首页 > 关于安博通 > 新闻中心
从Manus看网络安全:通用AI智能体重构安全运营
2025-03-10
53

千库网_蓝色AI人工智能科技电路板线条星光背景_背景编号7462753.jpg


当通用AI智能体遇见网络安全

开启主动防御的跃迁

 

在勒索软件平均潜伏期缩短至3.7天、APT攻击复杂度指数级攀升的当下,传统SOAR产品(安全编排、自动化和响应)正面临两大困境:

 

· 规则依赖症:基于Playbook的响应逻辑,难以应对未知威胁。

· 工具孤岛化:安全设备协同不足,跨平台数据整合耗时长。

 

2025年3月6日,通用型AI Agent产品Manus正式发布,采用“通用型智能体”架构,为网络安全的技术发展提供了新范式——将“手”与“脑”(执行与决策)的协同能力赋予安全运营,让安全防御从“被动响应”转为“主动出击”。

 

从Manus三大核心能力看

网安智能体的进化方向

 

1、任务自主分解,打破安全剧本的线性思维

 

传统SOAR痛点

需要人工预定义攻击场景与响应步骤,面对新型钓鱼攻击、0day漏洞利用时,响应滞后

 

Manus启示

· 动态任务链生成:如Manus处理房产筛选时,会自动拆解为“犯罪率分析→预算计算→房源抓取”的步骤;在网安场景中,可转化为“日志关联→IOC验证→主机隔离”的自主决策流。

· 上下文感知扩展:用户临时追加“学校排名”需求时,Manus会主动插入教育模块;映射到威胁狩猎中,可动态纳入新威胁情报并调整响应策略。

 

2、多工具无缝调用,终结安全设备的“孤岛困境”

 

网安“孤岛困境”

调查数据显示,企业平均使用32款安全产品,但跨平台API调用的失败率高达41%

 

Manus启示

· 虚拟化沙箱:通过仿真安全环境,调用EDR查杀、防火墙策略修改、SIEM日志检索等工具,避免进程冲突。

· 代码即时生成:如Manus用Python脚本转换简历数据;在网安场景中,可自动编写YARA规则、生成取证脚本。

 

3、云端异步作战,让安全团队从“救火员”变“指挥官”

 

安全团队“时间陷阱”

7*24小时监控的疲劳,告警漏检率超40%,误报消耗60%以上的人力;响应碎片化,80%的时间陷入日志对齐、跨平台取证等低效环节。

 

Manus启示

· 后台威胁流水线,构建证据链与分级推送机制:云端异步完成“日志清洗→行为建模→攻击路径还原→修复方案生成”;高危事件实时弹窗,低优先级任务汇总为晨报。

· 动态抢占资源:如中心算力优先处理加密流量分析,边缘设备执行轻量级检测。

· 指挥官驾驶舱:交互式攻击图谱,标记入侵点、数据泄露路径与修复优先级;模拟响应动作的影响,如某服务器将中断12%的业务,降低误操作风险。

 

Manus技术架构

对网安智能体的借鉴

 

1、从“规则引擎”到“动态学习”的决策升级

 

传统模式下,Playbook依赖专家经验的固化,误报率超30%

 

Manus架构借鉴

· 强化学习策略优化:通过模拟攻防演练,如沙盒环境中的勒索软件传播,自主迭代封禁策略,确保其有效性。

· 记忆偏好学习:如Manus可记住用户偏好来输出表格;在网安场景中,可记忆用户对误报类型的标注,自动优化告警阈值。

 

2、从“单兵作战”到“多智能体协同”的架构跃迁

 

网安智能体可借鉴Manus的角色分工机制,创建并集成多Agent 。

 

Manus架构借鉴

· 侦查型Agent:实时扫描暴露面,类似Manus的房产数据抓取。

· 分析型Agent:关联日志与威胁情报,如Manus交叉验证股票数据。

· 执行型Agent:下发隔离指令,继承Manus调用浏览器插件的能力。

 

3、从“功能堆砌”到“体验穿透”的产品哲学

 

当前,75%的SOC(安全运营中心)技术人员抱怨:安全工具交互复杂

 

Manus架构借鉴

· 自然语言驱动:用户可以用对话指令启动溯源,如输入“排查上周钓鱼邮件关联主机”,而不用配置繁琐工单。

· 渐进式交付:像Manus生成Excel表格一般,分阶段推送事件证据链,如“原始日志→行为图谱→修复建议”。

 

Manus模式带来哪些安全挑战?

 

1、智能体强自主导致“自动化失控”

 

Gartner预测,到2026年,30%的AI误操作是由于训练数据污染。这引发了以下两项风险:

 

· 误操作级联:若智能体错误地将正常流量识别为攻击,可能触发自动阻断、系统回滚等连锁反应,进而造成业务中断。

· 对抗性误导:攻击者通过伪造威胁情报,如向IOC数据库投毒,可诱导智能体执行有害操作,如关闭核心防火墙。

 

2、多工具集成放大攻击面

 

智能体需存储和管理数十种安全工具的访问凭证,一旦这些密钥被窃取,攻击者就能接管整个安全系统

 

· API密钥泄露:密钥一旦失窃,攻击者就能利用其横向移动,接管全平台。

· 供应链污染:第三方工具中的漏洞,如被篡改的YARA规则库,可能通过智能体的调用链,渗透到核心系统。

 

2023年Okta入侵事件就是一个警示,攻击者利用第三方承包商的凭证,横向控制了500多家企业的网络系统。

 

3、云端异步架构的隐蔽威胁

 

CVE(通用漏洞披露)数据显示,云工作流中间件的漏洞数量在近三年中增长了217%,云端异步架构协同可能会引入新的安全风险:

 

· 中间人攻击:异步任务传输过程中,攻击者可篡改证据链数据,如替换加密文件的哈希值。

· 资源劫持:恶意任务伪装,如虚假的日志清洗请求,可能占用云端算力,减慢对真实威胁的响应速度。

 

让通用安全智能体成为

数字世界的免疫系统

 

在网安智能体方向,安博通已有深厚的技术积累,可形成智能体感知与控制的关键组件。

 

“天枢”安全服务链控制器具备安全功能自动加载与流量编排能力,是SDS架构(软件定义安全)的具体落地

 

“墨影”全栈网络地图构建了物理拓扑、逻辑拓扑、应用拓扑和数据拓扑,关联资产信息、位置分布、访问路径、安全策略、业务流量、安全事件等要素,可视化还原网络依赖关系,能够成为通用安全智能体的“神经系统”

 

1.jpg

 

安博通还推出了SOC、SOAR等产品方案,以及持续演进优化的“鲁班”安全大模型。基于这些先进技术和业务生态合作,安博通将积极参与到通用安全智能体落地实践的进程中。

联系我们
请填写相关信息×

您好!为了提供更优质的服务,请先填写以下信息,帮助我们更快更精准地为您解答。

  • 您的称呼*

  • 电话*

  • 单位*

  • 意向产品

  • 验证码*

  • 提交
×

提交成功

感谢您的反馈!我们将在3个工作日内回复您的需求,请留意查收。