看 HTTP,EDR 仅看进程

全栈统一上下文
关联流量、身份、资产、历史行为

响应机制

人工或脚本执行
剧本一旦脱轨即失效

自主闭环执行
具备容错、重试与回滚能力

误报处理

依赖白名单维护
维护成本高,容易过时

多源交叉验证
像人一样调查取证排除嫌疑

治理护栏

事后审计
容易造成业务误伤

Policy-as-Code
执行前校验爆炸半径与权限

五、Agentic Security的现实挑战与风险

尽管前景可期,Agentic Security仍面临若干工程与治理挑战:

  1. 幻觉与误判风险——LLM可能产生逻辑错误或引用错误历史记录

  2. 上下文数据质量依赖——若资产标签、身份数据、日志标准化不完整,Agent判断将严重失真

  3. 爆炸半径失控——即使有Policy-as-Code,仍可能因策略漏洞或连锁反应(如批量误封)造成业务中断。

  4. 合规与责任归属——自动处置导致误伤时,责任认定困难。

  5. 对抗性攻击——攻击者可能针对Agent设计Prompt注入或数据投毒。

只有正视并系统解决这些问题,Agentic Security才能从概念走向可信的生产系统。

六、结论:Agentic Security——安全的下一代决策与编排平台

网络安全的对抗本质,正在从 “资源对抗” 转向 “认知对抗”。过去,我们比拼的是谁的特征库更新得快、谁的防火墙吞吐量大;而在未来,核心竞争力将是:谁能构建出更智能的 “决策大脑”,以毫秒级的速度完成从感知到处置的闭环。

Agentic Security并非要替代现有安全产品,而是构建在它们之上的统一“决策与编排大脑”,解决“脑手分离”的结构性问题。落地关键不在于模型多强,而在于高质量上下文数据 + 严格工程化治理。只有同时具备这两者,企业才敢把部分“核按钮”交给AI。

特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相关推荐
热点推荐
你火锅里的肥牛,可能根本就没见过牛

你火锅里的肥牛,可能根本就没见过牛

富贵说
2026-02-23 17:59:39
特斯拉新车现身官网,内饰终于升级!

特斯拉新车现身官网,内饰终于升级!

花果科技
2026-02-24 13:23:09
被国家队开除,加拿大送国籍千万合同,王濛一句话震撼冰坛

被国家队开除,加拿大送国籍千万合同,王濛一句话震撼冰坛

观察者海风
2026-02-24 13:45:09
“我就是她取精生子的工具”清华学霸哭诉,撕开了女富豪的遮羞布

“我就是她取精生子的工具”清华学霸哭诉,撕开了女富豪的遮羞布

百态中的情感起伏
2026-02-23 12:25:50
雷霆躺升联盟第一!马刺力克活塞豪取9连胜 文班21+17+6帽

雷霆躺升联盟第一!马刺力克活塞豪取9连胜 文班21+17+6帽

醉卧浮生
2026-02-24 10:52:51
妈祖被换女孩三天涨粉几十万:一场“自导自演”的流量狂欢?

妈祖被换女孩三天涨粉几十万:一场“自导自演”的流量狂欢?

听心堂
2026-02-24 11:27:44
诺奖得主惊人预测:4年推出广义相对论,就是AGI!做完人类580亿年任务

诺奖得主惊人预测:4年推出广义相对论,就是AGI!做完人类580亿年任务

新智元
2026-02-23 16:05:32
继张本智和反华拜鬼,被官媒点名后,石川佳纯也走上了他的老路

继张本智和反华拜鬼,被官媒点名后,石川佳纯也走上了他的老路

姩姩有娱
2026-02-23 18:09:28
拖了十年不发证?C919收起讨好硬刚欧美适航霸权,直接掀桌改规则

拖了十年不发证?C919收起讨好硬刚欧美适航霸权,直接掀桌改规则

刘旷
2026-02-22 12:51:46
解放:马步芳以为八万骑兵无敌,彭总近百挺机枪出击,时代变了

解放:马步芳以为八万骑兵无敌,彭总近百挺机枪出击,时代变了

王嚾晓
2026-02-23 18:01:59
26岁男子春节离家失联5天,山中发现外套!父亲:事前曾去奶奶坟前,手机留“遗言”

26岁男子春节离家失联5天,山中发现外套!父亲:事前曾去奶奶坟前,手机留“遗言”

红星新闻
2026-02-24 13:12:52
春节走亲戚,得给美团AI磕个头

春节走亲戚,得给美团AI磕个头

智商税研究中心
2026-02-15 14:08:13
中国在猛攻日本经济最后的支柱——汽车工业,结局很令人意外!

中国在猛攻日本经济最后的支柱——汽车工业,结局很令人意外!

青青子衿
2026-02-14 16:41:35
绿地建设集团破产审查

绿地建设集团破产审查

地产微资讯
2026-02-23 18:36:51
“36斤活羊烤完仅6.9斤”系非正常投喂增重,涉事餐馆附近同行斥责:太离谱,败坏了口碑生意做不长

“36斤活羊烤完仅6.9斤”系非正常投喂增重,涉事餐馆附近同行斥责:太离谱,败坏了口碑生意做不长

极目新闻
2026-02-24 13:19:26
6.9斤烤全羊商家好评如潮,多给了6斤活羊套餐还赠送大量菜

6.9斤烤全羊商家好评如潮,多给了6斤活羊套餐还赠送大量菜

映射生活的身影
2026-02-24 12:34:56
雷军公布改款小米SU7新配色:赤霞红

雷军公布改款小米SU7新配色:赤霞红

界面新闻
2026-02-24 09:48:13
他们干掉了最大的毒枭,没想到整个国家却烧起来了...

他们干掉了最大的毒枭,没想到整个国家却烧起来了...

英国那些事儿
2026-02-23 23:28:04
大冷门!3号种子王欣瑜一轮游:连丢2局不敌世界第120 马年第一败

大冷门!3号种子王欣瑜一轮游:连丢2局不敌世界第120 马年第一败

风过乡
2026-02-24 12:52:12
38岁中国商人在土耳其被绑架杀害,10名嫌疑人落网,警方披露细节:其在机场开始被跟踪,遭同行女子引诱掳上车

38岁中国商人在土耳其被绑架杀害,10名嫌疑人落网,警方披露细节:其在机场开始被跟踪,遭同行女子引诱掳上车

大风新闻
2026-02-24 14:52:03
2026-02-24 15:35:00
易安联
易安联
成为零信任安全领导者
459文章数 14关注度
往期回顾 全部

科技要闻

AI颠覆发展最新牺牲品!IBM跳水重挫超13%

头条要闻

牛弹琴:白宫突然发了张图 伤害性不大侮辱性极强

头条要闻

牛弹琴:白宫突然发了张图 伤害性不大侮辱性极强

体育要闻

苏翊鸣总结米兰征程:我仍是那个热爱单板滑雪的少年

娱乐要闻

杨洋传遇上缅北剧组 开机就离开剧组?

财经要闻

县城消费「限时繁荣」了十天

汽车要闻

入门即满配 威兰达AIR版上市 13.78万元起

态度原创

本地
亲子
游戏
家居
房产

本地新闻

春花齐放2026:《骏马奔腾迎新岁》

亲子要闻

护航“马宝宝”!春节期间,威海市妇幼保健院产科温暖守护不打烊

画质拉胯惹怒玩家!NS2《异度之刃X》升级遭集体退款

家居要闻

本真栖居 爱暖伴流年

房产要闻

窗前即地标!独占三亚湾C位 自贸港总裁行宫亮相

无障碍浏览 进入关怀版