当前位置: 首页 > ds >正文

2025 RSAC|自主式 GenAI 安全智能体(Agent)开启防御新纪元

全球网络安全行业的年度盛会 RSA Conference 2025 正在进行中,在众多厂商和产品中,生成式人工智能(GenAI)的应用无疑再次占据了舞台中央。然而,与以往聚焦于“副驾驶”(Copilot)模式不同,本届大会最引人注目的风向标,是各大安全巨头纷纷展示并推出了具备更强自主决策与行动能力的 GenAI 安全智能体(Agent)。

特别是那些能够摆脱僵化、预定义工作流(predefined workflow)束缚,在复杂环境中自主运行的“自主智能体”(AutoAgent),正成为行业竞逐的新焦点。谷歌(Google Cloud)、微软(Microsoft)和 CrowdStrike 等领军企业均在此次大会上发布了其在该领域的重磅产品和战略布局,预示着一场由自主 AI 驱动的网络安全运营与防御范式革命已然拉开序幕。

从助手到主角:自主智能体应对安全复杂性的必然演进

网络安全领域正面临前所未有的挑战。攻击者的手段日益精密化、自动化,攻击频率与规模呈指数级增长。微软在会上披露的惊人数据——其系统每日需处理高达 84 万亿个安全信号,平均每秒检测约 7000 次密码攻击——仅仅是冰山一角。海量告警、高度仿真的钓鱼攻击、潜伏期极长的 APT 威胁、以及不断扩大的攻击面,使得传统依赖人力分析师进行告警研判、事件调查和响应处置的模式难以为继。安全运营中心(SOC)普遍承受着巨大的认知负荷,告警疲劳、响应时间滞后、高级安全人才的严重短缺,以及现有自动化工具难以应对未知和变种威胁的局限性,共同构成了当前安全运营的痛点。

正是在这样的背景下,自主式 GenAI 安全智能体的概念应运而生并迅速升温。它们标志着 AI 在安全领域应用的进化路径:从最初的规则驱动自动化,到提供建议和辅助分析的“Copilot”,再到如今能够承担部分决策和执行责任的“自主智能体”。这里的“自主”,并非完全脱离人类控制,而是指智能体在明确的目标和边界内,具备感知环境(持续摄入和理解海量、多源数据)、进行推理(分析关联、模式识别、风险评估、预测威胁)、做出决策(确定优先级、选择最佳响应策略)乃至执行行动(隔离端点、阻断网络连接、更新策略配置)的能力,并且能从执行结果和人类反馈中持续学习、优化自身表现。它们的核心优势在于能够适应动态变化的环境,处理非结构化信息,并应对那些无法被简单规则或预设脚本覆盖的新型威胁。这种能力将宝贵的人类智慧从繁琐、重复的任务中解放出来,使其能够聚焦于更高级的威胁狩猎、战略规划和复杂事件的深度调查。

微软 Security Copilot Agents:构建自主驱动的安全运营神经中枢

微软在本届 RSA 大会上高调宣布了其 Microsoft Security Copilot 的重大升级,正式引入一系列深度集成、专门构建的 AI 智能体(Agents)。这些智能体被设计为微软端到端安全平台(涵盖 Microsoft Defender、Entra、Purview、Intune 等)的“自主执行单元”,旨在自动化处理关键且耗时的安全与 IT 任务。

微软重点展示并即将预览的几款核心智能体,清晰地勾勒出其自主安全运营的蓝图:

  • 网络钓鱼分类智能体 (Phishing Triage Agent in Microsoft Defender): 该智能体直击 SOC 最头痛的问题之一。它能自主分析、分类海量钓鱼邮件告警,精准区分真实威胁与误报,并清晰解释其判断依据。其关键价值在于强大的学习能力——通过吸收管理员的反馈持续优化模型,从而极大减轻一线分析师的负担,提高威胁识别的效率和准确性。

  • 告警分类智能体 (Alert Triage Agents in Microsoft Purview): 针对同样海量的数据丢失防护(DLP)和内部风险告警,该智能体可自主进行分类和优先级排序,确保安全团队能首先关注到最关键、潜在危害最大的事件。

  • 条件访问优化智能体 (Conditional Access Optimization Agent in Microsoft Entra): 主动监控身份环境中未被现有策略覆盖的新用户或应用程序,自主识别由此产生的安全策略差距,并能“一键式”向身份管理团队推荐并应用修复措施,实现身份安全的持续加固。

  • 漏洞修复智能体 (Vulnerability Remediation Agent in Microsoft Intune): 该智能体能够自主监控、评估和排序设备及应用程序的漏洞与配置风险,协助处理修复任务,甚至能在管理员授权下,加速关键 Windows OS 补丁的分发与安装,缩短风险暴露窗口。

  • 威胁情报简报智能体 (Threat Intelligence Briefing Agent): 根据每个组织独特的行业、地域、技术栈和当前面临的威胁暴露情况,该智能体能自动筛选、聚合、提炼全球威胁情报,生成高度定制化、可操作的情报简报,帮助决策者及时了解相关风险。

微软强调,所有这些智能体均在其倡导的零信任架构下运行,安全团队始终保有完全的控制权和可见性。它们不仅能学习反馈、适应特定的工作流程,更能安全、可靠地执行任务。微软安全 AI 应用研究副总裁 Alexander Stojanovic 指出:“这仅仅是开始,我们的安全 AI 研究正在突破创新的边界,我们渴望以 AI 的速度持续为客户带来更大的价值。” 此外,微软还积极构建开放生态,宣布与 OneTrust、Aviatrix、BlueVoyant、Tanium、Fletch 等五家合作伙伴共同推出集成在 Security Copilot 中的第三方安全智能体,覆盖隐私泄露响应、网络故障排查、SOC 优化等更多场景,彰显其平台化战略。这标志着 Security Copilot 正从一个强大的分析与建议引擎,加速演变为一个具备广泛自主执行能力的、可扩展的安全运营平台。

谷歌 Gemini in Security:普惠 AI 能力,赋能各级安全专家

谷歌云(Google Cloud)则带来了其正式全面上市(GA)的 Gemini in Security。谷歌的愿景是利用 Gemini 的强大能力,“从根本上改变实践安全的方式”,而不仅仅是提升效率。其自主性体现在赋能不同技能水平的安全从业者上:

  • 自然语言交互与自主查询生成: Gemini 使得分析师,尤其是经验较少的分析师,能够用自然语言提问,Gemini 则能理解意图并自主生成复杂的底层查询语句(例如 KQL、YARA-L),与海量安全数据进行流畅的对话式交互。它还能主动聚合上下文信息、提出调查建议,显著降低了数据分析的门槛。

  • 深度威胁理解与代码分析: 深度整合 Mandiant 全球领先的威胁情报,Gemini 不仅能快速提供关于特定威胁行为者、恶意软件家族或漏洞的深度洞察摘要,其独特的“代码洞察”(Code Insight)功能更是亮点。该功能可以自主分析潜在恶意脚本的行为逻辑并用自然语言解释,分析师无需具备专业的逆向工程技能就能快速理解代码意图,这对于快速研判未知样本和脚本攻击具有极高价值。

  • 主动风险管理与配置优化: 在 Google Security Command Center 中,Gemini 能够自主分析和总结高优先级的云资源配置错误和漏洞告警,清晰阐述潜在的攻击路径和业务影响,并主动推荐具体的修复步骤,帮助安全团队在攻击者利用这些弱点之前就采取行动,实现从被动响应向主动防御的转变。

谷歌特别强调其对数据隐私和负责任 AI 的承诺,确保客户数据在模型推理时得到隔离和保护,客户始终掌控自身数据。同时,通过 Mandiant 咨询服务,谷歌还提供将 AI 技术与人类专业知识相结合的落地支持,帮助企业评估和部署 AI 安全能力。

CrowdStrike Charlotte AI:定义“有界自主”,追求实效

CrowdStrike 则以其拟人化的 Charlotte AI 强势出击,明确将其定位为超越传统 Copilot 的下一代智能体,核心在于其“自主推理与行动”(autonomous reasoning and action)能力,并强调“拒绝虚构,专注实效”(No fiction, just function)。Charlotte AI 的自主性根植于其独特的训练数据——来源于 CrowdStrike 全球范围内阻止的数百万次真实攻击案例以及其顶尖威胁猎人和 SOC 分析师的实战经验与决策逻辑。

Charlotte AI 的自主能力体现在以下几个关键方面:

  • 自主检测分类与优先级判定: 这是 Charlotte AI 最具代表性的自主功能。它能模拟经验丰富的分析师思维,在短短数秒内自主完成对海量检测告警的分类(Triage),精准过滤掉大量良性或低风险事件(误报),仅将经过初步研判、确认具有高风险的真实威胁升级给人类分析师。CrowdStrike 提供的量化数据显示,该功能平均每周可为安全团队节省超过 40 小时的人工分析时间,极大缓解告警疲劳,让分析师聚焦于真正重要的威胁。

  • 智能体驱动的自动化响应 (Agentic Workflows): Charlotte AI 的自主推理能力被深度嵌入到 CrowdStrike Falcon Fusion SOAR(安全编排、自动化与响应)平台中。这意味着 AI 不再仅仅是按预设剧本执行命令,而是能够在自动化流程中进行动态判断和适应。例如,根据初步调查结果自主决定下一步是需要收集更多端点信息,还是直接执行隔离操作,从而消除了传统 SOAR 中依赖人工检查点(human checkpoints)造成的延迟,实现更快速、更智能的响应闭环。

  • 加速调查与情境理解: 通过自然语言查询,Charlotte AI 能自主在庞大的 Falcon 平台数据湖中进行搜索、关联分析,并以动态事件图、攻击链条可视化、关键实体摘要等形式,快速为分析师呈现出事件的全貌(“Who, What, How”)。这使得分析师能够更快地理解攻击上下文,做出更明智的决策。CrowdStrike 数据表明,Charlotte AI 能将分析师获取环境相关问题答案的速度提升 75%,并将复杂查询的编写速度提升 57%。

至关重要的是,CrowdStrike 强调 Charlotte AI 在“有界自主”(bounded autonomy)的框架下运行。这意味着 AI 的所有自主行动都在预设的规则和权限范围内进行,每一步操作都是透明、可追溯、可审计的,并且严格遵循基于角色的访问控制(RBAC)。人类分析师始终保持最终的监督权和控制权,能够在必要时介入、修正或否决 AI 的决策与行动,确保在追求效率的同时,兼顾安全与合规要求。这种设计旨在建立人机之间的信任,促进 AI 的安全落地。

共识与不同:自主智能体赛道上的战略布局

纵观微软、谷歌、CrowdStrike 在 RSA 2025 上的发布,可以看出行业在发展自主安全智能体方面存在一些共识:

  • 数据驱动: 都强调利用自身庞大、独特的安全数据(如微软的万亿级信号、谷歌/Mandiant 的一线情报、CrowdStrike 的已阻止攻击数据)来训练和优化 AI 模型。

  • 场景聚焦: 初期都选择从解决 SOC 最痛、最高频的问题入手,如告警分类、钓鱼邮件处理、初步调查等,以求快速产生价值。

  • 平台整合: 都将智能体能力深度集成到各自现有的安全平台或产品组合中,提供无缝的用户体验,而非要求客户采用全新的独立工具。

  • 人机协同: 都一致强调人类在环(Human-in-the-Loop)的重要性,无论是微软的“管理员反馈”、谷歌的“辅助决策”还是 CrowdStrike 的“有界自主”,都确保人类分析师的最终控制权和监督权。

同时,各家也展现出不同的侧重点和优势:微软凭借其全面的产品线和庞大的企业客户基础,着力打造覆盖端到端的、生态开放的智能体平台;谷歌则依托其强大的 AI 研究实力和 Mandiant 的顶级情报能力,致力于提升深度分析和威胁理解的智能水平;CrowdStrike 则利用其在端点安全和托管检测响应(MDR)领域的领导地位,将精英分析师的实战经验直接注入 AI,追求极致的运营效率和精准度。

未来展望:机遇、挑战与责任

RSA 2025 无疑是自主式 GenAI 安全智能体从概念走向规模化应用的转折点。这些智能体带来的机遇是显而易见的:它们有望彻底改变安全运营的面貌,将效率提升到新的高度,缩短威胁响应时间至分钟级,有效弥补全球性的安全人才缺口,并通过持续学习和适应能力,帮助组织应对日益复杂和未知的威胁,最终实现更主动、更具韧性的安全防御体系。

然而,通往自主智能未来的道路并非坦途。一系列严峻的挑战亟待行业共同应对:

  • 准确性与可解释性: 安全决策事关重大,如何确保 AI 智能体判断的准确率?当 AI 做出关键决策(如隔离服务器、封禁账号)时,如何提供清晰、可信的解释,以便人类理解、验证甚至追责?

  • 信任与采纳: 安全团队如何建立对这些自主智能体的信任?组织需要进行哪些流程再造和文化变革,才能有效地将 AI 智能体融入现有的工作流和团队协作中?

  • AI 自身的安全: AI 模型本身也可能成为攻击目标。如何防范针对智能体的对抗性攻击(如模型投毒、提示注入),确保其不被恶意操纵或用于不良目的?

  • 伦理与偏见: 如何确保 AI 智能体的决策不存在偏见,不会对特定用户或群体产生不公平的影响?如何在利用 AI 提升安全能力的同时,坚守道德底线和隐私保护原则?

  • 人才技能转型: 自主智能体的普及将深刻影响安全从业者的角色。未来的安全专家需要具备哪些新技能(如 AI 交互、模型监督、人机协作)?如何帮助现有人员完成转型?

结语

RSA Conference 2025 上,自主式 GenAI 安全智能体的集体亮相,标志着网络安全行业正迈入一个激动人心的新阶段。微软、谷歌、CrowdStrike 等行业领导者正以其创新产品和前瞻布局,加速将这一愿景转化为现实。这不仅是一场技术的革新,更是一场关于安全理念、运营模式和人机关系的深刻变革。

作为身处其中的网络安全专业人士,我们必须积极拥抱变化,深入理解这些新兴技术的核心能力、潜在价值与固有风险,审慎评估并规划如何将其有效地整合到我们的防御体系中。唯有如此,我们才能驾驭 AI 的力量,在这场持续升级的网络对抗中占得先机,共同塑造一个更加安全的数字未来。

http://www.xdnf.cn/news/3452.html

相关文章:

  • Splunk 使用Role 实现数据隔离
  • firecrawl的docker安装和api调用
  • Linux安装MySQL详细教程
  • 视觉标记token:解锁AI视觉理解新维度的钥匙
  • 强化学习之基于无模型的算法之基于值函数的深度强化学习算法
  • DeepSeek-V3 解析第二篇:DeepSeekMoE
  • 数据库的死锁相关(一)
  • 动态规划 -- 子数组问题
  • nginx 配置要领
  • 客户服务升级:智能语音外呼系统在多领域的场景应用解析
  • 大模型时代的新燃料:大规模拟真多风格语音合成数据集
  • 面经很简单的
  • 机器学习_KNN算法
  • 【SpringBoot】基于mybatisPlus的博客管理系统(2)
  • 汽车电子 专栏文章汇总
  • python+echart绘制一个听力图
  • 常用电机类型及其特点对比
  • 如何用fiddler进行弱网测试(工作常用篇)
  • sd webui 安装插件sd-webui-EasyPhoto依赖安装失败解决办法
  • 基于深度强化学习训练一个会走迷宫的ai
  • java之Integer、Double自动拆装箱比较,踩坑值int和Integer比较之空指针异常
  • WPF之TextBox控件详解
  • 第八节:目录操作
  • 二叉树的路径总和问题(递归遍历,回溯算法)
  • 如何理解神经网络训练的循环过程
  • 产品月报|睿本云4月产品功能迭代
  • MS31860T——8 通道串行接口低边驱动器
  • 制造业行业ERP软件部署全流程指南:从选型到维护,怎么做?
  • 多线程爬虫中实现线程安全的MySQL连接池
  • Java程序员如何设计一个高并发系统?