slogan3

Maak een AgentGPT-agent voor geautomatiseerd incidentresponsbeheer

description

Maakt snellere detectie en oplossing van IT-incidenten mogelijk door responsworkflows te automatiseren, vermindert handmatige inspanning, minimaliseert downtime en verbetert operationele betrouwbaarheid. Deze prompt begeleidt je bij het configureren van een op maat gemaakte AgentGPT-agent die aansluit bij jouw specifieke omgeving en incidenttypen, met praktische voorbeelden voor effectief incidentbeheer.

prompt

Help me een AgentGPT-agent te maken die geautomatiseerd incidentresponsbeheer uitvoert voor mijn IT-omgeving: <voer je IT-omgeving of systeem in>. Leg uit hoe ik de agent kan configureren om incidenten zoals <voer typen incidenten of ...

try_prompt

generate_helper
disclaimerOnPageApi

ai_answers

provider: openai
model: gpt-4.1-nano
no_answer_for_language
error: Generation failed [openai] prompt_id=3673 locale=nl err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=en err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=de err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=fr err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=pt err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=es err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=zh err=OpenAI connection/timeout
provider: deepseek
model: deepseek-chat
Absoluut. Hier is een uitgebreide handleiding in het Nederlands voor het configureren van een AgentGPT-agent voor geautomatiseerde incidentrespons in uw IT-omgeving. --- ### **Stap 1: Fundamenten Begrijpen – Wat is AgentGPT?** AgentGPT is een framework waarmee je autonome AI-agents kunt bouwen die taken uitvoeren door subdoelen te creëren en uit te voeren. Voor security-doeleinden betekent dit dat je de agent een hoog niveau doel geeft (bijv. "Monitor en reageer op security-incidenten"), en de agent zal zelf de stappen plannen om daar te komen door APIs aan te roepen, scripts uit te voeren, en logboeken te analyseren. **Belangrijke waarschuwing vooraf:** Volledige autonomie bij security-incidenten is gevaarlijk. De agent moet altijd in een **"human-in-the-loop"** modus opereren, waar het voorstellen doet of low-risk acties automatiseert, maar kritieke acties (zoals een server isoleren) voorlegt aan een menselijke beheerder voor goedkeuring. --- ### **Stap 2: Configuratie van de Agent – Doelen, Tools & Beslissingsbomen** Je configureert de agent door zijn "doelen" en de "tools" (capaciteiten) die hij mag gebruiken te definiëren. #### **Hoofddoel (Core Objective):** `"Monitor de IT-omgeving continu op security-incidenten zoals onbevoegde inlogpogingen en verdacht netwerkverkeer. Classificeer de ernst van gedetecteerde incidenten automatisch en initieer gepaste containment-, herstel- en meldingsprocedures om de impact en downtime te minimaliseren."` #### **Essentiële Tools/Capaciteiten om de agent te geven:** De agent heeft toegang nodig tot uw systemen via APIs en scripts. Dit vereist zorgvuldige setup met service accounts en strikte toegangscontrole (principle of least privilege). 1. **Log Aggregatie API-toegang:** Toegang tot uw SIEM (bv. Elastic Stack, Splunk) of logbeheersysteem (bv. Grafana Loki) via API. 2. **Monitoring System API-toegang:** Toegang tot tools zoals Nagios, Zabbix, Prometheus of Datadog om metrische data en alerts op te halen. 3. **Command Line Tools:** Mogelijkheid om beveiligde SSH- (voor Linux) en WinRM- (voor Windows) verbindingen te initialiseren om vooraf gedefinieerde scripts uit te voeren. 4. **Cloud Provider APIs:** Toegang tot AWS CLI, Azure PowerShell, of Gcloud CLI om resources in de cloud aan te passen (bv. een verdachte VM isoleren). 5. **Communicatie-API's:** Integratie met een tool zoals Slack of Microsoft Teams voor meldingen, en een ticketing-systeem (bv. Jira Service Desk) voor het aanmaken van incident tickets. --- ### **Stap 3: Het Detectie- en Classificatiemechanisme** De agent moet weten waar hij naar zoekt en hoe hij de ernst moet inschatten. #### **Detectieregels (Voorbeelden):** * **Onbevoegde inlogpogingen:** `(FAILED login) FROM (IP not in whitelist) > 5 times IN 10 minutes` * **Verdacht netwerkverkeer:** `(OUTBOUND connection) TO (known malicious IP from threat feed)` * **Systeemafwijkingen:** `(CPU usage) > 95% AND (process: "unknown_service") running` #### **Classificatiematrix (Voorbeeld):** | Ernst (Severity) | Criteria (Voorbeeld) | Voorbeeldactie | | :--- | :--- | :--- | | **SEV-1 (Kritiek)** | Actieve exploit, data-exfiltratie, productiedienst down. | Onmiddellijke automatische containment + alarm naar alle beheerders. | | **SEV-2 (Hoog)** | Geslaagde inbraak, persisterende malware, gedegradeerde prestaties. | Automatische isolatie + melding aan security team voor onderzoek. | | **SEV-3 (Medium)** | Herhaalde mislukte inlogpogingen, scanpogingen. | Automatisch IP-adres blokkeren via firewall (30 min) + ticket aanmaken. | | **SEV-4 (Laag)** | Enkele mislukte login, onschuldige configuratiefout. | Loggen en wekelijkse rapportage. | --- ### **Stap 4: Voorbeelden van Incidentworkflows** Hier zijn concrete workflows die de agent kan uitvoeren. #### **Workflow 1: Herhaalde Onbevoegde Inlogpogingen (SEV-3 -> SEV-2)** 1. **Detectie:** Agent queryt elke 2 minuten de SIEM-API en detecteert 10 mislukte SSH-inlogpogingen op een Linux-webserver vanaf een enkel IP-adres. 2. **Classificatie:** Eerst geclassificeerd als SEV-3. 3. **Actie:** Agent voert automatisch een vooraf goedgekeurd script uit: * `iptables -A INPUT -s <AANVALLEND_IP> -j DROP` (Blokkeer IP voor 30 minuten). * Maakt een ticket aan in Jira: `[SEV-3] IP <IP> geblokkeerd wegens brute force pogingen`. * Stuurt een melding naar het #security Slack-kanaal. 4. **Eskalatie:** Als hetzelfde IP 5 minuten later probeert in te loggen op een Windows Domain Controller, klasseert de agent dit opnieuw als **SEV-2**. * Agent stelt voor om het account dat wordt aangevallen tijdelijk uit te schakelen en het IP permanent te blokkeren op de netwerkfirewall. **Deze actie wacht op menselijke goedkeuring via Slack ("Type 'APPROVE' om door te gaan")**. #### **Workflow 2: Verdacht Uitgaand Verkeer (SEV-2)** 1. **Detectie:** Agent ziet via een threat feed integratie dat een interne database-server communiceert met een bekend C2 (Command & Control) server IP. 2. **Classificatie:** Onmiddellijk geclassificeerd als **SEV-2 (mogelijke inbreuk)**. 3. **Actie (Human-in-the-loop):** * Agent **stelt allereerst een melding voor** aan het security team met de details: "WAARSCHUWING: Server DB-PRD-01 initieert verbinding met malicious IP [IP]. Voorstel: Isoleren van netwerk." * Een engineer keurt goed via Slack. * Agent voert script uit om de server te isoleren: * **AWS:** Wijzigt de Security Group van de EC2 instance naar een "quarantine" group met geen in-/uitgaand verkeer. * **On-Prem:** Schakelt de netwerkpoort op de switch uit via API call of past de interne firewall aan. 4. **Herstel:** Agent maakt een hoog-prioriteit ticket aan voor het response-team om de server te onderzoeken, malware te verwijderen en een schone instance op te starten vanuit een laatste bekende goede backup, waardoor **downtime wordt geminimaliseerd**. #### **Workflow 3: Onverwachte Hoge Systeembelasting (SEV-2/3)** 1. **Detectie:** Prometheus API geeft aan dat een applicatieserver 100% CPU gebruikt door een onbekend proces. 2. **Classificatie & Onderzoek:** Agent classificeert dit als SEV-2 (dienst is down). Hij voert een read-only SSH-commando uit: `ps aux --sort=-%cpu | head -5` om het top proces te identificeren. 3. **Actie:** Als het een legitiem maar op hol geslagen proces is, stelt de agent voor het proces automatisch te recyclen. * **Goedgekeurd script:** `systemctl restart my_application_service` * Dit herstelt de service snel en automatisch, **downtime reducerend van uren naar minuten**. * Als het proces恶意软件 is, volgt de isolatieworkflow uit voorbeeld 2. --- ### **Stap 5: Implementatieadvies & Best Practices** 1. **Start Klein:** Begin met het automatiseren van low-risk SEV-4/3 incidenten (zoals IP blokkeren). Breid langzaam uit naar hogere severity levels. 2. **Sandbox-omgeving:** Test en finetune alle agent-workflows uitgebreid in een gesimuleerde omgeving die geen productie kan beïnvloeden. 3. **Principle of Least Privilege:** Geef de service account van de agent alleen de specifieke rechten die absoluut nodig zijn voor de gedefinieerde scripts (bijv. alleen `iptables` commands, niet `sudo` alles). 4. **Duidelijke Logging:** Zorg dat de agent al zijn acties, beslissingen en de redenatie daarachter logt in een apart, beveiligd logboek voor audit-doeleinden. 5. **Menselijk Oordeel:** Laat de agent nooit volledig autonoom kritieke systemen uitschakelen of verwijderen zonder een expliciete goedkeuring. Zijn rol is **assisteren en versnellen**, niet volledig vervangen. Door AgentGPT op deze manier in te zetten, transformeert u van een reactieve naar een proactieve en extreem snelle security posture, waardoor de MTTR (Mean Time To Respond) en downtime aanzienlijk worden verminderd.