嘶吼专业版 03月21日 16:40
开源DeepSOC,开放DeepSec,为网络安全运营的全面FSD做好准备
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

X公司SOC团队负责人宣布解散传统安全运营团队,拥抱AI技术,推出DeepSOC项目,旨在通过AI驱动的网络安全运营中心,解决人力资源短缺、信息过载、知识孤岛和响应迟缓等问题。DeepSOC由5个AI特工组成,模拟真实SOC团队协作,结合SOAR自动化技术,实现从告警到自动化处置的全流程智能化。同时,启动DeepSec项目,构建中文网络安全运营领域开源语料库,为大模型在安全运营场景中的应用提供支持。文章呼吁安全从业者积极参与,共同探索AI在安全运营领域的未来。

🛡️ **DeepSOC的架构与功能**: DeepSOC是一个AI驱动的网络安全运营中心,由指挥官、经理、操作员、执行器和专家五个AI特工组成,通过WebSocket实时通信,与SOAR剧本、Function Calling Tools等集成,实现自动化安全事件处理。

📚 **DeepSec开源语料库**: DeepSec是一个中文网络安全运营领域的开源语料项目,旨在构建包含安全事件报告、威胁情报数据、安全运营对话、安全工具文档等在内的语料库,为大模型在安全运营场景中的微调提供数据支持。

🛠️ **SOAR集成与自动化**: DeepSOC通过标准化API接口,使大模型能够调用各类安全工具和自动化剧本,结合OctoMation等SOAR工具,实现自动化安全事件响应,降低集成门槛,提升响应速度,增强定制性,并提供智能决策支持。

“我是X公司SOC团队负责人,经过深思熟虑,最终我们鼓起勇气把安全运营团队解散了。”

老板说,文章点开率必须达到120%,好吧,只能出此上策。😭😭😭

年前DeepSeek的一度火爆,让全球震惊!我和我的团队已经充分意识到,未来(现在)SOC团队安全运营工作的方式必将(已经)彻底改变:“过去是机器辅助人类,未来是人类协同AI。”

为此,我们决定打散团队,尝试引入新的技术,打造新的产品形态,来解决安全运营团队的日常工作问题。让我来先问你一个问题:“一个工作3年的一线安全工程师,和掌握了人类过去所有历史经验的大模型相比,谁更专业?”

“作为一名SOC团队负责人,我想和大家分享一个疯狂的决定 —— 我们要把传统的安全运营团队玩出新花样了!”

为什么要这么玩?🤔

让我们面对现实吧:

    优秀的安全工程师太难找了

    每天的告警多得让人头秃

    经验传承就像在玩"传话游戏"

    响应速度?可能黑客都喝完咖啡了我们还没反应过来

所以,我们搞了个大动作:DeepSOC(+DeepSec)!🚀

Github项目仓库地址:https://github.com/flagify-com/deepsoc

想象一下,如果把最强大的AI和最专业的安全自动化工具结合在一起会怎样?DeepSOC就是这样一个有趣的尝试!

雾帜智能视频号已于2025年3月14日(周五)下午15:30分发布DeepSOC项目启动的直播,现场手把手指导如何玩转。PS:本周还有一次直播,请到文末进行预约。

DeepSOC是什么?

简单说,它就是一个超级智能的虚拟安全团队,由5个AI特工(AI智能体)组成:

    指挥官:统筹全局的决策者

    经理:任务分配的能手

    操作员:实际动手的好手

    执行器:工具操作小能手

    专家:专业知识担当

DeepSOC是怎么工作的?

就像真实的SOC团队一样,但是更快更智能:

    发现威胁?指挥官马上分析做决策

    需要行动?安全经理拆解指挥官任务

    要执行?操作员秒速生成命令和参数

    需要工具?执行器立即到位

    要建议?专家随时在线


还有更多好玩的!

DeepSec - 中文网络安全运营领域的大模型训练语料库

官网:https://deepsec.top

为什么要搞这个?因为我们希望大模型能够真正地融入到SOC团队的网络安全运营实战中!

SOAR自动化 - 安全工具的终极玩法

    编排自动化——高水平、可重复的操作过程自动化

    社区免费版:https://github.com/flagify-com/OctoMation

    可视化剧本编排,再复杂的逻辑也能自动化完成

    开放API,供大模型调用

开源DeepSOC(AI驱动的网络安全运营中心)

Github项目地址:https://github.com/flagify-com/deepsoc

雾帜智能CTO傅奎:

新技术的诞生,必然催生新的产品形态,如果只是简单地宣称"完成了deepseek对接",这样的软文完全没必要。早在2019年,雾帜智能就已经在传统人工智能技术上实现了"AI+SOAR"虚拟作战室和人机协同作战的HoneyGuide智能风险决策系统。

为什么我们要做DeepSOC

传统的安全运营工作面临几大挑战:

    人力资源短缺:熟练的安全运营工程师稀缺,培养周期长

    信息过载:安全告警数量庞大,人工分析效率低下

    知识孤岛:经验难以规模化传承,团队成员间专业水平不均衡

    响应迟缓:从告警到响应的流程冗长,黄金处置时间常被浪费

以往的SOC团队安全运营工作主要依赖SIEM、SOAR等产品,但这些工具仍需大量人工配置和维护,且缺乏足够的智能性。不可否认,传统安全产品未来在网络安全攻防战场中仍将发挥巨大作用,但是新的形势日益变革和新的技术不断涌现,迫使我们必须重新思考过去所有的工作。

DeepSOC项目正是基于这些痛点,利用大模型技术与传统安全运营工具相结合,创造出一种全新的网络安全产品形态:AI驱动的网络安全运营中心——虚拟SOC团队

DeepSOC的工作机制与可行性

DeepSOC设计了一套仿人类团队协作的多Agent架构,包含5个核心角色:

    SOC指挥官(_captain):总指挥,统筹全局,决策制定

    安全经理(_manager):任务分解,动作协调

    安全操作员(_operator):执行具体操作

    安全执行器(_executor):连接外部工具和系统

    安全专家(_expert):提供专业建议和知识支持

这五个Agent相互协作,形成完整的安全事件处理流水线:

    接收安全告警/事件输入

    SOC指挥官分析威胁并决策处置方向

    安全经理将任务分解为具体动作

    安全操作员承担人与机器桥梁,将执行动作翻译成执行参数

    安全执行器调用外部工具

    安全专家在事件处置的每一轮次提供专业总结和建议

系统采用WebSocket实时通信,通过API与现有SOAR 剧本(如雾帜智能HoneyGuide SOAR、OctoMation编排自动化)、MCP Client、 Function Calling Tools甚至人工集成,实现从告警到自动化处置的全流程智能化。

DeepSOC使用体验

假设用户创建了安全事件,描述信息是:"SIEM告警外部IP 66.240.205.34正在对邮件网关服务器进行暴力破解攻击",并补充了上下文:"邮件网关服务器的内网IP地址192.168.22.251"。

该事件创建后,系统将向AI大模型"虚拟指挥官"汇报,指挥官会向安全经理层安排任务:

    @分析员 请查询IP地址66.240.205.34的威胁情报

    @分析员 请查询邮件网关服务器192.168.22.251最近1小时内的登录日志

    @协调员 通知邮件网关服务器192.168.22.251的资产负责人当前的安全威胁

而经理层(AI Agent)将会调用大模型,对指挥官的任务进行细化,输出剧本可操作性的动作:

    @安全工程师 使用剧本【通用IP地址威胁情报信息查询】查询【66.240.205.34】的威胁情报

    @安全工程师 使用剧本【操作系统登录日志查询】查询【192.168.22.251】最近1小时内的登录日志

    @安全工程师 发送安全事件告警信息到【邮件网关服务器192.168.22.251的资产负责人】

最后由一线操作员将动作翻译成机器可以识别的执行参数:

{
  "created_at""2025-03-03T04:14:06",
  "event_id""7ed73c14-bd19-4cfa-9ea4-321c5836008a",
  "id"7,
  "message_content": {
    "data": {
      "commands": [
        {
          "action_id""7aab3d84-d360-4405-b4bd-814c47a02842",
          "command_assignee""_executor",
          "command_entity": {
            "playbook_id"12316887511154270,
            "playbook_name""General_IP_Threat_Intelligence_Query"
          },
          "command_name""通用IP地址威胁情报信息查询",
          "command_params": {
            "src""66.240.205.34"
          },
          "command_type""playbook",
          "task_id""5d28123b-e731-4759-a751-cb040182ad9f"
        },
        {
          "action_id""3d0c2500-d0e1-420f-bed0-66ef221a5221",
          "command_assignee""_executor",
          "command_entity": {
            "playbook_id"12321445036046216,
            "playbook_name""os_login_log_query"
          },
          "command_name""操作系统登录日志查询",
          "command_params": {
            "src""192.168.22.251",
            "time_window_minute"60
          },
          "command_type""playbook",
          "task_id""3f818254-58a7-45c7-9d4c-16c633a5fe1a"
        },
        {
          "action_id""350a236e-c678-49bc-b60a-e792529f809e",
          "command_assignee""_executor",
          "command_entity": {
            "user_id""zhangsan",
            "user_name""张三"
          },
          "command_name""发送安全事件告警信息到邮件网关服务器192.168.22.251的资产负责人",
          "command_params": {
            "ip""192.168.22.251"
          },
          "command_type""manual",
          "task_id""d7d4f470-9bef-4be1-ae25-51398c95fd2a"
        }
      ],
      "event_id""7ed73c14-bd19-4cfa-9ea4-321c5836008a",
      "from""_operator",
      "req_id""493a3831-f802-4adf-a413-36316b7c7ab1",
      "res_id""2b906467-98bb-4d93-8c38-009970aebe1a",
      "response_type""COMMAND",
      "round_id"1,
      "to""_executor",
      "type""llm_response"
    },
    "timestamp""2025-03-03T12:14:06.022411",
    "type""llm_response"
  },
  "message_from""_operator",
  "message_id""90c9cc0b-487f-435a-bafa-eb5c7424dbf2",
  "message_type""llm_response",
  "round_id"1,
  "updated_at""2025-03-03T04:14:06"
}

执行器拿到命令参数后,将调用SOAR Playbook、Function Calling Tools、MCP Tools等能力,完成大模型指令的最后落地。

一轮任务完成后,系统会请求安全专家(AI Agent)对执行结果和事件处置进展进行总结,向指挥官做一次战况汇报。指挥官根据当前处置的情况,决定是否继续下一轮任务发放或者结束事件。

以上过程,完全模拟绝大多数组织内部的网络安全运营SOC团队的工作过程,因此安全人员容易配合,也容易参与。分角色的多Agent既可以方便用户针对性优化,也支持在某个Agent故障时,更懂业务的安全人员人工接管。

DeepSOC的开放能力

DeepSOC开放了如下能力,允许舍弃用户自行发户和共享:

    自定义大模型参数(Base_URL、API Key、Model等)

    SOAR剧本自定义(剧本ID、名称、描述、参数等)

    多Agent提示词(用户可以针对不同的Agent单独优化提示词)

    WebSocket消息广播机制(允许用户人工/自动方式向作战室广播消息)

DeepSOC支持"全自动驾驶FSD模式"也支持一件切换"人工驾驶模式"。除了目前的多Agent自动化事件处置流程,接下来还将增加ChatSOC能力,支持工程师与AI对话方式解决安全问题,并在对话过程中驱动外部能力(SOAR、Function Calling Tools、MCP Tools)等。

我们将如何运营这个开源项目

    每周同步进度(直播形式):透明展示项目进展,收集社区反馈

    共享开源成果:代码、模型、文档全部开放,鼓励社区贡献

    优先解决社区提问/功能需求:以实际应用场景为导向,不断优化产品

开放DeepSec(中文网络安全运营领域的开源语料项目)

我们非常清楚,要想做好DeepSOC这样的产品,离不开专业的大模型数据,为此同步启动中文网络安全运营领域的开源语料项目——DeepoSec。DeepSec是与DeepSOC同步发起的开源项目,旨在为DeepSOC项目提供更加具有网络安全灵魂的大模型微调语料基础。

官方网站:https://deepsec.top

中文网络安全运营领域的开源语料的必要性

大模型的能力很大程度上取决于其训练数据的质量和数量。中文网络安全领域的专业语料相对稀缺,尤其是安全运营相关的语料。这导致即使是先进的大模型,在处理中文安全运营任务时也面临专业性不足的问题。

然而纵观市场,目前没有我们需要的理想的大模型产品。尽管DeepSeek-R1等模型问世以来,一直在快速发展,但是受限于网络安全领域尤其是安全运营环节的特殊性,现有的模型分析和处置安全事件时,还缺少火候 ,其中最重要的原因是,缺少针对网络安全运营领域的微调训练。

为此,我们发起中文网络安全运营领域的开源语料项目DeepSec。DeepSec试图通过人肉+AI辅助方式构建丰富的安全运营语料库,为大模型落地网络安全运营场景做基础准备。

DeepSec项目旨在构建一个全面的中文网络安全运营领域开源语料库,至少涵盖:

    安全事件报告:各类网络攻击和安全事件的详细分析报告

    威胁情报数据:恶意IP、域名、文件哈希等结构化威胁情报

    安全运营对话:SOC团队处理安全事件的真实对话记录(去敏后)

    安全工具文档:常见安全工具的中文使用文档和最佳实践

    行业标准规范:网络安全领域的各类标准、规范和流程文档

    组织内部业务语言:网络安全团队在组织内部的沟通语言和方式

这些语料将用于微调现有大模型,使其在安全运营场景中表现更出色。

项目组工作机制

本项目,力争做到厂商无关化,任何安全厂商、甲方客户和同行人员都可以积极参与,我们将采取基本的委员会轮值和双周工作会议机制,加速推进项目进程。

    委员会轮值机制:每月轮换项目负责人,确保多元视角

    双周工作会议:定期同步进度,解决技术难题,规划下一阶段工作

关于DeepSec项目的详细规划进展,近期将公开在官方网站:https://deepsec.top

开启编排自动化新征程(SOAR as MCP Server)

今天无论我们使用多么聪明的大模型产品,都不可能依赖大模型完成安全运营过程中的所有工作。尤其是当大模型决策要调用某个威胁情报,要封禁某个IP,要启动某个WAF策略的时候,都需要通过外部的能力来帮大模型实现。大模型落地安全运营最后一公里,离不开调用外部世界的触手。所以需要Function Calling Tools、MCP Tools、SOAR安全剧本甚至人类工程师连接外部能力。

OctoMation社区免费版(Github地址:https://github.com/flagify-com/OctoMation),为大家提供剧本编排能力,并支持在DeepSOC中调用(通过API,和结构化定义)。在DeepSOC开源之际,任何参与项目的人员都可以下载并向OctoMation提交测试License申请,OctoMation项目组会加速审批进度。用户可以在OctoMation中创建逻辑复杂、信息丰富的安全剧本,并在DeepSOC交互过程中,让大模型选择和执行剧本,加速安全事件运营。

在DeepSOC的架构中,我们设计了专门的SOAR集成模块,通过标准化的API接口,使大模型能够无缝调用各类安全工具和自动化剧本。这种集成方式有几大优势:

    降低集成门槛:预定义的接口规范使任何安全工具都能轻松接入

    提升响应速度:自动化执行减少人工干预,缩短响应时间

    增强可定制性:组织可根据自身需求定制专属剧本和工具集

    智能决策支持:大模型可根据历史经验,智能推荐和调用最适合的剧本

这种"大模型+SOAR"的组合将彻底改变安全运营的工作方式,使SOC团队能够将精力从重复性任务转移到更具战略性的安全工作上。

结语:安全运营的未来

我们正处在AI技术革命的浪潮中,未来AI参与网络安全运营是必然趋势,而且AI犯错误的概率一定比人类低。同时, 未来算法会更优秀,算力要求也更低;因此,尽早行动,为安全运营FSD提前做好准备,是非常现实的问题,也是非常理性的选择。

回到开头的问题:一个工作3年的一线安全工程师和掌握全部历史经验的大模型相比,谁更能做好安全运营?

我们的答案是:两者结合才是最优解。大模型擅长知识整合和模式识别,而人类安全专家则拥有创造性思维和道德判断能力。DeepSOC和DeepSec项目的目标不是替代安全人员,而是让AI成为安全专家的得力助手,共同应对日益复杂的网络安全挑战。

所以,我们并非真的"解散"了安全运营团队,而是在拥抱技术变革的同时,重新定义安全运营的工作方式。通过开源社区的力量,我们希望加速这一变革,让每个组织都能够建立起更高效、更智能的安全运营能力。

如果你:

    对AI+安全感兴趣

    想让安全运营变得更有趣

    期待和一群极客一起创新

那就赶快加入我们,共同探索安全运营的未来吧!

扫码加微信(备注:deepsoc或者deepsec),进入社区群,一起参与DeepSOC项目。即使是围观,也欢迎啊!

我知道,你还有100个疑问。没关系,进群来,咱们一起聊聊!

记住:安全运营不必枯燥,让我们一起把它变得更有趣!🚀✨


直播提醒:DeepSOC开发者培训将于3月22日 15:30开启直播,欢迎大家预约观看!

📍发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

DeepSOC AI安全 SOAR DeepSec 安全运营
相关文章