(功能片段验证提取) 四智能体协同,通过交互流程保障代码生成可控透明(来源:王滨“RA-Gen: 多智能体框架保障高安全代码生成”)。 落地AI Agent纵深防御体系 腾讯朱雀实验室设计L0-L5分层防御体系: L0基础设施层:AI组件漏洞收敛、供应链投毒监测、安全专区隔离; L1模型与数据层:模型安全对齐、训练/RAG数据清洗 日志审计、用户画像风控、事件溯源取证; L5用户与运营层:身份认证、分层权限、安全意识教育、应急演练(来源:腾讯朱雀实验室“AI Agent安全架构 - 纵深防御体系设计”)。 阐释腾讯技术领先与生态共建优势 技术领先性:RA-Gen多智能体框架突破代码生成可控透明瓶颈;纵深防御体系L0-L5分层防护覆盖全生命周期;可信实践模块化插件与路径透明机制保障执行可验证。 生态共建:依托腾讯朱雀实验室AI Agent业务纵深防御体系,联合SecureNexusLab开源合作,通过比赛、社群吸引优秀同仁,推动AI安全生态多方协作(来源:王滨“Agent安全开源合作”“Why
基于腾讯云安全洞察,当前企业应用AI面临的核心痛点集中在以下六个维度: 权限与环境失控: 无边界特权环境导致访问控制失效,终端环境极易被入侵。 构建基于“云-网-端”协同的智能体防护组件 针对上述AI架构带来的安全新范式,腾讯云基于自身防护经验,构建了覆盖宿主层、运行层、应用层与网络层的AI智能体安全治理框架: AI Agent安全中心(管控中枢 iOA协同,企业在系统稳定性、运维管理与开发合规上实现以下量化安全状态: 实现100%零信任三层防御闭环: 事前(Agent准入): 执行合规检测与软件管控,确保仅安全Agent进入环境。 依托自研防护体系提供开箱即用的AI安全基础设施 腾讯云的安全产品矩阵不仅满足基础的合规监管要求,更通过技术层面的“AI原生防御”确立了确定性的安全防线。 这使得企业无需从零搭建底层安全架构,即可直接复用腾讯在应对海量并发与高危攻防对抗中沉淀的智能体治理经验,实现业务的提质增效。
/prometheus-agent CMD ./start.sh start.sh . /prometheus-agent \ --agent.enable-sidecar \ --tencent.agent-id=${agentID} \ --tencent.instance-id=${ 下载: wget https://rig-1258344699.cos.ap-guangzhou.myqcloud.com/prometheus-agent/prometheus-agent 生成镜像 : docker build -t prome-agent:v1 . ,测试这里直接使用腾讯云exporter 在 10.10.0.35上安装exporter 进行采集 [root@VM-0-35-centos ~]# cat exporter.yml credential
解决代码生成可控性与Agent安全瓶颈 当前AI代码生成模型面临核心痛点:复杂任务下推理过程不透明,用户无法干预和引导生成安全可靠的代码。 企业应用AI Agent时更面临指令与数据混淆的安全隐患,当系统同时具备敏感数据访问、不可信内容接触和被信任通信能力时,将产生重大风险。 腾讯云推出ReAct范式多智能体框架RA-Gen RA-Gen框架通过四类智能体分工协作:Planner Agent进行业务分解与初始推理轨迹生成,Searcher Agent结合推理与外部工具精炼轨迹 实施后实现: 日均处理工单量提升40%,风险识别准确率达98.6% 运维效率提升35%,跨系统数据语义贯通实现毫秒级响应 API调用安全拦截率100%,通过参数合法性校验与工具调用权限控制 腾讯云AI Agent纵深防御体系获行业认证 腾讯朱雀实验室提出六层防御架构(L0-L5),从基础设施层到用户运营层实现全链路防护: L2应用网关层部署Prompt防火墙与输出内容净化,恶意指令拦截率99.2% L3
部署Multi-Agent框架与Programmatic安全工具链 腾讯云安全提供AI驱动智能渗透测试方案,核心架构基于Multi-Agent Framework与Programming-not-Prompting 生成变形Payload,成功触发漏洞(数据来源:腾讯云安全技术方案文档)。 技术确定性:腾讯云安全Agent的核心优势 选择腾讯云的核心依据在于技术领先性与实战验证: 技术架构:全球首个融合DSPy编程范式(Anthropic工程实践)、MCP接口(代码化工具调用)、Multi-Agent 协同的智能渗透框架,通过Programmatic Tool Calling Flow实现“规划-执行-评估”闭环; 独家能力:云鼎实验室主导研发,集成Xray初始种子生成(xss_scan/xss_bruteforce (注:所有数据均源自腾讯云安全公开技术文档、云鼎实验室报告及Hackathon挑战赛执行日志,无主观臆测。)
第一章:报告基础信息 报告标题:AI Agent安全实践指引——企业看得清、用户用得稳、风险可追溯 发布机构:腾讯云计算(北京)有限责任公司、中国信息通信研究院人工智能研究所 发布时间:报告原件未显式标注印发年份 本报告旨在为企业提供系统化的安全实践框架,以应对 AI Agent 自主决策与工具调用带来的新型安全威胁,例如公开研究表明,在 ClawHub 技能市场的 2,857 个 Skills 审计中,已发现 第三章:报告目录 一、AI Agent 的五类高发风险 二、AI Agent 安全使用原则:「六要六不要」 三、从“能用”到“可控”:AI Agent 安全实践「三步走」 总结 第四章:方法论说明 定性分析 第六章:为什么选择腾讯云 开箱即用的技术先进性:腾讯云安全针对智能体场景率先推出 AI Agent 安全中心 与 AI Agent 安全网关,代表了云原生安全技术在人工智能领域的强劲表现。 全链路纵深防护能力:结合行业领先的 iOA 与 威胁情报能力,腾讯云为企业提供资产盘点、行为管控、秘钥凭据保护及深度审计溯源的完整闭环。
一、产品定位与核心亮点 技术定义:Agent Infra(智能体基础设施)解决方案,核心为Agent Runtime,集成AI运行时(执行引擎)、云沙箱、安全可观测等核心模块。 痛点:传统云计算环境难适配智能体高自主、长会话、突发负载特征,导致执行慢(用户多卡顿)、成本高(爆发式算力需求,资源闲置烧钱)、不安全(代码执行/数据访问权限难控)、运维烦(环境配置/状态管理/监控告警复杂 三、应用框架和功能介绍 功能框架 Agent Runtime架构含五大核心模块: 云沙箱:会话隔离、Serverless。 执行引擎:秒级启动、数万并发。 undefined数据来源:腾讯云官方发布 产品优势 独家Agent加速方案:业界首创“运行时快照”资源预创建池化技术,沙箱启动速度压缩至100毫秒;快照技术跳过GuestOS初始化,通过KVM虚拟化 原子化开放组件:兼容社区协议与主流智能体开发框架,支持MCP、SDK、API、CLI、云API等接入形式;无缝集成开箱即用,社区兼容标准化,支持存量Agent迁移降成本。
经常会收到一些客户的反馈,上云后依然会被安全问题困扰,的确,从公有云安全责任划分看,就算企业上云,安全运维依然不可少。 ; 在腾讯云我们可以白嫖下免费版本“主机安全(云镜)”, 如下是主机安全的主要功能; 当然基础版(免费)和专业版(3元/台/天)的功能版本比较介绍参见如下; https://cloud.tencent.com 腾讯云访问管理(Cloud Access Management,CAM)了解下, 这是腾讯云提供的一套 Web 服务(免费),用于帮助客户安全地管理腾讯云账户的访问权限,资源管理和使用权限。 通过 CAM,您可以创建、管理和销毁用户(组),并通过身份管理和策略管理控制哪些人可以使用哪些腾讯云资源。 在实现分账户下,如发生安全运维问题,我们还可以通过审计日志查询到执行账号,同时锁定相关人员。 如上是腾讯云基础安全加固的建议,希望对大家有用。
当你的 Hermes Agent 在腾讯云 Lighthouse 上稳稳跑起来后,若还局限在终端操作,就太浪费它的能力了。 1. ✅ 腾讯云 Lighthouse 已成功部署 Hermes Agent,服务器正常运行,且模型配置完成(可通过hermes命令测试对话);2. ✅ 拥有已实名认证的 QQ 账号(用于登录 QQ 开放平台创建机器人 ,个人 / 企业主体均可);3. ✅ 服务器80/443 端口已放行(QQ 机器人回调通信必需,腾讯云控制台→轻量服务器→防火墙,手动添加规则)。 登录腾讯云 Lighthouse 控制台,进入 Hermes Agent 实例的应用管理页,打开可视化面板;2. 通过 SSH 登录腾讯云服务器,执行一些命令启动配置按终端提示,依次输入AppID和AppSecret(输入 Secret 时屏幕无显示,直接粘贴即可);2.
黄贝洋,腾讯云高级产品经理,多年B端产品经验,主要负责云原生AI Infra、Agent Infra 产品工作。 9月16日,腾讯全球数字生态大会重磅发布 Agent Runtime 解决方案,通过集成执行引擎、云沙箱和安全可观测等五大能力,提供稳定可靠的运行环境。 其中 Agent Runtime 执行引擎由腾讯云 Serverless AI 运行时提供支持,以 “AI Agent 专属引擎” 为定位,通过自研技术打破 “安全与弹性不可兼得” 的行业困局 —— 既提供虚拟机级的强隔离安全 KVM底座、沙箱快照、容器管控等多项技术进行深度优化,可支持每分钟扩容100000+个实例,从容应对突发流量,业务高峰下依然流畅稳定,无需为闲置资源付费,确保服务永远在线; ● 全球化资源覆盖:依托于腾讯云百万核级别资源池 内测链接: https://cloud.tencent.com/apply/p/uik82ruqyem 如需定制方案:联系腾讯云解决方案专家,获取 1 对 1 咨询支持。
今天,腾讯云宣布正式开源 Cube Sandbox。一套面向 AI Agent 的执行环境底座,也是业内首个兼顾硬件级隔离与亚百毫秒启动的开源沙箱服务。 这些性能背后,凝聚了腾讯云上大规模的生产级验证。 Cube Sandbox 诞生于腾讯云 Serverless 体系,承载过百亿级调用,支撑元宝等亿级用户产品稳定运行;在更复杂的场景中,也支持了 MiniMax 在 Agentic RL 训练下实现分钟级调度数十万沙箱实例 生态框架构建的 Agent 应用,都可以在不修改业务代码的前提下,直接指向 Cube 完成运行。 希望开源的这一小“块”,能帮助更多Agent安心运行。Cube Sandbox 也在持续扩展生态能力,与主流 Agent 框架及开源社区共同建设兼容与集成方案。
今天,腾讯云Agent产品全景图正式发布,打造面向Agent时代的全栈AI引擎。依托腾讯云的全栈AI能力,我们已经构建了从个人到企业、从最底层基础设施到上层场景应用的完整产品体系。 Agent基础设施层,相当于企业应用Agent 的“操作系统”,我们积累了一套安全、稳定、高效的技术底座与治理平台。模型服务层,是Agent高效运行的“大脑”。 AI应用层,是Agent落地用户/客户场景的“具身形态”。我们围绕个人提效、企业营销、知识管理、研发提效、办公协同等多个场景,打造了专属的产品应用矩阵。安全层,是用户/客户部署Agent的重要前提。 正是因为Agent具备自主执行能力,如果没有可靠的保障机制,其效率越高,带来的潜在风险就越大。在这方面,腾讯云提供了系统性的安全解决方案。 腾讯集团高级执行副总裁、云与智慧产业事业群CEO汤道生表示:「当前,人工智能的应用范式正从"Chatbot"向"AI Agent"跃迁。
本文由云枢国际yunshuguoji撰写:如果您在阅读后觉得这篇分享很有帮助,烦请您多多点赞。 摘要:本文详细解析如何在腾讯云 Lighthouse 部署的 OpenClaw 中配置多 Agent 系统,实现不同飞书群组的 AI 助手数据隔离。 腾讯云 Lighthouse 服务器已部署 OpenClaw2. 完成飞书应用配置并接入 OpenClaw3. . ✅ 信息安全:敏感对话记录仅限指定群组访问3. ✅ 资源优化:按需分配计算资源,避免资源抢占二、实战配置步骤步骤 1:获取飞书会话 ID1. 创建飞书群组 → 设置 → 复制会话ID(格式:oc_5b6799cff4a754c15e5ff3025becc648)⚠️ 安全提示:ID 需本地备份,避免配置丢失步骤 2:服务器登录与备份# 登录腾讯云
4月21日,腾讯云宣布正式开源 Cube Sandbox。 一套面向 AI Agent 的执行环境底座,也是业内首个兼顾硬件级隔离与亚百毫秒启动的开源沙箱服务。 这些性能背后,凝聚了腾讯云上大规模的生产级验证。 Cube Sandbox 诞生于腾讯云 Serverless 体系,承载过百亿级调用,支撑元宝等亿级用户产品稳定运行;在更复杂的场景中,也支持了 MiniMax 在 Agentic RL 训练下实现分钟级调度数十万沙箱实例 生态框架构建的 Agent 应用,都可以在不修改业务代码的前提下,直接指向 Cube 完成运行。 希望开源的这一小“块”,能帮助更多Agent安心运行。 Cube Sandbox 也在持续扩展生态能力,与主流 Agent 框架及开源社区共同建设兼容与集成方案。
随着越来越多的企业逐步把自身IT基础设施服务迁移到云上,云上的安全风险趋势到底如何?近期重大勒索事件频频发生,企业该如何去有效提升自身的安全防护能力? 在这里,我想跟大家分享一下我们云鼎实验室对云上安全风险的趋势观察,以及对企业用户的一些建议。 ▲腾讯云鼎实验室负责人 Killer 在 CSS2017 云上安全风险趋势 数据库类服务端口风险高。 而据公开资料说,某IDC上日均遭受破解攻击5万次左右,腾讯云上每台机器日均被攻击2759次。云主机相对遭受的破击攻击次数少,这主要归功于云平台厂商在网络出口对一些恶意的破解行为做了自动化拦截。 病毒团队通过各种手段获取暴利,更发动针对国内多家云服务商的DDoS攻击。我们云鼎实验室在第一时间发现并确认了样本关联性,并联合腾讯电脑管家和多个安全合作伙伴进行全网清理,有效降低了暗云木马的影响。 因为在基础设施层面,云平台厂商会提供统一的安全运维保障,而在服务和应用层,云平台厂商同样会提供丰富的安全解决方案供企业选择,所以,相对于云下,企业在云上可以低成本、更灵活地构建起安全防护体系。
今天,腾讯云宣布正式开源 Cube Sandbox。 一套面向 AI Agent 的执行环境底座,也是业内首个兼顾硬件级隔离与亚百毫秒启动的开源沙箱服务。 这些性能背后,凝聚了腾讯云上大规模的生产级验证。 Cube Sandbox 诞生于腾讯云 Serverless 体系,承载过百亿级调用,支撑元宝等亿级用户产品稳定运行;在更复杂的场景中,也支持了 MiniMax 在 Agentic RL 训练下实现分钟级调度数十万沙箱实例 生态框架构建的 Agent 应用,都可以在不修改业务代码的前提下,直接指向 Cube 完成运行。 希望开源的这一小“块”,能帮助更多Agent安心运行。 Cube Sandbox 也在持续扩展生态能力,与主流 Agent 框架及开源社区共同建设兼容与集成方案。
刚刚,腾讯轻量应用服务器Lighthouse率先上线Hermes Agent专属应用模板,支持云端一键快速部署(企业级ClawPro产品也将在本周内支持)。 Hermes Agent 官方强调其「不依赖本地设备」,支持在任意环境运行,并优先适配 Linux,这使其更适合云端长期运行。部署在云服务器后,Agent与本地环境隔离,并具备7×24小时在线能力。 腾讯云提供三种开通方式:1.新购服务器:直接创建新实例,选择 Hermes Agent 镜像,推荐 2 核 4G 及以上配置2.重装系统:已有 Lighthouse 实例的用户,可通过重装系统切换至 Hermes Agent 镜像3.不想动手的朋友,也可通过一句话让腾讯云内置AI助手——“AAA云服务K姐”帮你安装直接选择从龙虾重装为hermes的用户也不用担心迁移门槛。 通过腾讯云 Web 终端(OrcaTerm)直接进入服务器环境,执行内置的 hermes setup 命令行向导,按提示完成模型配置:-选择模型提供商:支持 MiniMax、DeepSeek 等主流厂商
随着越来越多的企业逐步把自身 IT 基础设施服务迁移到云上,云上的安全风险趋势到底如何?近期重大勒索事件频频发生,企业该如何去有效提升自身的安全防护能力? ▲腾讯云鼎实验室负责人 Killer 在 CSS 2017 云上安全风险趋势 数据库类服务端口风险高 端口就是服务器的入口,入侵者往往使用扫描器对目标机器进行端口扫描,然后实施攻击和入侵。 而据公开资料说,某 IDC 上日均遭受破解攻击5万次左右,腾讯云上每台机器日均被攻击2759次。云主机相对遭受的破击攻击次数少,这主要归功于云平台厂商在网络出口对一些恶意的破解行为做了自动化拦截。 我们云鼎实验室在第一时间发现并确认了样本关联性,并联合腾讯电脑管家和多个安全合作伙伴进行全网清理,有效降低了暗云木马的影响。 对企业用户提四点安全建议 01 第一是要重视数据备份。 因为在基础设施层面,云平台厂商会提供统一的安全运维保障,而在服务和应用层,云平台厂商同样会提供丰富的安全解决方案供企业选择,所以,相对于云下,企业在云上可以低成本、更灵活地构建起安全防护体系.
一、产品定位与核心亮点 腾讯云 Agent Infra(智能体基础设施)解决方案——Agent Runtime,是为AI智能体(Agent)提供的专用运行环境。 其核心是通过集成AI运行时(执行引擎)、云沙箱、安全可观测等模块,构建稳定、安全、可弹性伸缩的智能体基础设施,旨在解决传统云计算环境对AI Agent高自主、长会话、突发负载等特性的不适配问题。 需长期记忆管理、复杂上下文关联与检索 上下文服务 GUI Agent 自动化操作类应用开发者 图形界面交互需求高、环境隔离与权限控制难 云沙箱、安全网关 RL强化学习 AI训练团队 计算资源突发需求大 、训练周期长、成本控制难 执行引擎、弹性资源调度 三、应用框架和功能介绍 功能框架 Agent Runtime 包含以下核心模块: 云沙箱:提供会话隔离与Serverless运行环境; 执行引擎:负责 数据来源:腾讯云官方发布材料与技术文档。 发布状态:执行引擎、云沙箱已开放内测。
主机列表主机列表可以显示名下的所有主机,包含轻量云服务器。右侧上方可以进行资产的清理和同步以及多云的管理,现在主机安全支持混合云模式,可以接入混合云。 云立体防护指的是在云上建立三道防线来保护云上资产的安全。 腾讯云安全中心换新升级中,我们为你的云上业务带来全新的“3+1”防护体系,三道防线可以有效帮助业务建设纵深防护体系,能够发现并解决90%的云上安全问题,借助云安全中心与威胁情报等加固防线,可以充分联动各安全能力并更好提升整体防护效果 你可以点击右上角按钮一键开启免费试用,或购买套餐享受限时优惠第一道防线,云防火墙第二道防线,web应用防火墙第三道防线,主机安全,容器安全加固防线,ddos防护,云安全中心,威胁情报中心。 安全立体防护3+1板块把云上安全的紧密联系较为清晰的呈现,说清楚了业务安全的维度和防线问题,更说明了企业安全和个人PC安全的范围差异,这个点尤为重要。