Дата публикации
ai_products

Как Microsoft строит Security Store Advisor: ИИ‑ассистент для выбора защитных решений и конвейер разработки с агентами

Что нового

Microsoft запустила Microsoft Security Store Advisor — ИИ‑ассистента внутри Microsoft Security Store. Он помогает находить продукты кибербезопасности и Copilot‑агентов по обычным текстовым запросам.

Главные новшества:

  1. Advisor как продукт

    • Ассистент встроен в Microsoft Security Store — витрину решений безопасности и Copilot‑агентов от Microsoft и партнёров.
    • Пользователь описывает задачу в свободной форме, Advisor подбирает релевантные решения и агентов.
    • Каждая рекомендация должна быть обоснованной и безопасной: Microsoft закладывает высокие требования к проверке входных данных и к релизам.
  2. Agentic SDLC — новый формат разработки Microsoft построила Advisor не «одним большим агентом», а конвейером из специализированных ИИ‑агентов, через которые проходит весь жизненный цикл фичи:

    • Спецификация: агент превращает идею в формальное ТЗ с целями и не‑целями.
    • Архитектура: один агент проектирует, другой — на другом наборе моделей и промптов — критикует.
    • Реализация: агент пишет код, отдельный агент делает код‑ревью.
    • Тестирование: агент генерирует тесты, включая негативные сценарии и попытки prompt‑injection.
    • Постпрод: три агента отслеживают баги, инциденты и телеметрию, но все действия проходят через человека.
  3. Измеримые эффекты по итогам четырёх фич (март)

    • Цикл от утверждённой спецификации до продакшена сократился примерно на 60% по сравнению с предыдущими 6 месяцами работы команды при сопоставимом объёме задач.
    • Число дефектов на фичу до продакшена снизилось на 38% относительно того же полугодового базового периода.
  4. Жёсткие правила по качеству и безопасности

    • Генераторы и ревьюеры работают на разных модельных конфигурациях — Microsoft прямо говорит, что одна и та же модель плохо критикует сама себя.
    • Все инструкции команды (coding style, правила безопасности, приватности, зависимости, стандарты ревью) оформлены как версионируемые текстовые файлы и «ездят» вместе с агентами на каждом шаге.
    • Каждый переход между стадиями (спека → дизайн → код → релиз) проходит через человека, агент не может «сам себя влить в прод».

Как это работает

Общая идея Agentic SDLC

Большинство команд сейчас используют ИИ в двух режимах:

  1. Точечные подсказки: автодополнение кода, черновик теста, резюме pull request. Полезно, но эффект не накапливается.
  2. Полностью автономный агент: «сделай фичу сам». Быстро, но слишком рискованно для продуктов с высокой планкой по безопасности.

Команда Microsoft Security Store выбрала третий путь — Agentic SDLC: цепочка узкоспециализированных агентов под управлением оркестратора. Каждый агент отвечает за одну стадию разработки, а человек утверждает переходы между стадиями.

Роли агентов

  1. Оркестратор

    • Ведёт весь прогон фичи от начала до конца.
    • Держит контекст между стадиями, чтобы агенты не теряли историю решений.
    • Ограничивает число итераций между генератором и ревьюером.
    • Останавливается на каждом человеческом «гейте» и ждёт одобрения.
  2. Spec‑агент (спецификация)

    • Получает исходный запрос («хотим, чтобы Advisor делал X, а потом, может быть, Y»).
    • Превращает его в структуру: цели, не‑цели и открытые вопросы к человеку.
    • После первых запусков команда заметила, что агент превращал любые «может быть потом» в обязательные требования и раздувал фичи.
    • Решение: в инструкцию добавили жёсткое требование к блоку не‑целей, и агент обязан возвращать три списка (цели / не‑цели / вопросы) до запроса на утверждение.
  3. Architecture‑агент и дизайн‑ревьюер

    • Изначально и генератор, и ревьюер работали на одной и той же модели с почти одинаковыми промптами. Результат: ревьюер соглашался с собой примерно в 95% случаев.
    • Команда вынесла ревьюера на другую модельную семью, задала ему «скептический» системный промпт и добавила чек‑лист по безопасности, масштабированию, приватности и эксплуатационной готовности в инструкцию.
    • После этого ревьюер начал находить реальные проблемы, включая сценарии неправильного использования Advisor, которые иначе попали бы в прод.
  4. Implementation‑агент и код‑ревьюер

    • На старте агент любил переписывать файлы целиком: вместо фикса на 30 строк предлагал замену файла на 600 строк, потому что так удобно помещать всё в контекст.
    • Итог — гигантские PR, тяжёлая проверка, неожиданные регрессии в несвязанных частях кода.
    • Команда ввела две дисциплины:
      • Оркестратор загружает только файлы в радиусе влияния спеки — по срезу графа зависимостей от изменяемых символов.
      • Implementation‑агент обязан генерировать дифф, а не полный файл, и давать обоснование по каждому хунку. Полный переписанный файл допускается только с явной причиной.
    • После этого размер PR упал примерно на 70%, а люди стали тратить время на смысловые решения, а не на сравнение сотен строк.
  5. Test‑агент

    • На первых итерациях он покрывал только happy‑path по спецификации и пропускал реальные «грязные» сценарии: битые запросы, частично аутентифицированных пользователей, нестандартные паттерны троттлинга, строки в стиле prompt‑injection.
    • Команда скормила агенту синтетические входы, собранные из обезличенной боевой телеметрии, плюс явный чек‑лист по безопасности из инструкции: границы аутентификации/авторизации, инъекции, поведение на лимитах.
    • В результате число дефектов на фичу, доходящих до предпроизводственной среды, снизилось на 38%.
  6. Постпрод‑агенты После релиза Advisor за него продолжают работать три агента:

    • Bug hunter — ищет аномалии и потенциальные баги.
    • Incident response‑агент — собирает контекст, логи, ранбуки для человека on‑call.
    • Telemetry & feedback‑агент — предлагает новые задачи в бэклог и правки в инструкции по итогам реального использования.

    Первая версия bug hunter «кричала волк» на каждую мелочь, и on‑call начал игнорировать канал. Команда ввела оценку по сетке «серьёзность × новизна»:

    • Только события выше порога поднимают пейджинг.
    • Остальное попадает в еженедельный триаж, где паттерны превращаются в задачи.

    Важное ограничение: incident response‑агент никогда не действует сам на проде. Он только готовит материалы и варианты для человека.

Сколько итераций давать агентам

Для архитектуры и реализации Microsoft запустила итерационный цикл «генератор → критик → доработка» до участия человека.

Команда экспериментировала с числом раундов:

  • 1 раунд — ревьюер часто ловит исправимые проблемы, которые генератор мог бы устранить сам.
  • 5+ раундов — качество почти не растёт, а стоимость и задержка растут заметно.
  • Сладкая точка — 3 итерации.

Если после трёх циклов генератор и ревьюер не сходятся, оркестратор прерывает попытки и зовёт человека, вместо того чтобы крутить бесконечный цикл.

Управление, логирование и аудит

Через весь конвейер проходят три общие «рельсы»:

  1. Человек на каждом ключевом шаге

    • Ни один агент не может перескочить через утверждение спеки, дизайна или pull request.
  2. Логирование в систему учёта работы

    • Каждый агент пишет в Azure DevOps: кто запускался, какие артефакты создал, какие approvals получил, с какими версиями инструкций работал.
  3. Стандартизированный шаблон ревью

    • Для каждой сессии сохраняются выходы агентов, решения ревьюеров и связанные рабочие элементы.
    • Любой аудитор может через месяцы восстановить историю появления изменения.
    • Эти же данные использует агент непрерывного улучшения.

Агент непрерывного улучшения

Самый важный агент в системе — continuous improvement‑агент. Он не пишет код и не проектирует архитектуру, а читает всё:

  • диалоги генераторов и ревьюеров;
  • реальные правки людей в коде и спеках;
  • вопросы, которые долго не получали ответа;
  • заметки по дизайну, которые переписывали несколько раз;
  • сигналы от постпрод‑агентов.

На основе этого он предлагает обновления в инструкционные файлы команды:

  • повторяющийся комментарий в ревью превращается в новый пункт чек‑листа;
  • поздно всплывшая проблема безопасности становится пунктом «не‑целей» в шаблоне спеки;
  • неправильно понятый контракт API — отдельной заметкой в разделе coding patterns.

Технически агент:

  1. Формирует diff между текущими и предлагаемыми версиями инструкций.
  2. Прикладывает «доказательства» — какие сессии, PR или инциденты подтолкнули к изменению.
  3. Открывает pull request в репозиторий инструкций.

Человек просматривает и утверждает эти изменения. После этого следующая фича стартует уже с «обученной» системой, где прошлые уроки зашиты в инструкции, а не живут в головах отдельных разработчиков.

Что это значит для вас

Если вы покупатель или владелец продуктов безопасности

Microsoft Security Store Advisor полезен, если вы:

  • используете Microsoft Security и хотите быстрее разбираться в экосистеме решений и Copilot‑агентов;
  • предпочитаете описывать задачи на естественном языке, а не вручную фильтровать каталог по десяткам параметров;
  • работаете в среде с жёсткими требованиями к безопасности, где важны обоснованные рекомендации.

Advisor помогает:

  • подобрать решения под конкретные сценарии («нужно улучшить обнаружение аномалий в почте», «хотим автоматизировать ответ на инциденты»);
  • увидеть, какие Copilot‑агенты уже умеют работать с вашими продуктами Microsoft Security;
  • снизить риск ошибок при выборе, так как каждое предложение проходит несколько уровней проверки, в том числе отдельными ИИ‑ревьюерами по безопасности.

Где не стоит ждать чудес:

  • Advisor не заменяет анализ угроз и не подменяет работу вашей security‑команды.
  • Он не принимает решений сам — финальное слово за вами.
  • Если Microsoft Security Store недоступен в вашей юрисдикции или требует корпоративный доступ, Advisor по сути недостижим. Для пользователей из России работа Microsoft Security Store и Advisor зависит от корпоративной инфраструктуры и ограничений доступа к сервисам Microsoft; в открытом розничном виде сервис не ориентирован на российский рынок.

Если вы инженер, тимлид или архитектор

Главная ценность описанного подхода — не конкретный ассистент, а паттерн, как встраивать ИИ‑агентов в SDLC так, чтобы они были полезны и управляемы.

Что можно забрать в свою практику:

  1. Разделяйте генерацию и критику

    • Используйте разные модели и разные промпты для написания и проверки кода/архитектуры.
    • Задача ревьюера — не «пересказать», а искать дыры по явному чек‑листу.
  2. Делайте инструкции частью кода

    • Храните правила кодинга, безопасности, приватности и ревью в репозитории рядом с кодом.
    • Обновляйте их через PR, а не через «устные договорённости».
    • Скормите эти файлы всем своим агентам — от спеки до тестов.
  3. Ограничивайте радиус изменений

    • Не позволяйте ИИ переписывать файлы целиком без явной причины.
    • Заставляйте агентов работать с патчами и объяснять каждый хунк.
  4. Фиксируйте число итераций

    • Введите верхнюю границу, как это сделала Microsoft (3 раунда «генератор ↔ ревьюер»).
    • Дальше — эскалация к человеку.
  5. Стройте аудит и наблюдаемость с первого дня

    • Логируйте, какой агент что сделал, с какими инструкциями и кто это утвердил.
    • Используйте единый шаблон для ревью, чтобы потом можно было восстановить историю решения.
  6. Внедрите тихий агент непрерывного улучшения

    • Пусть ИИ не только пишет код, но и помогает улучшать ваши правила и шаблоны.
    • Каждый повторяющийся комментарий в ревью — кандидат в инструкцию.

Где подход может не подойти:

  • Для очень маленьких команд и прототипов такой конвейер может быть избыточен.
  • Если у вас нет строгих требований к аудиту и безопасности, оверхед на оркестратор и кучу агентов может не окупиться.

Место на рынке

Advisor как продукт

Microsoft Security Store Advisor — это нишевый ассистент для экосистемы Microsoft Security. Он не конкурирует напрямую с ChatGPT, Claude 3 или другими универсальными чат‑моделями.

Ключевые отличия:

  • Advisor «знает» структуру Microsoft Security Store и заточен под выбор решений именно в этой витрине.
  • Он работает внутри инфраструктуры Microsoft и учитывает требования к безопасности, характерные для корпоративных клиентов.
  • Универсальные ассистенты могут подсказать общие подходы к защите, но не дадут такой же глубокой и связанной с конкретным маркетплейсом выдачи.

Конкретных цифр по скорости ответа, цене запросов или сравнению с другими ассистентами Microsoft не раскрывает. Но по результатам внедрения Agentic SDLC внутри команды видно, что Microsoft делает ставку не на «магический» интеллект, а на управляемый, проверяемый и воспроизводимый процесс.

Agentic SDLC среди подходов к ИИ‑разработке

На фоне типичных практик «подключили GitHub Copilot и назвали это ИИ‑разработкой» Agentic SDLC — более структурированный подход:

  • Вместо одного большого агента — цепочка ролей с оркестратором и жёсткими гейтами.
  • Вместо «ИИ как помощник одного разработчика» — ИИ как участник командного процесса с логами, аудитом и версионируемыми инструкциями.

Чётких сравнений по производительности с другими агентными фреймворками Microsoft не приводит. Но опубликованные цифры по сокращению цикла на ~60% и снижению дефектов на 38% дают ориентир, чего можно добиться, если выстроить похожий конвейер поверх GitHub Copilot CLI и собственных агентов.

Что пока не работает идеально

Команда честно описывает несколько нерешённых задач:

  1. Оценка качества работы агента непрерывного улучшения

    • Измерить, помогло ли конкретное изменение в инструкции следующей фиче, трудно и долго.
    • Нужны месяцы и десятки фич, чтобы накопить статистику.
  2. Кросс‑репозиторный и кросс‑командный оркестрационный слой

    • Оркестратор уверенно работает, когда фича живёт в одном репозитории.
    • Как только задача затрагивает несколько репозиториев и команд, пока нужен человек‑координатор.

Как попробовать

Если вы работаете с Microsoft Security:

  • Зайдите в Microsoft Security Store.
  • Попробуйте Microsoft Security Store Advisor и посмотрите, как он подбирает решения под ваши сценарии.
  • Ознакомьтесь с документацией по Microsoft Security Store и разделом Responsible AI для Advisor, чтобы понять, какие гарантии и ограничения даёт Microsoft.

Авторы описанного подхода — инженеры команды Microsoft Security Store: Sudarshan Jagannathan и Janaki Ramachandran.


Читайте также