Compliance-Agent

Cyber Compliance & Threat Intelligence Center (Agentic AI 驅動的資安合規與威脅情資戰情中心)

https://github.com/Deep-Learning-101/Compliance-Agent

architectureX

這是一個具備 Agentic Workflow (代理人工作流) 特性的全方位資安監控系統。本系統整合了 Google Gemini (LLM)無頭瀏覽器自動化排程,打造出獨特的「雙核心」引擎:

  1. Compliance Engine: 像法規顧問一樣,自動爬找、解讀、比對全球資安法規。
  2. Threat Intelligence Engine: 像資安分析師一樣,全天候監控駭客論壇與新聞,自動分析威脅趨勢。

🏗️ 系統架構 (System Architecture)

本專案採用模組化微服務架構設計,核心由 Google Gemini 模型驅動:


🚀 主要功能與技術亮點

1. 法規爬查 (Regulation Crawler)

2. 法規解析 (Regulation Parser)

3. 差異分析 (Gap Analysis)

4. 主動監控 (Active Monitoring)

5. 稽核模擬與報告 (Audit & Reporting)

6. 威脅情資中心 (Threat Intelligence Center)

7. 進階合規工具箱 (Advanced Compliance Toolkit) [NEW]

這是專為資安稽核員與合規官設計的生產力工具:

Infographic


🛡️ Agentic AI 系統架構:核心能力象限

1. 推理與規劃 (Reasoning) 🧠 2. 工具使用 (Tool Use) 🛠️
• Thinking before Acting
思考勝於直覺,透過 CoT (思維鏈) 分析意圖。

• 實例
用戶輸入「找日本資安法規」→ AI 自動推論:
1. 鎖定 FSA (金融廳) 機構
2. 轉譯 日文關鍵字
3. 制定多階段搜尋策略
• Extending Boundaries
突破模型邊界,主動呼叫工具解決聯網限制。

• 實例

1. Hybrid Crawler:自動切換 API / 瀏覽器模式。
2. Parser Agent:自動將非結構化 PDF 轉為 JSON。
 
3. 環境感知 (Perception) 👁️ 4. 行動與自主性 (Autonomy) ⚡
• Sensing the World
數位感官延伸,具備感知外部環境變化的能力。

• 實例
1. Digital Fingerprinting:計算網頁 Hash 偵測變更。
2. Context-Aware:同時解讀內規與外規的語意落差。
• Proactive Execution
從被動到主動,具備自主時間表,無需持續指令。

• 實例
1. Scheduler Bot:每日 09:00 自動巡邏。
2. Proactive Alert:發現變更 → 主動發信預警。

🛡️ Agentic AI 系統能力驗證與層級對應 (System Capabilities & Levels)本系統經由實作驗證,已超越傳統對話機器人 (L1) 與單純工具呼叫 (L2),具備 Level 3 General Agent (通用代理人) 的核心特徵,並在特定模組展現 Level 4 Autonomous (自主代理人) 的雛形。本系統採用 「合規 (Compliance)」「情資 (Intelligence)」 雙核心引擎設計,以下為詳細對應分析:

1. 推理與規劃 (Reasoning & Planning)> 對應層級:Level 3 (General Agent)

L3 特徵:具備目標導向 (Goal-oriented),能拆解複雜任務並規劃多步驟流程。

🔹 系統功能:

🔹 使用流程驗證:


2. 工具使用 (Tool Use)> 對應層級:Level 2 (Tool User)

L2 特徵:能理解意圖並主動呼叫外部工具 (API, Browser) 來解決 LLM 本身的限制。

🔹 系統功能:

🔹 使用流程驗證:


3. 感知 (Perception)> 對應層級:Level 3 (General Agent)

L3 特徵:具備環境感知能力,能讀取複雜情境並偵測環境變化。

🔹 系統功能:

🔹 使用流程驗證:


4. 行動與自主性 (Action & Autonomy)> 對應層級:邁向 Level 4 (Autonomous Agent)

L4 特徵:從被動指令轉為主動執行,具備長期運行的自主時間表與主動性。

🔹 系統功能:

🔹 使用流程驗證:


🏆 總結:

系統面向 能力描述 Agent Level
工具使用 Crawler / Parser / News Collector L2
推理與分析 Threat Correlation / Search Strategy L3
環境感知 Digital Fingerprinting / Landscape Mapping L2+
自動化執行 Scheduler / Rule-based Alerts L2.5
自主行動(尚未實現) Task Generation / Strategy Selection Pre-L4(未達)

📖 使用流程範例 (Usage Workflow)

  1. 自主搜尋: 在「法規管理」輸入 幫我找新加坡的個人資料保護法
    • AI 將自動判斷需搜尋 “PDPA” 並鎖定 “pdpc.gov.sg” 網域。
  2. 爬取解析: 選擇搜尋結果,點擊「解析」。
    • 系統自動下載 PDF,提取條文並翻譯為中文。
  3. 加入監控: 在解析結果頁面,點擊 「🔔 加入監控 (Monitor)」 按鈕。
    • 系統將此法規納入排程,每日自動檢查官網是否有更新版本。
  4. 威脅情資: 切換至「威脅情資中心」,查看 AI 自動彙整的今日高風險漏洞。
    • AI 已自動過濾掉無關新聞,並標註 CVE-2025-xxxx 為「高風險」。
  5. 差異分析: 上傳貴公司的「資訊安全政策」文件。
    • 系統比對 PDPA 與貴公司政策,列出 “Cookie 同意機制” 為高風險落差。
  6. 產出報告: 下載 PDF 版本的「合規評估報告」或「威脅情資週報」提交給管理層。
  7. 接收預警: (未來情境) 當法規修訂或爆發重大勒索軟體疫情時,系統偵測到異常,主動發送通知 並在儀表板顯示警告。

🛠️ 安裝與啟動

1. 環境準備

2. 安裝依賴

pip install -r requirements.txt

(系統將自動安裝 playwright, apscheduler, google-generativeai 等核心套件)

3. 初始化瀏覽器核心

首次使用需安裝 Playwright 瀏覽器核心:

playwright install chromium

4. 設定環境變數

請複製 .env.example.env 並填入以下資訊:

# [必要] Google Gemini API Key
GOOGLE_API_KEY=your_gemini_api_key

# [推薦] Google Custom Search API (大幅提升搜尋精準度)
GOOGLE_SEARCH_API_KEY=your_google_search_api_key
GOOGLE_SEARCH_ENGINE_ID=your_search_engine_id

# [選填] Email 通知設定 (用於主動監控)
SMTP_SERVER=smtp.gmail.com
SMTP_PORT=587
SMTP_USER=your_email@gmail.com
SMTP_PASSWORD=your_app_password
RECIPIENT_EMAIL=alert_receiver@example.com

5. 啟動系統

python -m streamlit run app/main.py
python -m streamlit run app/main.py --server.port 7000 --server.address 0.0.0.0

💡 常見問題與設計理念 (Q\&A)

一、關於搜尋完整性

二、關於結果驗證

三、關於實務運作

四、關於進階分析技術

📄 License

This project is licensed under the MIT License.