🤖 24 AI
🟡 🛡️ 安全 2026年4月17日星期五 · 2 分钟阅读

LangChain与Cisco AI Defense:通过中间件保护智能体免受提示注入攻击

为什么重要

LangChain和Cisco推出了中间件集成方案,通过三个层次保护智能体系统:LLM调用、MCP工具和执行流程本身。系统提供两种模式——监控模式(记录风险而不中断)和执行模式(以审计理由阻止违规)。该解决方案专注于编排器实时串联多个智能体的生产环境。

2026年4月16日,Cisco AI Defense和LangChain宣布联合集成,为基于LangChain平台构建的智能体系统提供运行时保护。文章作者Siddhant Dash是Cisco AI Defense的高级产品经理,标题**“开发者的前10分钟”**表明重点在于将安全防护轻松引入现有项目。

为何中间件优于分散式检查?

生产级智能体应用中的典型问题是在哪里插入安全检查。如果每个开发者在LLM调用、工具调用和智能体循环周围添加自己的过滤器,安全策略就会变得不一致且难以审计。

Cisco和LangChain选择了中间件方法——在应用程序和智能体框架之间设置一个安全层。这意味着开发者编写干净的应用代码,而安全策略在整个智能体循环中在单一统一点执行。

三种保护模式

集成覆盖智能体与外部世界交互的三种不同类型:

LLM模式保护对基础模型的直接调用。如果智能体发送包含注入尝试或敏感数据的提示,该调用会被拦截。

MCP模式保护通过模型上下文协议对工具和数据源的调用。由于MCP工具可真实访问文件、数据库和外部API,这是最脆弱的点——Cisco在此设置了明确的防护墙。

中间件模式覆盖LangChain的执行流程本身——智能体之间的规划、路由和编排。这对于编排器实时决定哪个智能体执行和使用哪个工具的多智能体架构至关重要。

监控模式vs.执行模式

集成提供两种覆盖不同开发阶段的操作模式:

监控模式记录风险信号和决策痕迹,不中断智能体。适合开发和暂存环境,开发者希望在生产启用前了解策略会阻止什么。

执行模式主动阻止违规。当检测到提示注入或其他安全事件时,智能体停止,应用程序收到带审计理由的响应以及用于调查的请求ID。所有内容写入日志供后续分析。

开发者启动板与第一印象

Cisco推出了dev.aidefense.cisco.com/demo-runner页面,允许在预先准备好的场景上并排测试监控和执行模式——安全提示、注入尝试和敏感数据请求。

智能体保护工作正在从临时过滤器逐渐转变为成熟的企业类别。传统网络玩家Cisco直接进入AI安全层,这表明智能体安全被视为基础设施问题,而非应用层问题。

🤖

本文由人工智能基于一手来源生成。