A configuração de regras personalizadas no Agentic Security é feita principalmente através da edição do arquivo de configuração `agesec.toml`, com atenção especial aos seguintes grupos de parâmetros principais:
Configuração básica de conexão
- llmSpecDefina a especificação da API para o LLM de destino, incluindo:
- Método de solicitação (POST/GET)
- URL do ponto final
- Informações do cabeçalho de autenticação
- Modelo do corpo da solicitação (usando
<<PROMPT>>Espaço reservado)
Controle da intensidade do teste
- orçamento máximoLimite o consumo máximo de recursos por execução de teste (padrão 1.000.000)
- max_thDefinir limite de similaridade de resposta (intervalo 0-1, padrão 0,3)
Interruptor de função avançada
- otimizarAtivar otimização do processo de teste (padrão falso)
- habilitarAtaqueMultiEtapaHabilitar simulação de ataque em várias etapas (padrão falso)
Exemplo de configuração típica:
[general]
llmSpec = """
POST http://0.0.0.0:8718/v1/self-probe
Authorization: Bearer YOUR_TOKEN
Content-Type: application/json
{
"prompt": "<<PROMPT>>"
}
"""
maxBudget = 500000
max_th = 0.25
optimize = true
enableMultiStepAttack = true
Observações importantesAo ativar a simulação de ataques em várias etapas, é recomendável realizar testes iniciais em um ambiente isolado para evitar impactos indesejados nos sistemas de produção. Ao mesmo tempo, o limite de similaridade (max_th) requer calibração com base nas características de resposta específicas do LLM em questão; valores excessivamente altos podem levar a falsos negativos, enquanto valores excessivamente baixos podem resultar em falsos positivos.
Essa resposta foi extraída do artigoAgentic Security: ferramenta de varredura de vulnerabilidades LLM de código aberto que fornece técnicas de ataque e testes de fuzz abrangentesO































