msgonza4/sentinel-agent-gcp
GitHub: msgonza4/sentinel-agent-gcp
这是一个基于 GCP 无服务器架构与 Gemini 大模型的云原生自主安全智能体,专注于通过实时推理分析邮件和日志内容,以防御复杂的网络钓鱼与社会工程学攻击。
Stars: 0 | Forks: 0

🛡️ UIW Sentinel Agent (GCP)
云原生智能体威胁检测
UIW Sentinel Agent 是一个自主网络安全系统,旨在为应对复杂的社会工程学攻击提供数字安全网。通过利用 Gemini 2.5 Pro,该系统超越了传统的过滤机制,实现了智能体威胁分析,为每一封被分析的邮件提供实时推理。
🏗️ 架构与技术栈
系统采用“松耦合”架构,以确保可扩展性和高可用性:
模型:Gemini 2.5 Pro (Google 最先进的推理引擎)。
计算:Google Cloud Run (无服务器 API 托管)。
数据库:Cloud Firestore (实时、结构化的威胁存储库)。 CI/CD:GitHub Actions (自动化测试与部署流水线)。
安全:采用 IAM Workload Identity Federation 实现无密钥的零信任身份验证。
👥 团队
Mia Gonzalez (@msgonza4):安全与 DevOps 负责人。负责零信任安全态势、IAM Identity Federation、系统规范以及网络安全中人为因素的文档编写。
Terrell Elliott (@T-Elliott01):基础设施与云架构师。负责 GCP API 生态系统设置、Cloud Run 编排以及核心的 Python/Flask API 开发。
🚀 项目阶段
阶段 1:基础设施与身份验证 (已完成)。我们遵循“最小权限”原则建立了一个经过加固的环境:
*** 零信任握手:在 GitHub 和 GCP 之间实现了 Workload Identity Federation,从而消除了对长期有效的 Service Account 密钥的需求。
*** 云资源配置:启用了 Vertex AI Platform 和 Cloud Run 生态系统。
*** 身份加固:配置了专用的 Service Account (sentinel-bot),并赋予最小范围的权限。
阶段 2:智能体编排与部署 (已完成)。自动化流水线:配置了 GitHub Actions,以便在每次推送代码时自动构建 Docker 容器并部署到 Cloud Run。
*** 威胁评分:开发了一个 0.0 到 1.0 的评分系统,用于将威胁分类为从“干净”到“严重”。
*** 实时 API:启动了一个 7x24 小时运行的 API 端点,用于处理邮件提交并返回结构化的 JSON 分析结果。
阶段 3:集成与评估 (已完成)。真实环境测试:针对各种场景验证了系统,包括网络钓鱼、商业电子邮件入侵 (BEC) 以及合法的机构通信。
*** 持久化:确保每一项发现都能立即连同完整的缓解建议保存到 Firestore 中。
📅 路线图
[x] 阶段 1:基础设施与 IAM 握手
[x]阶段 2:智能体编排与 Cloud Run 部署
[x]阶段 3:集成测试与威胁数据库填充
标签:Agentic AI, AMSI绕过, Cloud Build, Cloud Firestore, Cloud Run, DevSecOps, Docker, Flask, GCP, Gemini 2.5 Pro, GitHub Actions, Google Cloud, IAM, JSONLines, Python, Secret Manager, Workload Identity Federation, 上游代理, 云可观测性, 威胁情报, 威胁检测, 安全最佳实践, 安全防御评估, 开发者工具, 情感分析, 无后门, 最小权限原则, 社会工程学防护, 网络安全, 自主AI代理, 自动化运维, 自动笔记, 请求拦截, 逆向工具, 邮件安全, 隐私保护, 零信任