انتقل إلى المحتوى الرئيسي

وكلاء الذكاء الاصطناعي — مرجع البنية التشغيلية الحالية

يشغّل AuroraSOC حاليًا 14 وكيلًا: منسق واحد و13 وكيلًا متخصصًا. تعتمد البنية التشغيلية الحية على مصنع مشترك للوكلاء وخادم عام للوكلاء المتخصصين، وليس على ملف server.py مستقل لكل مجلد وكيل.

البنية التشغيلية الحالية

  • يمثّل aurorasoc.agents.factory.AGENT_SPECS المصدر المرجعي للوكلاء المتخصصين القابلين للتشغيل، بما في ذلك الأدوار والمطالبات وقوالب الذاكرة.
  • تمثل aurorasoc.agents.mcp_agent_loader.AGENT_MCP_BINDINGS المصدر المرجعي لنطاقات MCP التي يحق لكل وكيل الوصول إليها.
  • يشغّل aurorasoc.agents.generic_server معظم الخدمات المتخصصة انطلاقًا من متغيرات البيئة.
  • يحتفظ aurorasoc.agents.orchestrator.server بنقطة تشغيل مستقلة لأنه يبني أدوات A2A لتفويض العمل إلى بقية الأسطول.
  • تعد المجلدات الفرعية تحت aurorasoc/agents/* في الغالب علامات حزم أو طبقات توافق للهجرة، وليست سطح التنفيذ الرئيسي في وقت التشغيل.

مثال على تشغيل وكيل متخصص:

AGENT_NAME=SecurityAnalyst \
AGENT_PORT=9001 \
AGENT_TAGS=siem,detection \
python -m aurorasoc.agents.generic_server

يقبل الخادم العام للوكلاء المتخصصين متغيرات البيئة التالية:

المتغيرمطلوبالغرض
AGENT_NAMEنعماسم الوكيل كما هو معرف في AGENT_SPECS مثل SecurityAnalyst
AGENT_PORTنعممنفذ مستمع A2A
AGENT_TAGSلاوسوم اكتشاف مفصولة بفواصل
AGENT_FACTORY_METHODقديماسم متوافق مع الصيغة القديمة create_*

كيف يعمل الأسطول

  1. يستقبل المنسق طلب التحقيق.
  2. يستنتج المهام المطلوبة ويحدد الوكلاء المتخصصين المناسبين.
  3. يفوض العمل عبر أدوات handoff المبنية على A2A.
  4. يحمّل كل وكيل فقط أدوات MCP المصرح بها ضمن نطاقاته المحددة.
  5. يدمج المنسق النتائج ويحول الإجراءات عالية الخطورة إلى مسار الموافقة البشرية.

الوكلاء القابلون للتشغيل

الوكيلالمنفذالذاكرةنطاقات MCPالاستخدام الرئيسي
Orchestrator9000ORCHESTRATOR_MEMORYsoarتخطيط التحقيق، التفويض، الدمج، والتنسيق المراعي للموافقات
SecurityAnalyst9001ANALYST_MEMORYsiem, soar, osint, documentفرز التنبيهات، استخراج المؤشرات، ربط MITRE، والتحليل المرتبط بالامتثال
ThreatHunter9002HUNTER_MEMORYsiem, ueba, osintالصيد المعتمد على الفرضيات، كشف LOLBins، والمراجعة السلوكية
MalwareAnalyst9003INTEL_MEMORYmalware, threat_intel, malware_intelتحليل البرمجيات الخبيثة، مراجعة الـ sandbox، وتوقيعات YARA والسلوك
IncidentResponder9004RESPONDER_MEMORYsoar, edr, network, documentالاحتواء والاستئصال والتعافي وتنفيذ playbooks
NetworkSecurity9005ANALYST_MEMORYnetwork, siem, network_captureاكتشافات الشبكة، الشذوذ، الإخراج غير المشروع للبيانات، وسياق الاستجابة
WebSecurity9006ANALYST_MEMORYsiem, network, osintهجمات الويب، مراجعة WAF، وتحليل إساءة استخدام API
CloudSecurity9007ANALYST_MEMORYsiem, cloud_providerوضعية السحابة، شذوذ IAM، ومراجعة أمنية موجهة للحاويات
CPSSecurity9008RESPONDER_MEMORYcps, network_captureCPS وIoT وOT والتحقق من العتاد والربط بين الفيزيائي والسيبراني
ThreatIntel9009INTEL_MEMORYthreat_intel, siem, osint, vuln_intel, documentإثراء المؤشرات، تغذيات التهديد، ترتيب CVE وEPSS، والربط التنظيمي
EndpointBehavior9010HUNTER_MEMORYueba, edr, siem, malwareتحليل موحد لـ EDR وUEBA وسلاسل العمليات وخطوط الأساس وإشارات المخاطر الداخلية
ForensicAnalyst9012RESPONDER_MEMORYforensics, siem, network_captureجمع الأدلة، إعادة بناء الجداول الزمنية، وسير عمل سلسلة الحيازة
ReportGenerator9015LIGHTWEIGHT_MEMORYsoar, siem, documentالملخصات التنفيذية والتقارير الفنية وإخراج الوثائق
NetworkAnalyzer9016ANALYST_MEMORYnetwork, siem, network_captureتحليل شبكي للقراءة فقط مع استبعاد أدوات الحظر النشطة

عمليات الدمج التاريخية

قد تشير بعض الوثائق القديمة أو اللقطات أو الفروع السابقة إلى وكلاء لم يعودوا وكلاء تشغيل مستقلين:

  • تم دمج EndpointSecurity وUEBAAnalyst في EndpointBehavior.
  • تم نقل قدرات VulnerabilityManager إلى ThreatIntel.
  • تم توزيع مسؤوليات ComplianceAnalyst بين SecurityAnalyst وThreatIntel.

تبقى الحزم التوافقية لهذه الأسماء في المستودع لأغراض الهجرة والاستقرار، لا كنقاط تشغيل أساسية.

التفويض والأمان

  • الوصول إلى الأدوات حتمي ومحدود. لا يرى كل وكيل إلا أدوات MCP التابعة للنطاقات المحددة له في AGENT_MCP_BINDINGS.
  • يتحقق generic_server من اسم الوكيل المطلوب قبل بدء التشغيل.
  • يتم التحقق من الربط مع MCP عند بدء التشغيل لاكتشاف النطاقات غير المسجلة أو المنافذ الناقصة.
  • يعد NetworkAnalyzer وكيل التحليل الشبكي للقراءة فقط. يشترك مع NetworkSecurity في نطاقات التحليل، لكنه يستبعد أداة block_ip.

ملفات الذاكرة

الملفيستخدمهالملاحظات
ANALYST_MEMORYSecurityAnalyst, NetworkSecurity, WebSecurity, CloudSecurity, NetworkAnalyzerمناسب للتحليل مع استرجاع عرضي
HUNTER_MEMORYThreatHunter, EndpointBehaviorمهيأ للتحقيقات السلوكية والصيد
RESPONDER_MEMORYIncidentResponder, CPSSecurity, ForensicAnalystسياق عمل أوسع للاستجابة متعددة الخطوات
INTEL_MEMORYMalwareAnalyst, ThreatIntelمناسب للإثراء والتحليل الغني بالسياق
LIGHTWEIGHT_MEMORYReportGeneratorأثر خفيف للتلخيص وإنتاج التقارير
ORCHESTRATOR_MEMORYOrchestratorذاكرة موجهة للتنسيق والتفويض والدمج

إضافة وكيل جديد أو تعديل وكيل قائم

  1. أضف أو عدل مطالبة النظام في aurorasoc/agents/prompts.py.
  2. أضف أو عدل إدخال AgentSpec في aurorasoc/agents/factory.py.
  3. حدث ربط نطاقات MCP في aurorasoc/agents/mcp_agent_loader.py.
  4. إذا كان المنسق يجب أن يفوض العمل إلى هذا الوكيل مباشرة، فأضفه إلى SPECIALIST_NAMES في aurorasoc/agents/orchestrator/server.py.
  5. أضف إعدادات النشر في docker-compose.yml أو scripts/run_local_agents.py باستخدام AGENT_NAME وAGENT_PORT وAGENT_TAGS.
  6. استخدم aurorasoc.agents.generic_server ما لم تكن هناك حاجة فعلية لسلوك بدء تشغيل مخصص.
  7. حدث هذه الصفحة ونظيرتها في قسم المساهمين حتى تبقى الوثائق موافقة للتنفيذ الفعلي.

ما الذي يجب اعتباره قديمًا

إذا صادفت أيًا مما يلي، فاعتبره مرجعًا تاريخيًا:

  • أي ذكر يفيد بأن AuroraSOC يشغل 17 وكيلًا
  • أوامر تشغيل تستخدم python -m aurorasoc.agents.<specialist>.server
  • أوصاف تشغيل مستقلة لـ EndpointSecurity أو UEBAAnalyst أو ComplianceAnalyst أو VulnerabilityManager

البنية التشغيلية الحالية هي نموذج 14 وكيلًا المبني على المصنع المشترك والخادم العام للوكلاء المتخصصين كما هو موضح أعلاه.