- Дата публикации
Как Microsoft строит Security Store Advisor: ИИ‑ассистент для выбора защитных решений и конвейер разработки с агентами
Что нового
Microsoft запустила Microsoft Security Store Advisor — ИИ‑ассистента внутри Microsoft Security Store. Он помогает находить продукты кибербезопасности и Copilot‑агентов по обычным текстовым запросам.
Главные новшества:
-
Advisor как продукт
- Ассистент встроен в Microsoft Security Store — витрину решений безопасности и Copilot‑агентов от Microsoft и партнёров.
- Пользователь описывает задачу в свободной форме, Advisor подбирает релевантные решения и агентов.
- Каждая рекомендация должна быть обоснованной и безопасной: Microsoft закладывает высокие требования к проверке входных данных и к релизам.
-
Agentic SDLC — новый формат разработки Microsoft построила Advisor не «одним большим агентом», а конвейером из специализированных ИИ‑агентов, через которые проходит весь жизненный цикл фичи:
- Спецификация: агент превращает идею в формальное ТЗ с целями и не‑целями.
- Архитектура: один агент проектирует, другой — на другом наборе моделей и промптов — критикует.
- Реализация: агент пишет код, отдельный агент делает код‑ревью.
- Тестирование: агент генерирует тесты, включая негативные сценарии и попытки prompt‑injection.
- Постпрод: три агента отслеживают баги, инциденты и телеметрию, но все действия проходят через человека.
-
Измеримые эффекты по итогам четырёх фич (март)
- Цикл от утверждённой спецификации до продакшена сократился примерно на 60% по сравнению с предыдущими 6 месяцами работы команды при сопоставимом объёме задач.
- Число дефектов на фичу до продакшена снизилось на 38% относительно того же полугодового базового периода.
-
Жёсткие правила по качеству и безопасности
- Генераторы и ревьюеры работают на разных модельных конфигурациях — Microsoft прямо говорит, что одна и та же модель плохо критикует сама себя.
- Все инструкции команды (coding style, правила безопасности, приватности, зависимости, стандарты ревью) оформлены как версионируемые текстовые файлы и «ездят» вместе с агентами на каждом шаге.
- Каждый переход между стадиями (спека → дизайн → код → релиз) проходит через человека, агент не может «сам себя влить в прод».
Как это работает
Общая идея Agentic SDLC
Большинство команд сейчас используют ИИ в двух режимах:
- Точечные подсказки: автодополнение кода, черновик теста, резюме pull request. Полезно, но эффект не накапливается.
- Полностью автономный агент: «сделай фичу сам». Быстро, но слишком рискованно для продуктов с высокой планкой по безопасности.
Команда Microsoft Security Store выбрала третий путь — Agentic SDLC: цепочка узкоспециализированных агентов под управлением оркестратора. Каждый агент отвечает за одну стадию разработки, а человек утверждает переходы между стадиями.
Роли агентов
-
Оркестратор
- Ведёт весь прогон фичи от начала до конца.
- Держит контекст между стадиями, чтобы агенты не теряли историю решений.
- Ограничивает число итераций между генератором и ревьюером.
- Останавливается на каждом человеческом «гейте» и ждёт одобрения.
-
Spec‑агент (спецификация)
- Получает исходный запрос («хотим, чтобы Advisor делал X, а потом, может быть, Y»).
- Превращает его в структуру: цели, не‑цели и открытые вопросы к человеку.
- После первых запусков команда заметила, что агент превращал любые «может быть потом» в обязательные требования и раздувал фичи.
- Решение: в инструкцию добавили жёсткое требование к блоку не‑целей, и агент обязан возвращать три списка (цели / не‑цели / вопросы) до запроса на утверждение.
-
Architecture‑агент и дизайн‑ревьюер
- Изначально и генератор, и ревьюер работали на одной и той же модели с почти одинаковыми промптами. Результат: ревьюер соглашался с собой примерно в 95% случаев.
- Команда вынесла ревьюера на другую модельную семью, задала ему «скептический» системный промпт и добавила чек‑лист по безопасности, масштабированию, приватности и эксплуатационной готовности в инструкцию.
- После этого ревьюер начал находить реальные проблемы, включая сценарии неправильного использования Advisor, которые иначе попали бы в прод.
-
Implementation‑агент и код‑ревьюер
- На старте агент любил переписывать файлы целиком: вместо фикса на 30 строк предлагал замену файла на 600 строк, потому что так удобно помещать всё в контекст.
- Итог — гигантские PR, тяжёлая проверка, неожиданные регрессии в несвязанных частях кода.
- Команда ввела две дисциплины:
- Оркестратор загружает только файлы в радиусе влияния спеки — по срезу графа зависимостей от изменяемых символов.
- Implementation‑агент обязан генерировать дифф, а не полный файл, и давать обоснование по каждому хунку. Полный переписанный файл допускается только с явной причиной.
- После этого размер PR упал примерно на 70%, а люди стали тратить время на смысловые решения, а не на сравнение сотен строк.
-
Test‑агент
- На первых итерациях он покрывал только happy‑path по спецификации и пропускал реальные «грязные» сценарии: битые запросы, частично аутентифицированных пользователей, нестандартные паттерны троттлинга, строки в стиле prompt‑injection.
- Команда скормила агенту синтетические входы, собранные из обезличенной боевой телеметрии, плюс явный чек‑лист по безопасности из инструкции: границы аутентификации/авторизации, инъекции, поведение на лимитах.
- В результате число дефектов на фичу, доходящих до предпроизводственной среды, снизилось на 38%.
-
Постпрод‑агенты После релиза Advisor за него продолжают работать три агента:
- Bug hunter — ищет аномалии и потенциальные баги.
- Incident response‑агент — собирает контекст, логи, ранбуки для человека on‑call.
- Telemetry & feedback‑агент — предлагает новые задачи в бэклог и правки в инструкции по итогам реального использования.
Первая версия bug hunter «кричала волк» на каждую мелочь, и on‑call начал игнорировать канал. Команда ввела оценку по сетке «серьёзность × новизна»:
- Только события выше порога поднимают пейджинг.
- Остальное попадает в еженедельный триаж, где паттерны превращаются в задачи.
Важное ограничение: incident response‑агент никогда не действует сам на проде. Он только готовит материалы и варианты для человека.
Сколько итераций давать агентам
Для архитектуры и реализации Microsoft запустила итерационный цикл «генератор → критик → доработка» до участия человека.
Команда экспериментировала с числом раундов:
- 1 раунд — ревьюер часто ловит исправимые проблемы, которые генератор мог бы устранить сам.
- 5+ раундов — качество почти не растёт, а стоимость и задержка растут заметно.
- Сладкая точка — 3 итерации.
Если после трёх циклов генератор и ревьюер не сходятся, оркестратор прерывает попытки и зовёт человека, вместо того чтобы крутить бесконечный цикл.
Управление, логирование и аудит
Через весь конвейер проходят три общие «рельсы»:
-
Человек на каждом ключевом шаге
- Ни один агент не может перескочить через утверждение спеки, дизайна или pull request.
-
Логирование в систему учёта работы
- Каждый агент пишет в Azure DevOps: кто запускался, какие артефакты создал, какие approvals получил, с какими версиями инструкций работал.
-
Стандартизированный шаблон ревью
- Для каждой сессии сохраняются выходы агентов, решения ревьюеров и связанные рабочие элементы.
- Любой аудитор может через месяцы восстановить историю появления изменения.
- Эти же данные использует агент непрерывного улучшения.
Агент непрерывного улучшения
Самый важный агент в системе — continuous improvement‑агент. Он не пишет код и не проектирует архитектуру, а читает всё:
- диалоги генераторов и ревьюеров;
- реальные правки людей в коде и спеках;
- вопросы, которые долго не получали ответа;
- заметки по дизайну, которые переписывали несколько раз;
- сигналы от постпрод‑агентов.
На основе этого он предлагает обновления в инструкционные файлы команды:
- повторяющийся комментарий в ревью превращается в новый пункт чек‑листа;
- поздно всплывшая проблема безопасности становится пунктом «не‑целей» в шаблоне спеки;
- неправильно понятый контракт API — отдельной заметкой в разделе coding patterns.
Технически агент:
- Формирует diff между текущими и предлагаемыми версиями инструкций.
- Прикладывает «доказательства» — какие сессии, PR или инциденты подтолкнули к изменению.
- Открывает pull request в репозиторий инструкций.
Человек просматривает и утверждает эти изменения. После этого следующая фича стартует уже с «обученной» системой, где прошлые уроки зашиты в инструкции, а не живут в головах отдельных разработчиков.
Что это значит для вас
Если вы покупатель или владелец продуктов безопасности
Microsoft Security Store Advisor полезен, если вы:
- используете Microsoft Security и хотите быстрее разбираться в экосистеме решений и Copilot‑агентов;
- предпочитаете описывать задачи на естественном языке, а не вручную фильтровать каталог по десяткам параметров;
- работаете в среде с жёсткими требованиями к безопасности, где важны обоснованные рекомендации.
Advisor помогает:
- подобрать решения под конкретные сценарии («нужно улучшить обнаружение аномалий в почте», «хотим автоматизировать ответ на инциденты»);
- увидеть, какие Copilot‑агенты уже умеют работать с вашими продуктами Microsoft Security;
- снизить риск ошибок при выборе, так как каждое предложение проходит несколько уровней проверки, в том числе отдельными ИИ‑ревьюерами по безопасности.
Где не стоит ждать чудес:
- Advisor не заменяет анализ угроз и не подменяет работу вашей security‑команды.
- Он не принимает решений сам — финальное слово за вами.
- Если Microsoft Security Store недоступен в вашей юрисдикции или требует корпоративный доступ, Advisor по сути недостижим. Для пользователей из России работа Microsoft Security Store и Advisor зависит от корпоративной инфраструктуры и ограничений доступа к сервисам Microsoft; в открытом розничном виде сервис не ориентирован на российский рынок.
Если вы инженер, тимлид или архитектор
Главная ценность описанного подхода — не конкретный ассистент, а паттерн, как встраивать ИИ‑агентов в SDLC так, чтобы они были полезны и управляемы.
Что можно забрать в свою практику:
-
Разделяйте генерацию и критику
- Используйте разные модели и разные промпты для написания и проверки кода/архитектуры.
- Задача ревьюера — не «пересказать», а искать дыры по явному чек‑листу.
-
Делайте инструкции частью кода
- Храните правила кодинга, безопасности, приватности и ревью в репозитории рядом с кодом.
- Обновляйте их через PR, а не через «устные договорённости».
- Скормите эти файлы всем своим агентам — от спеки до тестов.
-
Ограничивайте радиус изменений
- Не позволяйте ИИ переписывать файлы целиком без явной причины.
- Заставляйте агентов работать с патчами и объяснять каждый хунк.
-
Фиксируйте число итераций
- Введите верхнюю границу, как это сделала Microsoft (3 раунда «генератор ↔ ревьюер»).
- Дальше — эскалация к человеку.
-
Стройте аудит и наблюдаемость с первого дня
- Логируйте, какой агент что сделал, с какими инструкциями и кто это утвердил.
- Используйте единый шаблон для ревью, чтобы потом можно было восстановить историю решения.
-
Внедрите тихий агент непрерывного улучшения
- Пусть ИИ не только пишет код, но и помогает улучшать ваши правила и шаблоны.
- Каждый повторяющийся комментарий в ревью — кандидат в инструкцию.
Где подход может не подойти:
- Для очень маленьких команд и прототипов такой конвейер может быть избыточен.
- Если у вас нет строгих требований к аудиту и безопасности, оверхед на оркестратор и кучу агентов может не окупиться.
Место на рынке
Advisor как продукт
Microsoft Security Store Advisor — это нишевый ассистент для экосистемы Microsoft Security. Он не конкурирует напрямую с ChatGPT, Claude 3 или другими универсальными чат‑моделями.
Ключевые отличия:
- Advisor «знает» структуру Microsoft Security Store и заточен под выбор решений именно в этой витрине.
- Он работает внутри инфраструктуры Microsoft и учитывает требования к безопасности, характерные для корпоративных клиентов.
- Универсальные ассистенты могут подсказать общие подходы к защите, но не дадут такой же глубокой и связанной с конкретным маркетплейсом выдачи.
Конкретных цифр по скорости ответа, цене запросов или сравнению с другими ассистентами Microsoft не раскрывает. Но по результатам внедрения Agentic SDLC внутри команды видно, что Microsoft делает ставку не на «магический» интеллект, а на управляемый, проверяемый и воспроизводимый процесс.
Agentic SDLC среди подходов к ИИ‑разработке
На фоне типичных практик «подключили GitHub Copilot и назвали это ИИ‑разработкой» Agentic SDLC — более структурированный подход:
- Вместо одного большого агента — цепочка ролей с оркестратором и жёсткими гейтами.
- Вместо «ИИ как помощник одного разработчика» — ИИ как участник командного процесса с логами, аудитом и версионируемыми инструкциями.
Чётких сравнений по производительности с другими агентными фреймворками Microsoft не приводит. Но опубликованные цифры по сокращению цикла на ~60% и снижению дефектов на 38% дают ориентир, чего можно добиться, если выстроить похожий конвейер поверх GitHub Copilot CLI и собственных агентов.
Что пока не работает идеально
Команда честно описывает несколько нерешённых задач:
-
Оценка качества работы агента непрерывного улучшения
- Измерить, помогло ли конкретное изменение в инструкции следующей фиче, трудно и долго.
- Нужны месяцы и десятки фич, чтобы накопить статистику.
-
Кросс‑репозиторный и кросс‑командный оркестрационный слой
- Оркестратор уверенно работает, когда фича живёт в одном репозитории.
- Как только задача затрагивает несколько репозиториев и команд, пока нужен человек‑координатор.
Как попробовать
Если вы работаете с Microsoft Security:
- Зайдите в Microsoft Security Store.
- Попробуйте Microsoft Security Store Advisor и посмотрите, как он подбирает решения под ваши сценарии.
- Ознакомьтесь с документацией по Microsoft Security Store и разделом Responsible AI для Advisor, чтобы понять, какие гарантии и ограничения даёт Microsoft.
Авторы описанного подхода — инженеры команды Microsoft Security Store: Sudarshan Jagannathan и Janaki Ramachandran.