从Manus看网络安全:通用AI智能体重构安全运营
当通用AI智能体遇见网络安全
开启主动防御的跃迁
在勒索软件平均潜伏期缩短至3.7天、APT攻击复杂度指数级攀升的当下,传统SOAR产品(安全编排、自动化和响应)正面临两大困境:
· 规则依赖症:基于Playbook的响应逻辑,难以应对未知威胁。
· 工具孤岛化:安全设备协同不足,跨平台数据整合耗时长。
2025年3月6日,通用型AI Agent产品Manus正式发布,采用“通用型智能体”架构,为网络安全的技术发展提供了新范式——将“手”与“脑”(执行与决策)的协同能力赋予安全运营,让安全防御从“被动响应”转为“主动出击”。
从Manus三大核心能力看
网安智能体的进化方向
1、任务自主分解,打破安全剧本的线性思维
传统SOAR痛点
需要人工预定义攻击场景与响应步骤,面对新型钓鱼攻击、0day漏洞利用时,响应滞后。
Manus启示
· 动态任务链生成:如Manus处理房产筛选时,会自动拆解为“犯罪率分析→预算计算→房源抓取”的步骤;在网安场景中,可转化为“日志关联→IOC验证→主机隔离”的自主决策流。
· 上下文感知扩展:用户临时追加“学校排名”需求时,Manus会主动插入教育模块;映射到威胁狩猎中,可动态纳入新威胁情报并调整响应策略。
2、多工具无缝调用,终结安全设备的“孤岛困境”
网安“孤岛困境”
调查数据显示,企业平均使用32款安全产品,但跨平台API调用的失败率高达41% 。
Manus启示
· 虚拟化沙箱:通过仿真安全环境,调用EDR查杀、防火墙策略修改、SIEM日志检索等工具,避免进程冲突。
· 代码即时生成:如Manus用Python脚本转换简历数据;在网安场景中,可自动编写YARA规则、生成取证脚本。
3、云端异步作战,让安全团队从“救火员”变“指挥官”
安全团队“时间陷阱”
7*24小时监控的疲劳,告警漏检率超40%,误报消耗60%以上的人力;响应碎片化,80%的时间陷入日志对齐、跨平台取证等低效环节。
Manus启示
· 后台威胁流水线,构建证据链与分级推送机制:云端异步完成“日志清洗→行为建模→攻击路径还原→修复方案生成”;高危事件实时弹窗,低优先级任务汇总为晨报。
· 动态抢占资源:如中心算力优先处理加密流量分析,边缘设备执行轻量级检测。
· 指挥官驾驶舱:交互式攻击图谱,标记入侵点、数据泄露路径与修复优先级;模拟响应动作的影响,如某服务器将中断12%的业务,降低误操作风险。
Manus技术架构
对网安智能体的借鉴
1、从“规则引擎”到“动态学习”的决策升级
传统模式下,Playbook依赖专家经验的固化,误报率超30% 。
Manus架构借鉴
· 强化学习策略优化:通过模拟攻防演练,如沙盒环境中的勒索软件传播,自主迭代封禁策略,确保其有效性。
· 记忆偏好学习:如Manus可记住用户偏好来输出表格;在网安场景中,可记忆用户对误报类型的标注,自动优化告警阈值。
2、从“单兵作战”到“多智能体协同”的架构跃迁
网安智能体可借鉴Manus的角色分工机制,创建并集成多Agent 。
Manus架构借鉴
· 侦查型Agent:实时扫描暴露面,类似Manus的房产数据抓取。
· 分析型Agent:关联日志与威胁情报,如Manus交叉验证股票数据。
· 执行型Agent:下发隔离指令,继承Manus调用浏览器插件的能力。
3、从“功能堆砌”到“体验穿透”的产品哲学
当前,75%的SOC(安全运营中心)技术人员抱怨:安全工具交互复杂。
Manus架构借鉴
· 自然语言驱动:用户可以用对话指令启动溯源,如输入“排查上周钓鱼邮件关联主机”,而不用配置繁琐工单。
· 渐进式交付:像Manus生成Excel表格一般,分阶段推送事件证据链,如“原始日志→行为图谱→修复建议”。
Manus模式带来哪些安全挑战?
1、智能体强自主导致“自动化失控”
Gartner预测,到2026年,30%的AI误操作是由于训练数据污染。这引发了以下两项风险:
· 误操作级联:若智能体错误地将正常流量识别为攻击,可能触发自动阻断、系统回滚等连锁反应,进而造成业务中断。
· 对抗性误导:攻击者通过伪造威胁情报,如向IOC数据库投毒,可诱导智能体执行有害操作,如关闭核心防火墙。
2、多工具集成放大攻击面
智能体需存储和管理数十种安全工具的访问凭证,一旦这些密钥被窃取,攻击者就能接管整个安全系统。
· API密钥泄露:密钥一旦失窃,攻击者就能利用其横向移动,接管全平台。
· 供应链污染:第三方工具中的漏洞,如被篡改的YARA规则库,可能通过智能体的调用链,渗透到核心系统。
2023年Okta入侵事件就是一个警示,攻击者利用第三方承包商的凭证,横向控制了500多家企业的网络系统。
3、云端异步架构的隐蔽威胁
CVE(通用漏洞披露)数据显示,云工作流中间件的漏洞数量在近三年中增长了217%,云端异步架构协同可能会引入新的安全风险:
· 中间人攻击:异步任务传输过程中,攻击者可篡改证据链数据,如替换加密文件的哈希值。
· 资源劫持:恶意任务伪装,如虚假的日志清洗请求,可能占用云端算力,减慢对真实威胁的响应速度。
让通用安全智能体成为
数字世界的免疫系统
在网安智能体方向,安博通已有深厚的技术积累,可形成智能体感知与控制的关键组件。
“天枢”安全服务链控制器具备安全功能自动加载与流量编排能力,是SDS架构(软件定义安全)的具体落地。
“墨影”全栈网络地图构建了物理拓扑、逻辑拓扑、应用拓扑和数据拓扑,关联资产信息、位置分布、访问路径、安全策略、业务流量、安全事件等要素,可视化还原网络依赖关系,能够成为通用安全智能体的“神经系统”。
安博通还推出了SOC、SOAR等产品方案,以及持续演进优化的“鲁班”安全大模型。基于这些先进技术和业务生态合作,安博通将积极参与到通用安全智能体落地实践的进程中。