📢 转载信息
原文作者:Jonah Craig, Ashok Mahajan, Bobby Williams, and Yannick Gloster
组织在快速检测和响应用户账户安全事件(如来自异常位置的重复登录尝试)方面面临挑战。尽管安全数据分布在多个应用程序中,但手动关联信息和采取纠正措施通常会延迟有效响应。借助 Amazon Quick Suite 和 Tines,您可以通过集成来自多个安全工具的数据并提供可视化洞察以加快决策,从而自动化调查和修复过程。
Quick Suite 是一个数字工作空间,为业务用户提供代理式 AI 功能,以便他们能够快速回答问题并将见解转化为行动。Quick Suite 将 AI 驱动的研究、商业智能 (BI) 和自动化整合到一个应用程序中。您可以构建自动化工作流,其中多个 AI 助手协同工作,利用公司数据和互联网更快、更准确地回答业务问题。用户可以通过内置集成和模型上下文协议 (MCP) 将其他应用程序连接到 Quick Suite,MCP 是一种标准化 AI 助手与外部工具通信方式的协议。Tines 是一个智能工作流平台,内置 MCP 服务器构建器。MCP 服务器是一个程序,它通过标准协议公开应用程序的功能,以便 AI 助手可以调用它们作为工具。在 Tines 中,您可以定义读取或写入内部或第三方应用程序的 MCP 工具,Quick Suite 可以直接查询这些工具。通过 Tines 中的完整审计跟踪,客户可以跨每个工作流保持可见性和治理。这种模式使用户能够将专有或孤立的数据带入其 AI 驱动的分析工作流,而无需部署新基础架构或编写自定义集成代码。
在本博文中,我们将展示如何将 Quick Suite 与 Tines 连接,以安全地检索、分析和可视化来自任何安全或 IT 系统的企业数据。我们将通过一个示例,使用 Tines 中的 MCP 服务器从 AWS CloudTrail、Okta 和 VirusTotal 等各种工具检索数据,并通过 Quick Suite 进行修复。
用例:协调安全调查和修复
作为安全团队的一员,您需要通过定期审查账户安全数据来应对安全事件。这包括对来自多个来源的信息进行分类,以确定是否存在需要更深入挖掘数据的指标。借助 Quick Suite 和 Tines,您可以使用自然语言来调查和修复安全事件。这种集成方法能够加快决策速度,而无需编写自定义脚本或跨多个安全应用程序进行手动关联。
一旦连接到 Quick Suite 以及您的安全和 IT 工具,Tines 可以:
- 分析 VirusTotal 中的互联网协议 (IP) 地址以评估事件风险
- 从 Okta 和 BambooHR 检索账户详细信息
- 在 CloudTrail 中审查身份验证日志和用户活动
- 标记可疑 IP 地址,并在分析师批准后,在 CrowdStrike 中将其阻止
在 Quick Suite 中,您可以可视化这些数据,以获得即时洞察,例如:
- 带有风险评分的登录尝试地理映射
- 可疑登录前后用户活动的时间线
- 账户与受影响系统之间的关联
- 安全事件的修复状态跟踪
这使您能够提出自然语言问题,例如:
- 显示过去 24 小时内来自高风险国家的登录尝试
- 显示用户活动时间线
- 列出用户访问的所有系统
- 生成安全事件已采取的修复措施报告
在 Tines 故事库 中探索更多用例。
解决方案概述
Tines 可以帮助您与公开 API 的服务进行集成,自动化数据检索或转换,并将由此产生的流程作为 MCP 服务器提供。Quick Suite 中的 MCP 客户端可以直接连接到 Tines MCP 服务器,并访问服务器中定义的工具。
这种模式提供了以下好处:
- Quick Suite 与内部或外部工具之间的简单、受控的集成层
- 能够连接当前没有 MCP 服务器的系统
- 一种简单而强大的方法,无需自定义工程或开发工作即可为自定义数据源创建新的 MCP 工具
- 一致、安全地连接,而无需维护自定义脚本或服务器
对于 Quick Suite 客户而言,结果是更快的洞察和更少的手动工作,并对 Quick Suite 如何连接到企业数据源进行了内置控制。
该工作流包含四个组件:
- Quick Suite – 使用 Quick Suite MCP 客户端连接到 Tines MCP 服务器,检索数据,并通过聊天和仪表板进行分析
- Tines MCP Server – 一个已发布的端点,将工作流公开为 MCP 工具
- 安全或 IT API – 任何返回网络、端点、资产或配置数据的 REST API
- Tines 工作流 – 一系列检索、规范化或丰富此数据的操作
下图说明了这种架构。

先决条件
要部署此解决方案,您必须具备以下条件:
- 您的 AWS 账户中有一个 Quick Suite 账户,具有专业订阅以及作者或更高用户角色。有关更多信息,请参阅 模型上下文协议 (MCP) 集成。
- 一个 Tines 租户。所有计划,包括免费的社区版,都支持创建 MCP 服务器。
- 选定的安全或 IT 系统的 API 凭证。
在 Tines 中创建 MCP 服务器
您可以从 Tines 故事库 将 MCP 服务器导入您的 Tines 租户。或者,完成以下步骤创建自定义 MCP 服务器:
- 创建一个新的 Story。

- 打开 Templates 浏览器并搜索 MCP。

- 将 MCP 操作拖到故事板上。

- 在右侧窗格中选择 MCP Server,并记下 MCP 服务器 URL 以连接 Quick Suite。

- 从模板列表中添加工作流所需的任意数量的工具,或配置自己的自定义工具。

- 使用标准身份验证方法(如 API 密钥或 OAuth)在相关应用程序中连接工具与您的账户。

以下屏幕截图显示了一个用于用户账户安全分析和修复的自定义 MCP 服务器示例。

将 Quick Suite 连接到 Tines MCP 服务器
完成以下步骤将 Quick Suite 连接到 Tines MCP 服务器:
- 在 Quick Suite 控制台中,在导航窗格的“Connections”下选择 Integrations。
- 在“Existing integrations”下选择 Actions 选项卡。
- 选择 Model Context Protocol 旁边的加号。

- 在“Create integration”页面上,为您的 Tines 集成输入名称和描述。
- 对于 MCP server endpoint,输入 Tines story 中的 MCP 服务器 URL,然后选择 Next。

- 在下一页上,配置身份验证设置,然后选择 Create and continue 以查看 Tines MCP 服务器中的工具。
- 选择 Next 以完成连接。

在 Quick Suite 中查询和可视化数据
连接后,您可以使用 Quick Suite 聊天助手实时检索和探索数据,从返回的结果生成可视化仪表板和图表,并将此数据与现有的 AWS 数据集结合以进行更广泛的分析。Quick Suite 根据聊天消息的内容自动选择和检索来自 Tines 集成的数据。这为您提供了一种简单且可扩展的方式,通过 Quick Suite 中的 BI 和 AI 功能来操作化安全和 IT 数据。以下屏幕截图显示了一个示例安全查询。

以下屏幕截图显示了查询结果,包括安全事件时间线图。
![交互式安全事件时间线可视化显示了从 IP [IP_ADDRESS] 开始的攻击进程,显示了包括 S3 存储桶枚举、敏感文件下载和 ACL 修改在内的数据泄露活动,并包含详细的活动时间戳和影响评估](https://d2908q01vomqb2.cloudfront.net/f1f836cb4ea6efb2a0b1b99f41ad8b103eff4b59/2026/02/17/Screenshot-2026-02-17-at-9.55.59 p.m..png)
清理
为避免产生持续费用,请清理作为此解决方案一部分创建的资源。
结论
使用 MCP 连接 Quick Suite 和 Tines,改变了组织分析其安全和 IT 数据的方式。该解决方案减少了对自定义集成代码的需求,并提供了集中的集成治理、标准化的数据检索以及改进的运营可见性。安全和 IT 团队可以通过一个可审计的层来扩展其分析能力,该层可以跨越他们的工具环境,连接到任何支持 API 的系统。
开始使用 Quick Suite 在您的 AWS 账户中创建 Quick Suite 实例,并访问 Tines 主页 注册 Tines 社区版账户。获得访问权限后,您可以创建第一个 MCP 服务器,并使用 Tines 预构建模板连接现有的安全和 IT 工具。最后,配置 Quick Suite 以访问您的新数据源,并通过自然语言查询开始分析数据。
有关更多详细信息,请参阅 Amazon Quick Suite 用户指南 和 Tines MCP 服务器文档。
关于作者
🚀 想要体验更好更全面的AI调用?
欢迎使用青云聚合API,约为官网价格的十分之一,支持300+全球最新模型,以及全球各种生图生视频模型,无需翻墙高速稳定,文档丰富,小白也可以简单操作。
评论区