Hotdry.

Article

754个网络安全技能映射五大框架:AI代理的能力编排与标准化评估

解析Anthropic Cybersecurity Skills项目如何将754个结构化安全技能映射至MITRE ATT&CK等五大框架,支撑AI代理在26个安全域的自动化能力编排与合规评估。

2026-05-23security

网络安全领域正面临严峻的人才缺口 —— 根据 ISC2 统计,2024 年全球网络安全岗位空缺已达 480 万个。AI 代理被视为填补这一缺口的关键技术,但通用大模型缺乏安全从业者多年积累的实战知识:何时该用 Volatility3 分析内存转储、哪些 Sigma 规则能检测 Kerberoasting 攻击、如何在多云环境中界定入侵范围。Anthropic Cybersecurity Skills 项目通过 754 个结构化技能,为 AI 代理提供了从初级分析师到高级专家的能力阶梯。

五框架统一映射:攻防与合规的双重视角

该项目的核心创新在于每个技能同时映射五个行业框架,实现攻防技术与合规要求的统一对齐。MITRE ATT&CK v18 覆盖 14 个战术和 200 余项技术,描述对手行为模式;NIST CSF 2.0(2024 年 2 月发布)新增 Govern 功能,共 6 大功能 22 个类别,用于评估组织安全态势;MITRE ATLAS v5.4 聚焦 AI/ML 对抗性威胁,包含 16 个战术 84 项技术,涵盖 AI 代理上下文投毒、MCP 服务器入侵等新兴攻击向量;MITRE D3FEND v1.3 作为 NSA 资助的防御知识图谱,提供 267 项防御技术,与 ATT&CK 形成攻防映射;NIST AI RMF 1.0 则对应 72 个子类别,Colorado AI 法案(2026 年 2 月生效)明确采纳该框架作为合规安全港。

以 "分析恶意软件网络流量" 技能为例,其同时映射 ATT&CK T1071(应用层协议)、NIST CSF DE.CM(持续监控)、ATLAS AML.T0047(ML 模型推理访问)、D3FEND D3-NTA(网络流量分析)、AI RMF MEASURE-2.6(模型性能评估)。这种多框架对齐使安全团队在一次技能调用中即可完成技术检测、合规检查和风险管理的综合评估。

agentskills.io 标准:渐进式加载的工程架构

技能库遵循 agentskills.io 开放标准,采用 YAML frontmatter 与 Markdown 正文的混合结构。每个技能目录包含 SKILL.md(定义文件)、references/(标准映射文档)、scripts/(可执行脚本)、assets/(报告模板)。YAML frontmatter 包含 name、description、domain、subdomain、tags 等元数据,以及 atlas_techniques、d3fend_techniques、nist_ai_rmf、nist_csf 等框架映射字段。

该架构的关键设计是渐进式披露:代理首次扫描仅需约 30 tokens 即可读取 frontmatter 元数据,在 754 个技能中快速定位相关能力;确认匹配后再加载完整的 Markdown 正文(500-2000 tokens),避免一次性占用过大上下文窗口。这种设计使代理能在单次遍历中完成技能检索,同时保持执行时的详细指导。

26 个安全域的工程化覆盖

754 个技能分布在 26 个安全域,覆盖从传统防御到新兴威胁的全场景。数量最多的领域包括:云安全(60 项,涵盖 AWS/Azure/GCP 加固、CSPM、云取证)、威胁狩猎(55 项,假设驱动狩猎、LOTL 检测、行为分析)、威胁情报(50 项,STIX/TAXII、MISP 集成、攻击者画像)、Web 应用安全(42 项,OWASP Top 10、SQL 注入、XSS、SSRF)、网络安全(40 项,IDS/IPS、防火墙规则、流量分析)。

在 ATT&CK 覆盖方面,项目实现了全部 14 个战术的强覆盖:初始访问、执行、持久化、权限提升、防御规避、凭据访问、横向移动、命令与控制、数据渗出、影响等核心战术均达到强覆盖级别。NIST CSF 2.0 的 6 大功能中,检测(DE)相关技能超过 200 项,保护(PR)超过 150 项,响应(RS)超过 160 项,形成完整的检测 - 响应闭环。

典型应用场景与执行流程

以内存取证场景为例,用户请求 "分析此内存转储中的凭据窃取迹象" 时,代理的执行流程如下:首先扫描 754 个技能的 frontmatter,识别出 12 个相关技能(按 tags、description、domain 匹配);然后加载排名前三的技能:使用 Volatility3 进行内存取证、狩猎 LSASS 凭据转储、分析 Windows 事件日志中的凭据访问;接着按 Workflow 章节逐步执行 Volatility3 插件、检查 LSASS 访问模式、关联事件日志证据;最后通过 Verification 章节确认 IOC 并映射至 ATT&CK T1003(凭据转储)。

这种结构化执行避免了通用模型 "猜测命令、遗漏关键步骤" 的问题,使代理遵循与资深 DFIR 分析师相同的剧本。项目兼容 Claude Code、GitHub Copilot、OpenAI Codex CLI、Cursor、Gemini CLI 等 20 余个平台,可通过 npx skills add 命令一键集成。

实施建议与注意事项

在 POC 阶段,建议从威胁狩猎(55 项技能)或数字取证(37 项技能)域入手,这两个领域的工作流程标准化程度高,易于验证代理执行效果。生产部署时需关注以下参数:单个技能 frontmatter 扫描约 30 tokens,完整加载 500-2000 tokens,建议设置上下文窗口阈值避免超限;技能匹配依赖 tags 和 description 的关键词密度,建议在自定义技能时遵循既有命名规范。

需要注意的是,ATT&CK v19 计划于 2026 年 4 月 28 日发布,届时 Defense Evasion(TA0005)将拆分为 Stealth 和 Impair Defenses 两个独立战术,现有技能映射需相应更新。此外,该项目为社区开源项目(Apache 2.0 协议),非 Anthropic 官方产品,企业采用时需评估合规要求。

资料来源

security

内容声明:本文无广告投放、无付费植入。

如有事实性问题,欢迎发送勘误至 i@hotdrydog.com