目 录CONTENT

文章目录

Tines 如何利用 Amazon Quick Suite 增强安全分析能力

Administrator
2026-03-10 / 0 评论 / 0 点赞 / 0 阅读 / 0 字

📢 转载信息

原文链接:https://aws.amazon.com/blogs/machine-learning/how-tines-enhances-security-analysis-with-amazon-quick-suite/

原文作者:Jonah Craig, Ashok Mahajan, Bobby Williams, and Yannick Gloster


组织在快速检测和响应用户账户安全事件(如来自异常位置的重复登录尝试)方面面临挑战。尽管安全数据分布在多个应用程序中,但手动关联信息和采取纠正措施通常会延迟有效响应。借助 Amazon Quick SuiteTines,您可以通过集成来自多个安全工具的数据并提供可视化洞察以加快决策,从而自动化调查和修复过程。

Quick Suite 是一个数字工作空间,为业务用户提供代理式 AI 功能,以便他们能够快速回答问题并将见解转化为行动。Quick Suite 将 AI 驱动的研究、商业智能 (BI) 和自动化整合到一个应用程序中。您可以构建自动化工作流,其中多个 AI 助手协同工作,利用公司数据和互联网更快、更准确地回答业务问题。用户可以通过内置集成和模型上下文协议 (MCP) 将其他应用程序连接到 Quick Suite,MCP 是一种标准化 AI 助手与外部工具通信方式的协议。Tines 是一个智能工作流平台,内置 MCP 服务器构建器。MCP 服务器是一个程序,它通过标准协议公开应用程序的功能,以便 AI 助手可以调用它们作为工具。在 Tines 中,您可以定义读取或写入内部或第三方应用程序的 MCP 工具,Quick Suite 可以直接查询这些工具。通过 Tines 中的完整审计跟踪,客户可以跨每个工作流保持可见性和治理。这种模式使用户能够将专有或孤立的数据带入其 AI 驱动的分析工作流,而无需部署新基础架构或编写自定义集成代码。

在本博文中,我们将展示如何将 Quick Suite 与 Tines 连接,以安全地检索、分析和可视化来自任何安全或 IT 系统的企业数据。我们将通过一个示例,使用 Tines 中的 MCP 服务器从 AWS CloudTrail、Okta 和 VirusTotal 等各种工具检索数据,并通过 Quick Suite 进行修复。

用例:协调安全调查和修复

作为安全团队的一员,您需要通过定期审查账户安全数据来应对安全事件。这包括对来自多个来源的信息进行分类,以确定是否存在需要更深入挖掘数据的指标。借助 Quick Suite 和 Tines,您可以使用自然语言来调查和修复安全事件。这种集成方法能够加快决策速度,而无需编写自定义脚本或跨多个安全应用程序进行手动关联。

一旦连接到 Quick Suite 以及您的安全和 IT 工具,Tines 可以:

  • 分析 VirusTotal 中的互联网协议 (IP) 地址以评估事件风险
  • 从 Okta 和 BambooHR 检索账户详细信息
  • 在 CloudTrail 中审查身份验证日志和用户活动
  • 标记可疑 IP 地址,并在分析师批准后,在 CrowdStrike 中将其阻止

在 Quick Suite 中,您可以可视化这些数据,以获得即时洞察,例如:

  • 带有风险评分的登录尝试地理映射
  • 可疑登录前后用户活动的时间线
  • 账户与受影响系统之间的关联
  • 安全事件的修复状态跟踪

这使您能够提出自然语言问题,例如:

  • 显示过去 24 小时内来自高风险国家的登录尝试
  • 显示用户活动时间线
  • 列出用户访问的所有系统
  • 生成安全事件已采取的修复措施报告

Tines 故事库 中探索更多用例。

解决方案概述

Tines 可以帮助您与公开 API 的服务进行集成,自动化数据检索或转换,并将由此产生的流程作为 MCP 服务器提供。Quick Suite 中的 MCP 客户端可以直接连接到 Tines MCP 服务器,并访问服务器中定义的工具。

这种模式提供了以下好处:

  • Quick Suite 与内部或外部工具之间的简单、受控的集成层
  • 能够连接当前没有 MCP 服务器的系统
  • 一种简单而强大的方法,无需自定义工程或开发工作即可为自定义数据源创建新的 MCP 工具
  • 一致、安全地连接,而无需维护自定义脚本或服务器

对于 Quick Suite 客户而言,结果是更快的洞察和更少的手动工作,并对 Quick Suite 如何连接到企业数据源进行了内置控制。

该工作流包含四个组件:

  • Quick Suite – 使用 Quick Suite MCP 客户端连接到 Tines MCP 服务器,检索数据,并通过聊天和仪表板进行分析
  • Tines MCP Server – 一个已发布的端点,将工作流公开为 MCP 工具
  • 安全或 IT API – 任何返回网络、端点、资产或配置数据的 REST API
  • Tines 工作流 – 一系列检索、规范化或丰富此数据的操作

下图说明了这种架构。

数据流图显示了 AWS 安全情报平台架构,安全分析师使用 Amazon QuickSuite 和 Tines 查询和分析包括 AWS CloudTrail、Security Hub、CrowdStrike、VirusTotal、Okta 和 BambooHR 在内的多个集成安全工具中的安全威胁。

先决条件

要部署此解决方案,您必须具备以下条件:

  • 您的 AWS 账户中有一个 Quick Suite 账户,具有专业订阅以及作者或更高用户角色。有关更多信息,请参阅 模型上下文协议 (MCP) 集成
  • 一个 Tines 租户。所有计划,包括免费的社区版,都支持创建 MCP 服务器。
  • 选定的安全或 IT 系统的 API 凭证。

在 Tines 中创建 MCP 服务器

您可以从 Tines 故事库 将 MCP 服务器导入您的 Tines 租户。或者,完成以下步骤创建自定义 MCP 服务器:

  1. 创建一个新的 Story。

演示应用程序 Stories 部分的空状态界面,带有导航菜单和创建新故事按钮

  1. 打开 Templates 浏览器并搜索 MCP。

此屏幕截图显示了演示环境中的 AWS Quick Suite 工作流自动化配置界面。该界面具有一个三面板布局,用于使用各种集成工具构建、搜索和配置自动化工作流。

  1. 将 MCP 操作拖到故事板上。

AWS Quick Suite 工作流构建器界面,显示集成模块,包括 Webhook、HTTP 请求、电子邮件、AI 代理和其他自动化工具,以及一个中央模板选择区域

  1. 在右侧窗格中选择 MCP Server,并记下 MCP 服务器 URL 以连接 Quick Suite。

此屏幕截图显示了 AWS Quick Suite 工作流构建器界面,展示了用于将 MCP(模型上下文协议)服务器集成到自动化工作流中的配置面板

  1. 从模板列表中添加工作流所需的任意数量的工具,或配置自己的自定义工具。

AWS Quick Suite 界面显示 MCP 服务器配置,包含工作流工具、访问控制设置和 AWS CLI 集成。

  1. 使用标准身份验证方法(如 API 密钥或 OAuth)在相关应用程序中连接工具与您的账户。

AWS Quick Suite 工作流构建器界面,显示左侧的 MCP 服务器集成卡,连接到“运行 AWS CLI 命令”操作,以及右侧显示 AWS CLI 设置的配置面板,状态为“未连接”,并带有“连接到 AWS CLI”按钮。

以下屏幕截图显示了一个用于用户账户安全分析和修复的自定义 MCP 服务器示例。

Tines MCP 服务器集成卡,用于 QuickSuite,显示可用的安全自动化操作,包括案例管理、威胁情报报告、电子邮件信誉检查、Okta 日志搜索以及跨多个平台的受害者查找

将 Quick Suite 连接到 Tines MCP 服务器

完成以下步骤将 Quick Suite 连接到 Tines MCP 服务器:

  1. 在 Quick Suite 控制台中,在导航窗格的“Connections”下选择 Integrations
  2. 在“Existing integrations”下选择 Actions 选项卡。
  3. 选择 Model Context Protocol 旁边的加号。

Amazon QuickSuite 集成仪表板显示 Actions 选项卡,其中列出了可用的 MCP 集成、它们的状态、可见性设置、所有者和最后修改日期,用于安全工作流自动化

  1. 在“Create integration”页面上,为您的 Tines 集成输入名称和描述。
  2. 对于 MCP server endpoint,输入 Tines story 中的 MCP 服务器 URL,然后选择 Next

为 Tines Triage MCP 在 QuickSuite 中创建集成对话框,显示集成名称、描述、MCP 服务器端点 URL 以及用于启用安全案例自动化的自动发布设置的配置字段

  1. 在下一页上,配置身份验证设置,然后选择 Create and continue 以查看 Tines MCP 服务器中的工具。
  2. 选择 Next 以完成连接。

Tines Triage MCP 集成摘要页面,显示连接详细信息、为安全案例分析和修复启用的操作,包括威胁情报查找、AWS CloudTrail 日志搜索和跨平台用户调查

在 Quick Suite 中查询和可视化数据

连接后,您可以使用 Quick Suite 聊天助手实时检索和探索数据,从返回的结果生成可视化仪表板和图表,并将此数据与现有的 AWS 数据集结合以进行更广泛的分析。Quick Suite 根据聊天消息的内容自动选择和检索来自 Tines 集成的数据。这为您提供了一种简单且可扩展的方式,通过 Quick Suite 中的 BI 和 AI 功能来操作化安全和 IT 数据。以下屏幕截图显示了一个示例安全查询。

安全事件调查显示了对复杂的多阶段网络攻击的全面时间线分析,详细介绍了侦察、凭证泄露、数据泄露和持久化策略,并包含关键安全发现

以下屏幕截图显示了查询结果,包括安全事件时间线图。

交互式安全事件时间线可视化显示了从 IP [IP_ADDRESS] 开始的攻击进程,显示了包括 S3 存储桶枚举、敏感文件下载和 ACL 修改在内的数据泄露活动,并包含详细的活动时间戳和影响评估

清理

为避免产生持续费用,请清理作为此解决方案一部分创建的资源。

结论

使用 MCP 连接 Quick Suite 和 Tines,改变了组织分析其安全和 IT 数据的方式。该解决方案减少了对自定义集成代码的需求,并提供了集中的集成治理、标准化的数据检索以及改进的运营可见性。安全和 IT 团队可以通过一个可审计的层来扩展其分析能力,该层可以跨越他们的工具环境,连接到任何支持 API 的系统。

开始使用 Quick Suite 在您的 AWS 账户中创建 Quick Suite 实例,并访问 Tines 主页 注册 Tines 社区版账户。获得访问权限后,您可以创建第一个 MCP 服务器,并使用 Tines 预构建模板连接现有的安全和 IT 工具。最后,配置 Quick Suite 以访问您的新数据源,并通过自然语言查询开始分析数据。

有关更多详细信息,请参阅 Amazon Quick Suite 用户指南Tines MCP 服务器文档


关于作者

这是一位作者的图片

Yannick Gloster

Yannick Gloster 是 Tines 的一名软件工程师,常驻爱尔兰都柏林,祖籍加利福尼亚州圣巴巴拉。他致力于 Tines 的 AI 功能和基础设施开发,构建 Workbench、AI 代理以及为支持全球最重要工作流的平台构建可扩展的 AI 基础设施。Yannick 拥有都柏林圣三一学院的计算机科学硕士学位。业余时间,他喜欢帆船、玩《反恐精英》和《Deadlock》,以及观看一级方程式比赛。

这是一位作者的图片

Jonah Craig

Jonah Craig 是 AWS 的一名初创公司解决方案架构师,常驻爱尔兰都柏林。他与英国和爱尔兰的初创公司客户合作,专注于开发 AI/ML 和生成式 AI 解决方案。Jonah 拥有计算机科学硕士学位,并在 AWS 年度峰会(如 AWS London Summit 和 AWS Dublin Cloud Day)等 AWS 会议上经常发表演讲。业余时间,他喜欢创作音乐并在 Spotify 上发布。

这是一位作者的图片

Ashok Mahajan

Ashok Mahajan 是 Amazon Web Services 的一名高级解决方案架构师。Ashok 常驻纽约都市区,隶属于专注于安全初创公司的全球初创公司团队,帮助他们利用 AWS 服务的广度和深度及其功能,设计和开发安全、可扩展且创新的解决方案和架构,以交付可衡量的业务成果。

这是一位作者的图片

Bobby Williams

Bobby Williams 是 AWS 的一名高级解决方案架构师。他在设计、构建和支持可全球扩展的企业级软件解决方案方面拥有数十年经验。他致力于跨行业和横向行业的解决方案,并致力于为每位客户创造愉快的体验。




🚀 想要体验更好更全面的AI调用?

欢迎使用青云聚合API,约为官网价格的十分之一,支持300+全球最新模型,以及全球各种生图生视频模型,无需翻墙高速稳定,文档丰富,小白也可以简单操作。

0

评论区