
Sec Agent
STDIOAI-powered security operations platform with intelligent threat analysis and automation tools
AI-powered security operations platform with intelligent threat analysis and automation tools
安全智能体是火山引擎提供的AI 原生安全运营服务,提供「低成本、高效率、全兼容」的一站式智能安全运营服务,助力企业摆脱多工具割裂困境,实现「机器做流程,人做判断」的新一代安全范式。
版本 | v0.1.0 |
---|---|
描述 | AI 驱动的安全运营代理,整合火山安全自有工具及第三方生态的一站式智能安全运营服务 |
分类 | 安全 |
标签 | 安全,安全智能体,安全值守 |
本 MCP Server 产品提供以下 Tools (工具/能力):
saas
安全告警智能研判工具,支持结合原始告警数据、关联上下文及安全专家经验进行自动化分析。通过多维度关联分析与知识库匹配,输出研判结论与处置建议
输入:
{ "inputSchema": { "type": "object", "required": [ "alert_msg" ], "properties": { "alert_msg": { "description": "告警内容:告警的详细信息,如告警时间、告警级别、告警来源、告警内容等。 ", "type": "string" }, "data_ref": { "description": "关联数据:与告警相关的上下文数据,如终端日志、数据包、流量等。", "type": "string" }, "principal": { "description": "专家经验:相关的安全专家经验,如安全策略、安全最佳实践、安全专家的分析等。", "type": "string" } } }, "name": "alert_investigator", "description": "安全告警智能研判工具,支持结合原始告警数据、关联上下文及安全专家经验进行自动化分析。通过多维度关联分析与知识库匹配,输出研判结论与处置建议" }
输出:
使用 alert_investigator 工具,分析告警信息并给出相应的建议。
saas
用于深度分析 base64 编码的 pcap 网络流量数据包。支持协议解码、会话重组、异常行为检测和 IOC(威胁情报指标)匹配。通过流量模式分析、元数据提取与专家规则库,输出包括可疑连接统计、协议分布、潜在攻击行为及取证建议的完整报告。
输入:
{ "inputSchema": { "type": "object", "required": [ "pcap" ], "properties": { "pcap": { "description": "base64 编码的 pcap 文件内容,支持包含完整网络会话的抓包数据", "type": "string" } } }, "name": "pcap_analyzer", "description": "网络流量深度分析工具,提供从基础协议解析到高级威胁检测的全维度pcap分析能力" }
输出:
使用 pcap_analyzer 工具,深度解析此网络抓包文件,识别可疑通信行为并提供取证建议
saas
敏感数据智能识别引擎,支持检测各类敏感数据。支持自定义识别规则与行业合规标准(GDPR/HIPAA/PCIDSS)联动,提供数据定位、风险评级等分析内容
输入:
{ "inputSchema": { "type": "object", "required": [ "file_content" ], "properties": { "file_content": { "description": "待检测的原始数据内容,支持文本/文档/日志等多种文件内容", "type": "string" }, "extract_type": { "description": "(可选)自定义敏感数据标准", "type": "string" } } }, "name": "sensitive_data_detector", "description": "敏感数据智能识别引擎,支持检测各类敏感数据。支持自定义识别规则与行业合规标准(GDPR/HIPAA/PCIDSS)联动,提供数据定位、风险评级等分析内容" }
输出:
使用 sensitive_data_detector 工具,检测此文本文件中的敏感数据
saas
威胁情报自动化生产系统,通过自然语言处理与结构化分析引擎,从非结构化安全报告中提取IOC(入侵指标)、TTP(战术技术与过程)、攻击者画像等要素。集成MITRE ATT&CK框架映射,输出符合STIX/TAXII标准的可机读威胁情报。
输入:
{ "inputSchema": { "type": "object", "required": [ "input_msg" ], "properties": { "input_msg": { "description": "原始情报素材:安全报告/漏洞分析/事件通告等文本内容", "type": "string" } } }, "name": "threat_intel_producer", "description": "非结构化情报结构化转换工具,实现从安全文本到可执行威胁情报的自动化生产流水线" }
输出:
使用 threat_intel_producer 工具,解析此APT组织分析报告并生成可操作的STIX格式情报
saas
网页安全风险多维评估系统,通过视觉特征分析、备案信息核验与威胁情报交叉比对,识别钓鱼网站/仿冒页面等各类网页风险。
输入:
{ "inputSchema": { "type": "object", "required": [ "snapshot" ], "properties": { "snapshot": { "description": "网页截图链接(需支持直接下载)", "type": "string" }, "url": { "description": "(可选)网页原始URL", "type": "string" }, "icp_info": { "description": "(可选)ICP备案信息", "type": "string" } } }, "name": "web_risk_assessor", "description": "网页安全风险多维评估系统,通过视觉特征分析、备案信息核验与威胁情报交叉比对,识别钓鱼网站/仿冒页面等各类网页风险。" }
输出:
使用 web_risk_assessor 工具,分析该金融网站截图是否为钓鱼仿冒页面
saas
数据防泄漏智能检测平台,识别终端截图中的敏感文档操作、数据外发等违规行为。支持检测多类高风险操作场景(含代码泄露/财务数据展示/客户信息浏览等内容)。
输入:
{ "inputSchema": { "type": "object", "required": [ "snapshot" ], "properties": { "snapshot": { "description": "终端屏幕截图访问链接(需支持直接下载)", "type": "string" } } }, "name": "dlp_screenshot_analyzer", "description": "终端操作行为深度解析工具,通过视觉内容分析实现精准的数据防泄漏检测" }
输出:
使用 dlp_screenshot_analyzer 工具,分析研发人员终端截图是否存在源代码违规外发行为
saas
告警参数格式化工具,用于从原始告警信息中提取核心攻击特征。通过结构化解析和关键字段提取,将非结构化的原始告警转换为标准化的安全事件特征表示,为后续分析研判提供规范化输入。
输入:
{ "inputSchema": { "type": "object", "required": [ "alert_msg" ], "properties": { "alert_msg": { "description": "原始告警内容:包含完整细节的非结构化告警信息,通常包括时间戳、事件类型、源/目的IP、端口、协议等原始数据。", "type": "string" } } }, "name": "alert_formatter", "description": "从原始告警中提取标准化攻击特征的工具,输出包含关键字段的结构化数据" }
输出:
使用 alert_formatter 工具,分析该原始告警,提取关键攻击特征
方舟和三方MCP Client
https://console.volcengine.com/intelligent
火山引擎AKSK鉴权体系
以下环境变量可用于配置MCP服务器:
环境变量 | 描述 | 默认值 |
---|---|---|
VOLC_ACCESSKEY | 火山引擎账号 ACCESS KEY | - |
VOLC_SECRETKEY | 火山引擎账号 SECRET KEY | - |
curl -LsSf https://astral.sh/uv/install.sh | sh
powershell -ExecutionPolicy ByPass -c "irm https://astral.sh/uv/install.ps1 | iex"
uv sync
uv build
When using uv
no specific installation is needed. We will
use uvx
to directly run mcp-server-git.
Alternatively you can install mcp-server-git
via pip:
pip install mcp-server-git
After installation, you can run it as a script using:
python -m mcp_server_git
[示例如下]
{ "mcpServers": { "sec-agent-mcp-server": { "command": "uv", "args": [ "--directory", "/ABSOLUTE/PATH/TO/PARENT/FOLDER/src/mcp_server_sec_agent", "run", "mcp-server-sec-agent" ] } } }
{ "mcpServers": { "sec-agent": { "command": "uvx", "args": [ "--from", "git+https://github.com/volcengine/ai-app-lab#subdirectory=mcp/server/mcp_server_sec_agent", "mcp-server-sec-agent" ], "env": { "VOLC_ACCESSKEY": "your ak", "VOLC_SECRETKEY": "your sk", } } } }
volcengine/mcp-server is licensed under the MIT License.