Arka Plan: Mevcut Durumun Problemi
Security Operations (SOC) ve Threat Intelligence ekipleri, günlük operasyonlarının büyük kısmını farklı veri kaynaklarını birleştirme işine harcar:
- Tehdit raporları
- Forumlar ve dark web paylaşımları
- Tehdit-feed’leri (CTI)
- OSINT kaynakları
- Mandiant veya VirusTotal gibi özel veri kümeleri
Bu dağınık kaynaklardan anlam çıkarmak; tehdit aktörleri, CVE’ler, IOC’ler (Indicators of Compromise) ve kampanyalar arasında bağlantı kurmak — insan emeğine dayalı, yavaş ve maliyetli bir süreçtir.
Google, bu darboğazı ortadan kaldırmak için tehdit istihbaratı sürecini “soru-cevap” temelli, konuşma odaklı bir analitik yapıya dönüştürüyor.
ATI Nedir? Dijital Tehdit Analisti
Agentic Threat Intelligence (ATI), Google Threat Intelligence Enterprise/Enterprise+ müşterileri için “preview” olarak duyurulan bir özellik.
Temel fikir şu:
Analistin yanında çalışan, farklı uzmanlık alanlarına sahip çok-ajanlı (multi-agent) bir yapay zekâ sistemi.
Her “ajan” (software agent) belirli bir siber alanı temsil ediyor:
- Malware Analysis Agent — örnek dosyaları analiz eder, aile bağlantılarını çıkarır.
- Vulnerability Research Agent — CVE ilişkilerini, exploit zincirlerini inceler.
- Actor Profiling Agent — tehdit aktörlerini, taktik-teknik-prosedür (TTP) eşleştirmeleriyle sınıflandırır.
Bir analist doğal dille sorar:
“CVE-2024-9999 zafiyetini hangi aktörler sömürüyor?”
“Son tedarik zinciri saldırısında kullanılan malware’ler nelerdi?”
Platform, bu sorunun türüne göre uygun ajanları dinamik olarak seçer, OSINT, dark web, Mandiant, VirusTotal ve Google Cloud Telemetry verilerini tarar; ardından yapay zekâ sentezli, insan-okunabilir bir özet döndürür.
Bu, klasik “data dump” veya “IOC listesi” yerine bağlamsal istihbarat sağlar:
- Aktör → Zafiyet → Malware → Kampanya ilişkileri
- Etkilenen sektörler
- Önerilen aksiyonlar (örneğin IOC takibi, patch önceliği)
Mimarinin Temeli: Agentic AI
Bu sistem, Google’ın 2025’te tanımladığı “Agentic AI” vizyonuna dayanıyor.
“Assistive AI” sadece yardımcı olurken, “Agentic AI” planlama, yürütme ve kendi alt-ajanlarını orkestre etme kapasitesine sahiptir.
Yani ATI, basit bir LLM chatbot değil.
Aşağıdaki bileşenlerden oluşan bir çok-ajanlı orkestrasyon katmanıdır:
KatmanAçıklamaOrkestratörSoruya göre hangi ajanların devreye gireceğine karar verir (MCP / Agent2Agent protokolleriyle).Ajan HavuzuMalware, Actor, CVE, Network Intelligence, Infrastructure Reuse vb. ajanlar.Veri KatmanıOSINT + Dark Web + Mandiant + VirusTotal + Google Cloud Telemetry + Entegre müşteri verileri.Çıktı Katmanıİnsan-okunabilir özet, IOC listesi, ilişkisel grafik veya API çağrısı.
Bu yapı, Model Context Protocol (MCP) ve Agent2Agent (A2A) protokolleriyle ajanlar arası birlikte çalışabilirlik sağlar.
Böylece ATI, klasik SIEM/SOAR sistemlerine API seviyesinde entegre olabilir (örneğin ServiceNow, OpenCTI, Anomali ThreatStream).
Analist Akışı: “Alert → Investigation → Action” Sürecinde Dönüşüm
Geleneksel akış:
Alarm → IOC toplama → kaynak tarama → validasyon → manuel raporlama
ATI ile yeni akış:
Soru → Çok-ajanlı analiz → Bağlamsal cevap → Otomatik öneri
Örnek:
“Hangi APT grubu CVE-2023-38831’i Doğu Avrupa’da kullanıyor?”
ATI’nin cevabı:
- Aktörler: APT28, Sandworm
- Kampanyalar: “Winter Spear”, “Electric Bear”
- Malware: RomCom RAT, LoaderX
- IOC: Domain, IP, hash listesi
- Sektör Etkisi: Enerji, hükümet
- Önerilen Aksiyon: Firewall IOC update, yara rules
Sonuç:
Dakikalar içinde stratejik bağlamlı bir rapor, analistin elinde olur.
Bu, analistleri “veri toplayıcı”dan “stratejik karar verici”ye dönüştürür.
Operasyonel Faydalar
AlanATI’nin KatkısıVerimlilikAlert yorgunluğu azalır; veri toplama değil, analiz süresi artar.Zaman KazancıManuel araştırma saatleri dakikalara iner.BağlamAktör, malware ve CVE arasındaki bağlantılar otomatik çıkarılır.YönetişimYönetim ekiplerine anlatılabilir özet raporlar sunar.OtomasyonTekrarlayan sorgular “saved prompts” ile standardize edilir.
Kurumsal Etkiler ve Değişim Yönetimi
- Skill shift: Analistler artık “data harvesting” yerine yorumlama ve strateji odaklı çalışacak.
- Kültürel değişim: Yeni “dijital ekip arkadaşları” iş süreçlerini değiştirir; güven ve açıklanabilirlik önemli hale gelir.
- Entegrasyon: ATI’den çıkan sonuçlar SIEM/SOAR ortamlarına beslenmeli (ör. Sentinel, QRadar, Splunk).
- Auditability: Hangi ajan hangi veriyi kullandı, hangi mantıkla karar verdi — izlenebilir olmalı.
- Security: Ajanların kimlikleri, erişim yetkileri ve “agent isolation” prensipleriyle korunmalı.
Link: