Maak een AgentGPT-agent voor geautomatiseerd incidentresponsbeheer
description
Maakt snellere detectie en oplossing van IT-incidenten mogelijk door responsworkflows te automatiseren, vermindert handmatige inspanning, minimaliseert downtime en verbetert operationele betrouwbaarheid. Deze prompt begeleidt je bij het configureren van een op maat gemaakte AgentGPT-agent die aansluit bij jouw specifieke omgeving en incidenttypen, met praktische voorbeelden voor effectief incidentbeheer.
prompt
Help me een AgentGPT-agent te maken die geautomatiseerd incidentresponsbeheer uitvoert voor mijn IT-omgeving: <voer je IT-omgeving of systeem in>. Leg uit hoe ik de agent kan configureren om incidenten zoals <voer typen incidenten of ...
try_prompt
generate_helper
disclaimerOnPageApi
tags
ai_answers
provider: openai
model: gpt-4.1-nano
no_answer_for_language
error: Generation failed [openai] prompt_id=3673 locale=nl err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=en err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=de err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=fr err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=pt err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=es err=OpenAI connection/timeout | Generation failed [openai] prompt_id=3673 locale=zh err=OpenAI connection/timeout
provider: deepseek
model: deepseek-chat
Absoluut. Hier is een uitgebreide handleiding in het Nederlands voor het configureren van een AgentGPT-agent voor geautomatiseerde incidentrespons in uw IT-omgeving.
---
### **Stap 1: Fundamenten Begrijpen – Wat is AgentGPT?**
AgentGPT is een framework waarmee je autonome AI-agents kunt bouwen die taken uitvoeren door subdoelen te creëren en uit te voeren. Voor security-doeleinden betekent dit dat je de agent een hoog niveau doel geeft (bijv. "Monitor en reageer op security-incidenten"), en de agent zal zelf de stappen plannen om daar te komen door APIs aan te roepen, scripts uit te voeren, en logboeken te analyseren.
**Belangrijke waarschuwing vooraf:** Volledige autonomie bij security-incidenten is gevaarlijk. De agent moet altijd in een **"human-in-the-loop"** modus opereren, waar het voorstellen doet of low-risk acties automatiseert, maar kritieke acties (zoals een server isoleren) voorlegt aan een menselijke beheerder voor goedkeuring.
---
### **Stap 2: Configuratie van de Agent – Doelen, Tools & Beslissingsbomen**
Je configureert de agent door zijn "doelen" en de "tools" (capaciteiten) die hij mag gebruiken te definiëren.
#### **Hoofddoel (Core Objective):**
`"Monitor de IT-omgeving continu op security-incidenten zoals onbevoegde inlogpogingen en verdacht netwerkverkeer. Classificeer de ernst van gedetecteerde incidenten automatisch en initieer gepaste containment-, herstel- en meldingsprocedures om de impact en downtime te minimaliseren."`
#### **Essentiële Tools/Capaciteiten om de agent te geven:**
De agent heeft toegang nodig tot uw systemen via APIs en scripts. Dit vereist zorgvuldige setup met service accounts en strikte toegangscontrole (principle of least privilege).
1. **Log Aggregatie API-toegang:** Toegang tot uw SIEM (bv. Elastic Stack, Splunk) of logbeheersysteem (bv. Grafana Loki) via API.
2. **Monitoring System API-toegang:** Toegang tot tools zoals Nagios, Zabbix, Prometheus of Datadog om metrische data en alerts op te halen.
3. **Command Line Tools:** Mogelijkheid om beveiligde SSH- (voor Linux) en WinRM- (voor Windows) verbindingen te initialiseren om vooraf gedefinieerde scripts uit te voeren.
4. **Cloud Provider APIs:** Toegang tot AWS CLI, Azure PowerShell, of Gcloud CLI om resources in de cloud aan te passen (bv. een verdachte VM isoleren).
5. **Communicatie-API's:** Integratie met een tool zoals Slack of Microsoft Teams voor meldingen, en een ticketing-systeem (bv. Jira Service Desk) voor het aanmaken van incident tickets.
---
### **Stap 3: Het Detectie- en Classificatiemechanisme**
De agent moet weten waar hij naar zoekt en hoe hij de ernst moet inschatten.
#### **Detectieregels (Voorbeelden):**
* **Onbevoegde inlogpogingen:** `(FAILED login) FROM (IP not in whitelist) > 5 times IN 10 minutes`
* **Verdacht netwerkverkeer:** `(OUTBOUND connection) TO (known malicious IP from threat feed)`
* **Systeemafwijkingen:** `(CPU usage) > 95% AND (process: "unknown_service") running`
#### **Classificatiematrix (Voorbeeld):**
| Ernst (Severity) | Criteria (Voorbeeld) | Voorbeeldactie |
| :--- | :--- | :--- |
| **SEV-1 (Kritiek)** | Actieve exploit, data-exfiltratie, productiedienst down. | Onmiddellijke automatische containment + alarm naar alle beheerders. |
| **SEV-2 (Hoog)** | Geslaagde inbraak, persisterende malware, gedegradeerde prestaties. | Automatische isolatie + melding aan security team voor onderzoek. |
| **SEV-3 (Medium)** | Herhaalde mislukte inlogpogingen, scanpogingen. | Automatisch IP-adres blokkeren via firewall (30 min) + ticket aanmaken. |
| **SEV-4 (Laag)** | Enkele mislukte login, onschuldige configuratiefout. | Loggen en wekelijkse rapportage. |
---
### **Stap 4: Voorbeelden van Incidentworkflows**
Hier zijn concrete workflows die de agent kan uitvoeren.
#### **Workflow 1: Herhaalde Onbevoegde Inlogpogingen (SEV-3 -> SEV-2)**
1. **Detectie:** Agent queryt elke 2 minuten de SIEM-API en detecteert 10 mislukte SSH-inlogpogingen op een Linux-webserver vanaf een enkel IP-adres.
2. **Classificatie:** Eerst geclassificeerd als SEV-3.
3. **Actie:** Agent voert automatisch een vooraf goedgekeurd script uit:
* `iptables -A INPUT -s <AANVALLEND_IP> -j DROP` (Blokkeer IP voor 30 minuten).
* Maakt een ticket aan in Jira: `[SEV-3] IP <IP> geblokkeerd wegens brute force pogingen`.
* Stuurt een melding naar het #security Slack-kanaal.
4. **Eskalatie:** Als hetzelfde IP 5 minuten later probeert in te loggen op een Windows Domain Controller, klasseert de agent dit opnieuw als **SEV-2**.
* Agent stelt voor om het account dat wordt aangevallen tijdelijk uit te schakelen en het IP permanent te blokkeren op de netwerkfirewall. **Deze actie wacht op menselijke goedkeuring via Slack ("Type 'APPROVE' om door te gaan")**.
#### **Workflow 2: Verdacht Uitgaand Verkeer (SEV-2)**
1. **Detectie:** Agent ziet via een threat feed integratie dat een interne database-server communiceert met een bekend C2 (Command & Control) server IP.
2. **Classificatie:** Onmiddellijk geclassificeerd als **SEV-2 (mogelijke inbreuk)**.
3. **Actie (Human-in-the-loop):**
* Agent **stelt allereerst een melding voor** aan het security team met de details: "WAARSCHUWING: Server DB-PRD-01 initieert verbinding met malicious IP [IP]. Voorstel: Isoleren van netwerk."
* Een engineer keurt goed via Slack.
* Agent voert script uit om de server te isoleren:
* **AWS:** Wijzigt de Security Group van de EC2 instance naar een "quarantine" group met geen in-/uitgaand verkeer.
* **On-Prem:** Schakelt de netwerkpoort op de switch uit via API call of past de interne firewall aan.
4. **Herstel:** Agent maakt een hoog-prioriteit ticket aan voor het response-team om de server te onderzoeken, malware te verwijderen en een schone instance op te starten vanuit een laatste bekende goede backup, waardoor **downtime wordt geminimaliseerd**.
#### **Workflow 3: Onverwachte Hoge Systeembelasting (SEV-2/3)**
1. **Detectie:** Prometheus API geeft aan dat een applicatieserver 100% CPU gebruikt door een onbekend proces.
2. **Classificatie & Onderzoek:** Agent classificeert dit als SEV-2 (dienst is down). Hij voert een read-only SSH-commando uit: `ps aux --sort=-%cpu | head -5` om het top proces te identificeren.
3. **Actie:** Als het een legitiem maar op hol geslagen proces is, stelt de agent voor het proces automatisch te recyclen.
* **Goedgekeurd script:** `systemctl restart my_application_service`
* Dit herstelt de service snel en automatisch, **downtime reducerend van uren naar minuten**.
* Als het proces恶意软件 is, volgt de isolatieworkflow uit voorbeeld 2.
---
### **Stap 5: Implementatieadvies & Best Practices**
1. **Start Klein:** Begin met het automatiseren van low-risk SEV-4/3 incidenten (zoals IP blokkeren). Breid langzaam uit naar hogere severity levels.
2. **Sandbox-omgeving:** Test en finetune alle agent-workflows uitgebreid in een gesimuleerde omgeving die geen productie kan beïnvloeden.
3. **Principle of Least Privilege:** Geef de service account van de agent alleen de specifieke rechten die absoluut nodig zijn voor de gedefinieerde scripts (bijv. alleen `iptables` commands, niet `sudo` alles).
4. **Duidelijke Logging:** Zorg dat de agent al zijn acties, beslissingen en de redenatie daarachter logt in een apart, beveiligd logboek voor audit-doeleinden.
5. **Menselijk Oordeel:** Laat de agent nooit volledig autonoom kritieke systemen uitschakelen of verwijderen zonder een expliciete goedkeuring. Zijn rol is **assisteren en versnellen**, niet volledig vervangen.
Door AgentGPT op deze manier in te zetten, transformeert u van een reactieve naar een proactieve en extreem snelle security posture, waardoor de MTTR (Mean Time To Respond) en downtime aanzienlijk worden verminderd.