为什么 2026 是升级到代理人工智能 SOC 的一年?
从人工智能辅助工具到代理、人工智能原生安全操作的转变已不再是理论上的问题。 2026 代表了企业 SOC 的实际拐点。代理框架正在趋于稳定,针对特定代理攻击的防御措施日趋成熟,行政利益相关者越来越要求人工智能驱动的结果是透明、可解释和可审计的。
近三分之二的组织已经在尝试使用人工智能代理,但只有不到四分之一的组织将其部署到生产中。这一差距预示着过渡时刻的到来。到 2026 年,随着治理模式、架构标准和风险控制的成熟,预计采用速度将迅速加快。同时,预计到 2030 年,代理能力市场将急剧增长,这表明这不是一个短期趋势,而是一个结构性转变。
综合这些信号, 2026 。其运行回报显而易见:更快的分流、更精确的调查和自动响应,可优先处理攻击而非警报,用证据解释决策,并在现实世界的企业限制条件下安全扩展。
人工智能在安全运营中的崛起
代理式人工智能指的是无需人类逐步指导就能进行规划、行动和适应的系统。这些系统利用不断变化的环境,经常协调多个代理来解决复杂的问题,并能感知环境、推理所观察到的事物、计划一系列行动,并在没有人类干预的情况下执行这些行动以实现特定目标,同时充分利用分配给它们的工具。
在安全运营中心(SOC)这个负责监控、检测和应对网络威胁的团队中,代理人工智能使代理能够收集上下文、分析信号、采取受控行动,并从分流、调查和响应的每个结果中学习。
最初帮助 SOC 分析师编写查询的 "副驾驶员",现在已发展成为能够在复杂调查中进行推理、行动和调整的自主系统。
代理人工智能 SOC 与传统的 "纯副驾驶 "SOC 有三大不同:
-
优先级:关联多模式遥测和敌方意图,以识别完整的攻击链,而不是孤立的警报。
-
闭环:从检测转入遏制,执行自动化工作流程并利用安全工具访问,以机器速度解决威胁。
-
透明度:为每个操作提供可追溯的上下文和引文,使 SOC 分析师能够验证、信任和推翻决策。没有这一点,代理 SOC 就会成为"黑盒子," ,使分析人员无法验证、信任或安全地推翻决策。
通过自动执行常规丰富和研究任务、将警报关联到有意义的攻击链以及执行安全响应行动,代理人工智能使 SOC 分析师能够专注于高价值调查,同时保持全面的可见性和控制。
人工智能代理拐点背后的关键驱动因素
有三股力量正在推动向代理型人工智能 SOC 过渡:
- 规模化和标准化压力:许多 SOC 已尝试使用人工智能代理,但缺乏成熟的生产实践。领导者正在执行架构标准、治理控制和运营政策,以超越试点。
- 威胁不断升级:攻击者正在使用更隐蔽、多阶段的技术,这些技术通常由人工智能增强,甚至由人工智能创建,它们与合法活动融为一体,其移动速度超过了人工工作流程的处理能力。SOC 必须采用自主、目标驱动型系统,以持续关联信号,并在不失去控制的情况下做出大规模响应。
- 不断成熟的生态系统:代理攻击和防御同时发展,对新的 SOC 工具、多代理可视性以及安全、可扩展部署的操作护栏产生了需求。
这些驱动因素使得采用代理人工智能 SOC 在操作和经济上都很有吸引力,可以实现更快的分流、更精确的调查和自动响应。分析师可以将重点放在经过验证的相关攻击活动上,而不是单个嘈杂的警报上,同时决策仍然以证据为基础且透明,使组织能够在现实世界的限制条件下安全扩展。
运行代理服务器:挑战与建议
在企业 SOC 中推广自主人工智能代理会带来运营、管理和经济方面的挑战。以下是主要挑战和建议的应对方法:
| 挑战 | 建议 |
|---|---|
| 早期自动化工作以低影响或低噪音任务为目标 | 重点关注高容量、重复性任务,例如有风险的 LOLBins 或登录失败,在这些任务中,自动化可立即带来投资回报并减少分析师的工作量。 |
| 代理执行超出其预期范围的行动 | 将代理视为非人类身份(NHI),对工具实施最少权限访问,并对影响较大的操作实施人性化审批。 |
| 代理行为不一致或不可预测 | 将提示信息视为代码:对系统提示信息进行版本控制和严格测试,以确保其性能的可重复性和可靠性。 |
| 让单个代理机构超负荷工作,或用多个特定领域的代理机构分割 SOC | 部署一个统一的代理,按需动态加载特定任务的指令和工具,保持核心系统的轻量级。 |
| SOC 分析员不确定或无法信任自主决策 | 通过 RAG 和透明推理跟踪优先考虑可解释性,使每一个自主步骤都可验证并有据可依。 |
| 随着代理部署规模的扩大,成本不可控制地增长 | 实施按代理预算、费率限制和使用监控,以管理令牌消耗和工具调用费用。 |
| 臃肿的系统提示增加了令牌成本,降低了代理的准确性。 | 采用一种架构,只有在特定分析师意图或数据上下文触发时,代理才会调入目标行为包。 |
| 被攻击者利用的代理或自动化工作流程 | 通过针对代理和提示的红队演习持续测试防御,主动识别和修复漏洞,如提示注入。 |
弹性蓝图:代理 SOC 的基本能力
要从人工干预转变为自主的"agentic loop," ,企业就绪的 SOC 必须在整个分流 -> 调查 -> 响应生命周期中实现可衡量的改进。
下表概述了代理 SOC 平台的基本要素,以及 Elastic Security 如何将这些要素付诸实施:
| 要素 | "良好的" 在代理型 SOC 中是什么样的 | 如何提供弹性支持 |
|---|---|---|
| 企业可扩展性 | 跨混合云和内部部署遥测进行持续推理,扩展大型分布式企业的自主威胁检测和响应。 | Elastic Security 可从任何来源(包括云、身份和端点)摄取数据,从而提供统一的可视性,为大规模自动化企业防御奠定成熟的基础。通过将所有遥测数据整合到一个平台,代理可获得跨域推理所需的广泛可见性。 |
| 攻击优先级 | 通过关联信号识别高风险活动,优先处理攻击而非警报。 | Elastic Attack Discovery利用人工智能过滤噪音,将孤立的事件关联到单一连贯的攻击链中,从而使 SOC 分析师能够专注于最关键的威胁。 |
| 精确检测 | 利用行为基线而非静态签名,更快、更准确地检测威胁。 | Elastic Security Labs针对新兴威胁提供专家驱动的检测规则,而Elastic XDR可阻止跨端点和云的攻击。这种防御方法利用 Elastic 的机器学习和实体分析技术来检测静态签名之外的行为异常。它可以监控用户和主机活动,关联跨系统事件,并利用端点行为分析实时识别可疑模式。 |
| 定制代理构建器 | 代理通过多步推理和受控工具访问,朝着确定的目标运行。 | Elastic Agent Builder它可通过连接 ES 等工具创建自定义人工智能代理。 |
| 事件响应协调 | 对已知情况进行可预测的执行,对复杂情况进行自适应推理,并在每个阶段由分析师进行控制。 | 弹性工作流处理触发器、排序和响应行动的确定性协调,而代理生成器则管理人工智能推理。通过无缝集成,代理可通过对话呼叫工作流,工作流可在协调过程中呼叫代理。人工回路控制可确保每个自动化步骤都有可追溯的证据支持,使 SOC 分析师能够在任何时候覆盖系统。 |
| 灵活的 LLM 整合 | 支持您选择 LLM 的平台,以避免被供应商锁定,并优化成本或隐私。 | Elastic让您拥有自己的 LLM,从而提供选择和控制。您可以使用 OpenAI、Amazon Bedrock、Google Gemini 或本地模型来驱动自主推理,同时保持完全的数据主权。对于偏好交钥匙体验的客户,Elastic 提供开箱即用的托管 LLM,确保无论您偏好哪种基础设施,都能使用代理 SOC 的强大功能。 |
| 透明的推理 | 附有清晰证据线索和来源链接的说明。 | 在 Elastic 中,代理推理可对使用的所有工具和做出的决定进行透明跟踪,让代理的逻辑完全可视,而 RAG(检索增强生成)则可确保每项调查都以组织的内部知识和链接证据为基础,并包含源引用。 |
| 有保障的自主权 | 明确允许的工具、信任阈值、RBAC 和受控响应范围。 | Elastic可让您通过管理分配的工具以及用户和 API 级权限和 RBAC 来控制代理的自主级别。 |
Elastic 的代理人工智能如何自动搜索 LOLBins
现在是9:15 上午。您的 SOC 仪表板显示"关键" 警报为零,但低优先级遥测信息却大量涌入。在这些噪音中,有一个隐身进程正在运行 certutil.exe,从一个可疑域下载 base64 编码的有效载荷。LOLBins 或 "Living off the Land Binaries "是合法的系统工具,如 certutil.exe 或 powershell.exe,攻击者将其武器化。由于这些工具是可信的,并经过数字签名,因此它们的恶意使用往往会混入正常活动中而不被察觉。
在传统的 SOC 中,这种活动不会立即引发反应。相反,它很可能会被隐藏起来,直到发生单独的灾难性事件(如勒索软件说明的出现),被迫进行手动搜索。然后,分析人员将不得不煞费苦心地回溯,筛选代理日志,运行复杂的查询,并手动解码字符串,以确认 certutil.exe 已被武器化。这时,攻击者通常已经达到了目的。
在代理式 SOC 中,工作已经完成。您还没喝咖啡,代理就已经检测、丰富和确认了威胁,创建了一个案例,并发送了通知。
让我们看看 Elastic 是如何做到这一点的。
检测:发现隐藏的威胁
Elastic 的 "攻击发现 "将多个警报关联起来,以揭示完整的攻击过程。当 certutil.exe 在异常情况下执行时,检测规则会生成警报,警报中会包含 Attack Discovery 链接,以及源钓鱼电子邮件和任何相关遥测信息。结果是一个统一的故事,不仅显示了 certutil.exe 的执行情况,还显示了攻击者的企图、有效载荷的传输方式以及整个环境中恶意活动的完整序列。
自主充实:收集证据
弹性工作流可以按计划调用代理(例如:每晚的威胁搜索)或响应事件(例如:新的攻击发现),自动运行并收集证据,无需人工干预。
调用时,该代理通过分析文件路径以识别恶意文件,查询 DNS 日志以确定命令控制域的 IP 解析,以及使用 Elastic 的管道式查询语言 ES|QL 跨集群搜索防火墙日志以确认流量是否允许,从而调查可疑活动。这一自动化流程使代理能够收集和关联整个环境中的关键信号,而无需人工操作。
与代理的每一次交互都会被记录在推理跟踪中,记录代理的每一步操作,包括运行的查询、使用的工具和丰富的结果。这提供了完全的透明度和可审计性,在代理生成器用户界面中,SOC 分析师可以查看这些跟踪,从而完全了解代理如何得出结论、执行的操作以及收集的证据。
下面的截图显示了特工的推理轨迹以及在调查过程中使用的工具。
判决& 推理:确认威胁
代理会检查 VirusTotal 中第二个可疑 DLLcdnver.dll、确认了其恶意分类,并提供了这是一个真正正面的判决。
已立案:通过自主行动加速解决问题
一旦确认,代理将自动创建一个案例,将活动映射到 MITRE ATT&CK,并向利益相关者发送电子邮件通知。SOC 分析师收到的是完全预先调查的案例,而不是原始日志,这样他们就可以专注于补救而不是调查。
幕后花絮建立代理
代理的自主性和推理任务源于其在弹性代理生成器中的初始设置。通过预先确定代理可以使用的工具、必须追求的目标和遵循的时间表,代理可以独立运行,而 SOC 团队则专注于战略监督。
这种模式之所以有效,是因为它将 SOC 从被动的姿态转变为主动的姿态。Elastic 的 "攻击发现 "功能可将检测规则生成的警报关联到一个连贯的攻击链中,确保隐蔽活动不会被低优先级噪声所掩盖。然后,代理会自动确认真阳性结果,并通过立即创建案例和发出通知来实现闭环,从而大幅减少停留时间。最重要的是,每个步骤都是可审计和透明的,可提供 SOC 分析师所需的可追溯背景信息,让他们对人工智能驱动的操作充满信心,只在需要人工判断时才进行干预。
使用 Elastic 的代理 SOC:常见问题
问:什么是代理人工智能 SOC? 答:它是一个自主安全操作中心,人工智能代理可独立管理分流、调查、响应和其他操作任务。它将重点从管理"警报" 转移到以最少的人工干预化解"攻击" 。
问:企业为什么要升级到代理模式? 答:行业正处于一个实际的拐点,企业生产的治理和代理框架已经成熟,这为针对快速演变的威胁环境扩大防御提供了一个战略窗口。
问:Agentic AI SOC 与传统的 SOC 或 AI 副驾驶有何不同? 答:自主。副驾驶员是"乘客" ,根据指令提供答案,而特工则是"驾驶员" ,独立规划、执行和协调复杂的调查。
问:我需要了解如何编写代码才能构建和管理这些代理吗? Elastic Agent Builder 使用自然语言将战略意图转化为自主行为,使从业人员无需编写代码即可"" 威胁猎杀代理程序。
问:问:代理能否实际采取响应行动,如隔离主机? 答:可以。通过与 Elastic Workflows 集成,代理可在达到预定义的可信度阈值后执行"guarded" 操作,如主机隔离或创建案例,同时让 SOC 分析师在采取关键操作前进行审查或干预。
问:自主代理采取的每项行动都可审计吗? 答:当然可以。每项决策都记录在推理跟踪中,提供透明的审计跟踪,显示代理所使用的确切逻辑、工具和证据。
