关注我们.

面试

DeepTempo 创始 AI 工程师 Mayank Kumar 访谈系列

mm

马扬克·库马尔 是 DeepTempo 的创始 AI 工程师,负责领导公司基础日志语言模型 (LogLM) 的设计和开发。凭借在生成式 AI 和多模态 AI 领域的深厚学术和研究背景,他拥有丰富的专业知识,能够构建特定领域的模型,以增强网络安全环境中的威胁检测和响应能力。

DeepTempo 是一家基于 LogLM 构建的网络安全公司,LogLM 是一个基于大规模安全日志数据训练的 AI 原生基础模型。该平台擅长识别高级、前所未见的威胁,同时最大限度地减少误报。DeepTempo 旨在无缝集成到现有的安全工作流程中,支持跨数据湖、Kubernetes 和 Snowflake 部署,从而为现代企业提供更快的取证速度、更低的数据提取成本以及可扩展的自动化防御。

是什么促使您共同创立 DeepTempo,以及您在学术研究和开源 AI 方面的背景对公司的发展方向有何贡献?

我在一个紧密联系的社区长大,那里的人际交往是面对面建立的,而不是通过屏幕。我的父亲是一位教师,他从小就向我灌输回馈社会的重要性。虽然物质上我们并不富裕,但我们拥有丰富的人脉和目标。在这样的环境中,你很快就会明白,解决问题不仅仅需要个人才能,更需要集体的力量。这种心态一直伴随着我,并最终促使我在印度理工学院罗帕尔分校学习工程学期间对社会创业产生了兴趣。

转折点发生在我父亲的浏览器遭受勒索软件攻击的时候。这不仅仅是一个技术故障,它给我们家带来了恐惧、困惑和脆弱。那次经历让我意识到数字世界是多么脆弱,不仅对个人而言,对那些不断受到威胁的组织而言也是如此。大约在那个时候,我遇到了埃文,他关于在互联网规模上构建集体防御的愿景与我产生了深深的共鸣。正是这种共同的使命——以及我运用技术服务于人类的动力——吸引我加入了DeepTempo。

在华盛顿大学,我的研究重点是两个核心领域:多模态表征学习和以数据为中心的人工智能。在我们构建垂直基础模型 LogLM 的过程中,这两个领域都至关重要。与自然语言不同,网络安全日志杂乱、结构化且碎片化。我们面临的第一个挑战是构建一种新的“语言”来解读这些数据,使 LogLM 能够从这些序列中学习出有意义的表征。我们还在性能评估方法上投入了大量精力,因为在安全领域,准确性至关重要,幻觉也是不可接受的。

但除了技术之外,我们的北极星始终是集体防御。正因如此,开源协作对于这项任务的大规模成功至关重要。

“集体防御”的概念是DeepTempo的核心。这在实践中意味着什么?它与传统的网络安全方法有何不同?

在实践中,集体防御意味着,当一个客户的 LogLM 实例识别出一种新的攻击行为时,例如,一个分阶段的 C2 和数据泄露活动,涉及信标行为,随后出现异常的出站数据传输,这种洞察可以被提炼成一个通用的行为特征,并在整个生态系统中共享。至关重要的是,这不需要发送原始日志或客户数据。相反,我们会抽象出高置信度的行为模式,并通过联邦学习技术将其纳入模型权重。

这与依赖“一刀切”规则或静态威胁情报的传统系统形成了鲜明对比。这些系统只有在多个受害者受到影响时才会发展。而有了集体防御,检测系统会随着每一个高质量信号而发展,即使威胁只针对某一特定环境。这使我们能够在多态威胁和LLM增强的代理攻击流蔓延之前将其捕获。

企业安全中的哪些具体漏洞促使了 LogLM 的开发,它与旧的检测系统有何根本区别?

企业安全团队面临三大问题:高信噪比、检测机制脆弱(无法在不同环境间迁移)以及对新兴威胁的适应速度缓慢。LogLM 的诞生正是为了解决这三个问题。

大多数现有系统依赖于基于规则或窄带机器学习 (ML) 方法,这些方法需要数周或数月的调整才能理解新环境。当攻击者稍微改变策略时,这些方法就会失效,就像我们在 Scattered Spider 或 Volt Typhoon 等组织身上看到的那样。LogLM 基于大量安全遥测数据进行训练,将其视为一种结构化语言。这使得它能够识别复杂的序列,例如出站 DNS 请求激增,随后出现异常的 Okta 活动,这些序列并非孤立的异常,而是威胁叙事的一部分。

与生成不连贯警报的传统工具不同,LogLM 能够生成可解释的战术级检测。由于它完全是从零开始构建的,而非重新设计或调整,因此它从头开始就以安全为设计理念,只需几天未标记的日志即可快速适应。这使得上线速度更快,检测也更具弹性。

什么是影子代理?它们如何对没有集中监督的组织构成风险?

影子代理是自主的人工智能工具,通常构建于 LLM 之上,在企业内部运行,无需安全团队的明确授权或可见性。最近的一个例子是 MITRE 的 CVE-2025-32711(“EchoLeak”),这是 Microsoft 365 Copilot 中的一个零点击漏洞,只需要求其汇总电子邮件即可触发。该漏洞允许攻击者通过代理的 RAG 上下文窃取内部数据,而无需用户交互。虽然这些代理可以提高生产力,但它们通常会绕过安全审查,并将敏感数据暴露给不受控制的推理层。

我们曾见过一些案例,使用公共 LLM 构建的影子代理暴露在系统日志中,并开始泄露包含硬编码凭证的堆栈跟踪信息。这些代理通常未安装 DLP 控件,不遵循访问策略,也未接受审计。更糟糕的是,由于它们可以做出决策,例如将输出转发到外部系统,它们本身就成为了攻击面。在即时注入或对抗链攻击的背景下,单个代理可能会被强制触发具有实际影响的下游操作。

为什么即时注入和模型操纵会成为严重的威胁,为什么大多数现有系统都无法发现它们?

即时注入非常危险,因为它会利用模型的核心功能:解释自然语言。大多数企业系统将模型输出视为可信的,但如果模型收到隐藏指令(例如嵌入在用户评论、API 调用甚至文件名中),它就可能被诱骗执行非预期的操作。我们已经发现攻击者利用这种情况从聊天记录中窃取凭证、冒充用户或绕过输入验证。

更深层次的问题在于,LLM 的优化重点在于连贯性,而非安全性。正如我们在最近对皇家学会研究的回应中所探讨的那样,模型往往优先考虑流畅性和通用性,而非谨慎性和精确性。即使促使它们“更准确”也可能适得其反,导致更自信但仍然错误的反应。对抗性模型操纵是一个长期隐患。攻击者可以通过随着时间的推移重复结构化查询来毒害数据集或巧妙地塑造输出,逐渐将模型推向更宽松的行为空间。此处的检测需要全链日志记录、持续评估和模型层沙盒,而大多数企业系统尚未采用这些技术。

Tempo 如何使用 MITRE ATT&CK 映射来提供可操作的情报而不仅仅是原始警报?

Tempo 使用监督分类器和非监督行为链将其检测结果映射到 ATT&CK 策略和技术。当系统发现可疑的 PowerShell 执行、注册表项修改和异常出站流量等序列时,它不仅会针对每个步骤发出警报,还会将该序列标记为“执行 > 防御规避 > 渗透”,并与已知的 ATT&CK ID 进行匹配。

这使得防御者能够立即了解对手的目标以及他们在杀伤链中的位置。我们还提供了丰富的信息:受影响的实体、相关日志和置信度评分。这种结构化方法减轻了 SOC 分析师的认知负担,并加快了响应工作流程,团队能够了解所使用的策略、导致攻击的原因以及下一步可能采取的措施。这与缺乏叙事背景的警报疲劳系统相比,是一个重大飞跃,后者会针对每个异常情况触发警报。

为什么 DeepTempo 在 SIEM(安全信息和事件管理)系统的上游运行,这种定位如何增强威胁检测并简化安全团队的操作?

SIEM 倾向于规范化和过滤日志,以降低采集成本。但这样做往往会丢失宝贵的上下文信息,例如精确的时间戳、延迟峰值或短暂的会话行为。DeepTempo 在上游运行,在进行转换之前采集原始遥测数据。这使我们能够建模更丰富的行为模式,例如时间略有变化的服务令牌重用,或永远不会超过 SIEM 阈值的罕见 API 调用序列。

上游工作还意味着我们可以在噪声进入 SIEM 之前将其降低。我们不再每天推送数 PB 级的日志行,而是传递 50-100 个高语境事件,这些事件包含完整的 ATT&CK 增强功能和基于模型的评分。团队可以减少分类时间,将更多时间用于调查重要威胁。这还能降低 SIEM 的存储和计算成本,这在大型环境中意义重大。

是什么让 Tempo 能够如此快速地将模型微调到新环境,这与传统的机器学习工作流程相比如何?

传统的机器学习系统通常需要数周的标记数据和重新训练才能适应新的环境。Tempo 采取了一种截然不同的方法。它并非从零开始,而是利用基于大规模真实网络遥测数据(例如 NetFlow 和 VPC 流数据)构建的预训练模型。这使得它能够深入了解不同环境中的流量和行为的典型特征。

当 Tempo 部署到新环境中时,它不需要标记数据或漫长的学习周期。它只需几天的本地网络活动即可建立基线,并进行微调,以检测特定于该环境的模式,例如异常的非工作时间访问、服务间通信异常或意外的数据移动。这一切只需几小时即可完成,而不是几周。

由于该流程是自监督的,安全团队无需手动标记或标注事件。为了与时俱进,我们内置了快照机制,允许模型在基础设施或策略发生变化时“忘记”过时的行为。在网络层运行使我们能够更早、更广泛地检测威胁,这正是 Tempo 与传统的以端点或日志为中心的安全工具的不同之处。

DeepTempo 如何在保持高精度的同时最大限度地减少误报,尤其是在动态云环境中?

我们将时间建模与上下文感知的网络行为分析相结合,直接基于 NetFlow 和 VPC 流日志构建。我们卓越的序列生成方法与基于 Transformer 的深度学习算法的大规模预训练相结合,有助于理解网络事件随时间推移的演变过程。我们不会标记单个登录失败,但会标记登录失败后随后从新设备成功登录、横向移动以及异常数据访问。这种分层的时间上下文可以过滤掉噪音,并突出显示真实威胁和新威胁。

其次,我们会结合具体情境分析用户和服务行为。Kubernetes 节点在更新期间重启 12 次是正常现象,但如果在凌晨 2 点之后又从未知注册中心部署了新的容器,则可能存在问题。Tempo 能够识别这种情况,因为它会同时检查顺序、时间和上下文。此外,我们的主动学习管道会主动监控并收集特定检测方式的信息。如果管道检测到性能或数据出现偏差,它将利用快照和分析师的反馈来微调模型的少量参数。

我们基于原始的高保真网络元数据构建检测,将时间智能与行为基准相结合,以提供高置信度警报——即使在眨眼间发生变化的云环境中也是如此。

可解释性在您的系统中扮演什么角色?您如何确保警报附带可用、可解释的上下文?

Tempo 中的每个检测都包含摘要、底层日志证据和推断策略(例如,通过暴力破解获取凭证)。我们还提供了包含相关实体、用户、终端和云资源的图表,以便 SOC 团队能够直观地了解事件。我们的目标是消除困扰许多 AI 系统的“黑匣子”效应。

我们在早期原型中借鉴了 LIME 和 SHAP 等学术可解释性工具,但发现它们对分析师来说不够直观。因此,我们生成了一个通俗易懂的叙述:发生了什么、何时发生、为什么可疑,以及我们对此有多大的信心。这不仅是为了清晰起见,也是为了使一级分析师能够采取行动,而无需每次都升级警报。

攻击者利用 AI 和基础模型本身的长期风险是什么,DeepTempo 计划如何保持领先地位?

威胁形势正在进入一个新阶段:攻击者可以部署能够自我学习、动态变异有效载荷并模拟合法用户行为的人工智能代理。这些代理可以全天候运行,探测薄弱环节,并在每次失败后进行调整。这是一个根本性的转变,它不再关乎零日漏洞,而是关乎速度、迭代和混淆。

我们正在积极筹备对抗训练、上游检测以及不依赖已知指标的行为建模。我们的目标是在恶意行为升级之前识别其结构。我们还在探索识别 AI 生成的攻击者流量的方法,就像我们曾经识别僵尸网络一样,这样即使有效载荷不断变化,防御者也能标记这些活动。

 感谢您的精彩采访,想要了解更多信息的读者可以访问 DeepTempo

Antoine 是一位富有远见的领导者,也是 Unite.AI 的创始合伙人,他对塑造和推动人工智能和机器人技术的未来有着坚定不移的热情。作为一名连续创业者,他相信人工智能将像电力一样颠覆社会,并经常对颠覆性技术和 AGI 的潜力赞不绝口。

作为一个 未来学家他致力于探索这些创新将如何塑造我们的世界。此外,他还是 证券一个专注于投资重新定义未来和重塑整个行业的尖端技术的平台。