
RAMPART i Clarity od Microsoftu: 2 narzędzia do testowania bezpieczeństwa agentów AI
Microsoft udostępnił na licencji open source 2 narzędzia – RAMPART i Clarity – które wprowadzają testy bezpieczeństwa bezpośrednio do procesu tworzenia agentów AI. Premiera odbyła się 20 maja 2026 roku na blogu Microsoft Security, a narzędzia trafiły do rąk programistów natychmiast. RAMPART automatyzuje testy red-team w potokach CI, natomiast Clarity weryfikuje założenia projektowe przed napisaniem pierwszej linijki kodu.
TL;DR: Microsoft opublikował RAMPART (Risk Assessment and Measurement Platform for Agentic Red Teaming) i Clarity jako projekty open source. RAMPART to framework pytest-native do powtarzalnych testów bezpieczeństwa agentów w CI, budowany na wcześniejszym narzędziu PyRIT. Clarity to narzędzie do weryfikacji założeń produktowych przed implementacją. Narzędzia powstały, by przenieść testy bezpieczeństwa z etapu końcowego do codziennego workflow programistów. Zostały udostępnione 20 maja 2026 roku.
Co to jest RAMPART i jak działa w praktyce?
RAMPART, czyli Risk Assessment and Measurement Platform for Agentic Red Teaming, to framework testowy natywnie zintegrowany z pytest, służący do pisania i uruchamiania testów bezpieczeństwa agentów AI. Został zaprojektowany tak, aby programiści mogli kodować scenariusze adversarial i benign jako powtarzalne testy uruchamiane w CI. Narzędzie buduje na wcześniejszym projekcie Microsoftu – PyRIT, o którym pisano w kontekście wykorzystywania najważniejszych benchmarków agentów AI.
Otóż kluczową zaletą RAMPART jest możliwość zamiany ustaleń red-teamu i incydentów AI w trwałą pokrycie regresyjną. Gdy testerzy znajdą lukę, programista tworzy test, który sprawdza ten wektor przy każdym kolejnym buildzie. Co więcej, framework pozwala na automatyczne generowanie wariantów ataku z jednego wektora bazowego.
Podczas prezentacji dla The Register, inżynier Microsoftu Kumar podał konkretne liczby: RAMPART wygenerował blisko 100 różnych wariantów z jednego wektora ataku, a następnie uruchomił blisko 300 testów na pojedynczym assecie. To podejście znacznie wykracza poza ręczne testowanie.
Warto sprawdzić podejście Microsoftu, ponieważ łączy on automatyzację z powtarzalnością. Framework nie wymaga specjalnej infrastruktury – działa w standardowym ekosystemie Python/pytest, co obniża barierę wejścia dla zespołów programistycznych.
Czym jest Clarity i dlaczego powstało?
Clarity to narzędzie określane jako „structured sounding board” – strukturalna tablica rezonansowa pomagająca zespołom zweryfikować, czy budują właściwą rzecz przed napisaniem jakiegokolwiek kodu. Zostało zaprojektowane jako odpowiedź na problem: wiele luk bezpieczeństwa agentów AI wynika z błędnych założeń projektowych, a nie z implementacji.
Przede wszystkim Clarity wymusza na zespołach produktowych i inżynieryjnych dyskusję o zachowaniach agenta w formie ustrukturyzowanej. Zamiast budować agenta i testować go po fakcie, zespół przechodzi przez zdefiniowane pytania i scenariusze już na etapie projektowania. To podejście opisano szczegółowo na blogu Microsoft Security.
Narzędzie nie generuje kodu ani nie uruchamia testów – jego celem jest wyłapanie błędnych założeń na wczesnym etapie. Na przykład zespół może zdefiniować, jak agent powinien reagować na próby manipulacji, jakie ma granice uprawnień, oraz jak obsługuje dane wrażliwe, zanim ktokolwiek zacznie pisać logikę biznesową.
Mimo że Clarity wydaje się prostsze od RAMPART, jego wartość polega na zapobieganiu problemom u źródła. Koszt naprawy błędu projektowego rośnie wykładniczo z czasem – dlatego weryfikacja założeń przed kodowaniem ma sens ekonomiczny.
Jak RAMPART i Clarity współpracują w workflow deweloperskim?
Microsoft zaprojektował oba narzędzia jako uzupełniające się etapy jednego workflow. Clarity działa na etapie pre-code – przed implementacją. RAMPART natomiast wkracza po napisaniu kodu, w potokach CI. Razem pokrywają pełen cykl życia developmentu agenta AI, od koncepcji po wdrożenie produkcyjne.
Zgodnie z informacjami z DevOps.com, celem Microsoftu jest przeniesienie testów bezpieczeństwa z etapu końcowego przeglądu bezpośrednio do codziennego workflow. Tradycyjnie bezpieczeństwo wchodziło w grę na końcu – teraz testy są częścią pipeline’u build’a, podobnie jak testy jednostkowe czy integracyjne.
Workflow wygląda następująco: najpierw zespół przechodzi przez ćwiczenie z Clarity, definiując zachowania agenta, granice bezpieczeństwa i scenariusze brzegowe. Następnie implementuje agenta, a RAMPART uruchamia testy adversarial w CI przy każdym commicie. Jeśli incydent bezpieczeństwa wystąpi w produkcji, dodawany jest nowy test regresyjny.
Poniższa tabela przedstawia podział ról obu narzędzi:
| Cecha | Clarity | RAMPART |
|---|---|---|
| Etap workflow | Pre-code (projektowanie) | Post-code (CI/CD) |
| Typ aktywności | Weryfikacja założeń | Automatyzacja testów adversarial |
| Format | Ustrukturyzowana dyskusja | Framework pytest-native |
| Wynik działania | Dokument założeń | Pokrycie regresyjne w CI |
| Integracja | Narzędzie analityczne | Natywna integracja z pytest |
To podejście ma sens, ponieważ łączy profilaktykę z automatyzacją.
Jakie problemy bezpieczeństwa agentów AI rozwiązują te narzędzia?
Agenty AI różnią się od tradycyjnych aplikacji tym, że ich zachowanie jest niedeterministyczne – ten sam input może wygenerować różne odpowiedzi. Ponadto agenty mają dostęp do narzędzi zewnętrznych: baz danych, API, systemów plików. Kombinacja tych cech tworzy powierzchnię ataku, którą trudno przetestować konwencjonalnymi metodami.
Właśnie dlatego Microsoft stworzył narzędzia pokrywające specyficzne wektory ataków na agentów. RAMPART pozwala na testowanie scenariuszy adversarial, na przykład prób manipulacji promptami, eskalacji uprawnień, wycieku danych. Framework automatycznie generuje warianty ataków, co byłoby czasochłonne przy ręcznym testowaniu.
Clarity z kolei adresuje problem na wcześniejszym etapie – zły design agenta. Jeśli agent ma zbyt szerokie uprawnienia, brakuje mu odpowiednich guardrails, albo nie ma jasno zdefiniowanych granic zachowań, żadne testy post-code tego nie naprawią. Jak opisano w kontekście luk RCE w frameworkach agentów AI, wiele podatności wynika z fundamentalnych błędów architektonicznych.
Główne kategorie problemów adresowane przez oba narzędzia:
- Manipulacja promptami (prompt injection) – RAMPART testuje warianty ataków, Clarity wymusza zdefiniowanie reakcji agenta
- Eskalacja uprawnień – RAMPART sprawdza czy agent nie przekracza nadanych uprawnień
- Wyciek danych – testy weryfikują czy agent nie ujawnia informacji wrażliwych
- Niezamierzone akcje – Clarity pomaga zdefiniować co agent NIE powinien robić
- Ataki na łańcuch dostaw – podobne do opisanych przy kompromitacji npm Axios
- Brak guardrails – Clarity wymusza dyskusję o granicach bezpieczeństwa
- Niespójne zachowania – RAMPART uruchamia testy wielokrotnie, wyłapując niedeterminizm
- Brak pokrycia regresyjnego – RAMPART zamienia incydenty w trwałe testy
Rekomenduję zapoznanie się z obu narzędziami zespołom budującym agentów AI, ponieważ pokrywają one różne etapy cyklu rozwoju i wspólnie dają pełniejszy obraz bezpieczeństwa.
Dlaczego Microsoft udostępnił te narzędzia jako open source?
Decyzja o publikacji RAMPART i Clarity na licencji open source wpisuje się w szerszą strategię Microsoftu wobec bezpieczeństwa AI. Firma udostępnia narzędzia bezpieczeństwa społecznie od lat – podobnie jak opisane wcześniej na blogu bezpieczeństwo Open Source w Astral, gdzie społeczność współtworzy standardy bezpieczeństwa.
Zgodnie z CyberScoop, Microsoft traktuje te narzędzia jako pomoc dla incident responderów i deweloperów w obliczu rosnącej liczby ataków na systemy agentowe. Udostępnienie kodu jako open source pozwala społeczności na audyt, modyfikację i rozszerzanie funkcjonalności.
Co więcej, open source oznacza transparentność – zespoły bezpieczeństwa mogą dokładnie sprawdzić, jak narzędzia działają pod maską, dostosować je do swoich potrzeb i raportować błędy. To szczególnie ważne w kontekście narzędzi bezpieczeństwa, gdzie zaufanie do zamkniętego kodu bywa problematyczne.
Microsoft buduje też w ten sposób ekosystem wokół bezpieczeństwa agentów AI. RAMPART bazuje na wcześniejszym projekcie PyRIT, więc open source pozwala na integrację z istniejącymi narzędziami i workflow. Podobne podejście opisywaliśmy przy Open Source AI w marcu 2026, gdzie otwartość kodu stawała się standardem branżowym.
Warto sprawdzić repozytoria obu narzędzi, ponieważ dokumentacja zawiera przykłady użycia i instrukcje integracji z istniejącymi potokami CI. Publikacja open source to też sygnał dla rynku – bezpieczeństwo agentów AI to priorytet, a nie dodatek na końcu procesu.
Jakie są techniczne wymagania do uruchomienia RAMPART?
RAMPART został zaprojektowany jako framework natywnie zintegrowany z pytest, co oznacza, że wymaga standardowego środowiska Python i biblioteki pytest. Zgodnie z Microsoft Security Blog, narzędzie buduje na wcześniejszym projekcie PyRIT, więc znajomość tego ekosystemu ułatwia wdrożenie. Framework działa w standardowych potokach CI bez specjalnej infrastruktury.
Otóż kluczowym wymogiem jest środowisko Python z zainstalowanym pytest. RAMPART korzysta z natywnych mechanizmów tego frameworka, więc testy bezpieczeństwa agentów uruchamia się tak samo jak zwykłe testy jednostkowe. To obniża barierę wejścia dla zespołów, które już używają pytest w swoich projektach.
Zgodnie z informacjami z Let’s Data Science, RAMPART pozwala na pisanie i uruchamianie testów bezpieczeństwa jako powtarzalnych scenariuszy w CI. Framework automatycznie generuje warianty ataków z jednego wektora bazowego – podczas prezentacji dla The Register inżynier Kumar pokazał wygenerowanie blisko 100 wariantów z jednego wektora.
Co więcej, integracja z CI wymaga jedynie dodania wywołania pytest do pipeline’u. Nie ma potrzeby instalowania dodatkowych agentów ani serwerów – framework działa jako część standardowego procesu budowania aplikacji.
Jak wygląda typowy scenariusz testowy w RAMPART?
Typowy scenariusz testowy w RAMPART rozpoczyna się od zdefiniowania wektora ataku jako testu pytest. Zgodnie z The Hacker News, framework pozwala na kodowanie scenariuszy adversarial i benign jako powtarzalnych testów uruchamianych w CI. Programista definiuje oczekiwane zachowanie agenta i weryfikuje, czy agent nie wpada w pułapkę manipulacji.
Na przykład zespół może napisać test sprawdzający, czy agent odmawia wykonania instrukcji spoza swoich uprawnień. RAMPART automatycznie generuje warianty tej próby manipulacji – różne sformułowania, konteksty, języki. Jak podał Kumar dla The Register, z jednego wektora wygenerowano blisko 100 wariantów, a następnie uruchomiono blisko 300 testów na pojedynczym assecie.
Z kolei gdy test wykryje lukę, programista dodaje go do pokrycia regresyjnego. Przy każdym kolejnym buildzie ten sam scenariusz jest uruchamiany ponownie, co zapobiega powrotowi naprawionego błędu. To podejście analogiczne do testów jednostkowych, ale adresujące zachowania bezpieczeństwa.
- Definicja wektora ataku jako testu pytest
- Automatyczne generowanie wariantów z wektora bazowego
- Uruchamianie testów wielokrotnie na tym samym assecie
- Dodawanie incydentów produkcyjnych jako nowych testów regresyjnych
- Integracja z potokami CI przy każdym commicie
- Weryfikacja zachowań adversarial i benign jednocześnie
- Raportowanie wyników w standardowym formacie pytest
- Budowanie trwałego pokrycia regresyjnego bezpieczeństwa
Jak Clarity wspiera zespoły na etapie projektowania?
Clarity działa jako ustrukturyzowana tablica rezonansowa pomagająca zespołom zweryfikować założenia produktowe przed implementacją. Zgodnie z Microsoft Security Blog, narzędzie wymusza na zespołach produktowych i inżynieryjnych dyskusję o zachowaniach agenta w formie zdefiniowanych pytań i scenariuszy. Jego celem jest wyłapanie błędnych założeń, zanim ktokolwiek zacznie pisać kod.
Przede wszystkim Clarity nie generuje kodu ani nie uruchamia testów technicznych. Zamiast tego prowadzi zespół przez zestaw pytań dotyczących granic bezpieczeństwa agenta, reakcji na manipulacje, obsługi danych wrażliwych i uprawnień. Jak opisano na Cryptonomist, Microsoft chce przenieść kontrole bezpieczeństwa bliżej codziennego workflow budowania oprogramowania agentowego, a nie tylko na etap końcowego przeglądu.
Dlatego narzędzie jest szczególnie przydatne dla zespołów, które budują swoich pierwszych agentów AI. Wymusza dyskusję o scenariuszach brzegowych, które łatwo przeoczyć przy projektowaniu. Na przykład: co robi agent, gdy użytkownik poprosi o dostęp do danych spoza jego roli? Jak reaguje na sprzeczne instrukcje? Clarity pomaga ustrukturyzować te pytania.
Mimo że narzędzie wydaje się proste, jego wartość polega na zapobieganiu problemom u źródła. Koszt naprawy błędu projektowego rośnie wykładniczo z czasem – weryfikacja założeń przed kodowaniem ma sens ekonomiczny.
Jakie organizacje mogą najbardziej skorzystać z tych narzędzi?
Narzędzia RAMPART i Clarity są skierowane przede wszystkim do zespołów budujących agentów AI z dostępem do zewnętrznych narzędzi i danych. Zgodnie z CyberScoop, Microsoft stworzył je jako pomoc dla incident responderów i deweloperów w obliczu rosnącej liczby ataków na systemy agentowe. Organizacje wdrażające agentów w środowiskach produkcyjnych odniosą największe korzyści.
Co więcej, zespoły z doświadczeniem w pytest będą mogły wdrożyć RAMPART szybciej, ponieważ framework jest natywnie zintegrowany z tym ekosystemem. Z kolei organizacje na wczesnym etapie budowy agentów skorzystają z Clarity, która pomoże uniknąć fundamentalnych błędów architektonicznych opisanych przy lukach RCE w frameworkach agentów AI.
Zgodnie z DevOps.com, celem Microsoftu jest przeniesienie testów bezpieczeństwa z etapu końcowego przeglądu do codziennego workflow deweloperów. Organizacje z dojrzałymi procesami CI/CD będą mogły zintegrować RAMPART z istniejącymi potokami budowania.
- Zespoły budujące agentów AI z dostępem do API i baz danych
- Organizacje z dojrzałymi potokami CI/CD używające pytest
- Incident responderzy analizujący ataki na systemy agentowe
- Firmy na wczesnym etapie projektowania architektury agentów
- Zespoły red-team testujące bezpieczeństwo agentów produkcyjnych
Jak RAMPART buduje na fundamentach PyRIT?
RAMPART został zbudowany na wcześniejszym projekcie Microsoftu – PyRIT, o którym pisano w kontekście wykorzystywania najważniejszych benchmarków agentów AI. Zgodnie z Let’s Data Science, The Hacker News potwierdza, że RAMPART buduje na PyRIT, rozszerzając jego możliwości o integrację z pytest i automatyzację w CI.
PyRIT był narzędziem do red-teamowania generatywnej AI, ale nie miał natywnej integracji z potokami CI. RAMPART rozszerza ten fundament, dodając możliwość kodowania scenariuszy jako powtarzalnych testów pytest. Programiści mogą teraz zamienić ustalenia red-teamu w trwałe pokrycie regresyjne uruchamiane przy każdym buildzie.
Otóż relacja między obu narzędziami jest komplementarna. PyRIT dostarcza metodyki i techniki testowania adversarial, natomiast RAMPART dodaje warstwę automatyzacji i integracji z workflow deweloperskim. Podobne podejście opisywano przy bezpieczeństwie Open Source w Astral, gdzie społeczność współtworzy standardy bezpieczeństwa iteracyjnie.
Często zadawane pytania
Czy RAMPART zastępuje ręczne testy red-team?
Nie, RAMPART automatyzuje powtarzalne scenariusze, ale nie eliminuje potrzeby kreatywnego red-teamowania. Jak pokazał Kumar dla The Register, z jednego wektora wygenerowano blisko 100 wariantów – to skala niemożliwa do osiągnięcia ręcznie. Narzędzie uzupełnia pracę red-teamerów, zamieniając ich ustalenia w testy regresyjne.
Czy Clarity wymaga instalacji lokalnej?
Clarity to narzędzie analityczne do weryfikacji założeń, nie framework testowy. Zgodnie z Microsoft Security Blog, działa jako ustrukturyzowana dyskusja przed kodowaniem. Nie wymaga infrastruktury CI ani środowiska Python – prowadzi zespół przez pytania o zachowania agenta.
Jak szybko można wdrożyć RAMPART w istniejącym projekcie?
Wdrożenie wymaga dodania zależności pytest i napisania scenariuszy testowych. Ponieważ RAMPART jest natywnie zintegrowany z pytest, zespoły znające ten framework mogą zacząć szybko. Zgodnie z WinBuzzer, narzędzie zostało zaprojektowane do integracji z CI od podstaw, co minimalizuje konfigurację.
Czy narzędzia obsługują agentów budowanych poza ekosystemem Microsoftu?
Tak, oba narzędzia są open source i niezależne od platformy chmurowej. Zgodnie z CyberScoop, Microsoft udostępnił je jako pomoc dla incident responderów i deweloperów ogólnie, bez ograniczeń do Azure. RAMPART wymaga Pythona i pytest, Clarity jest narzędziem analitycznym niezależnym technologicznie.
Podsumowanie
RAMPART i Clarity to dwa uzupełniające się narzędzia pokrywające różne etapy cyklu życia agenta AI. Kluczowe wnioski:
- Clarity weryfikuje założenia projektowe przed napisaniem pierwszej linijki kodu, zapobiegając błędom architektonicznym
- RAMPART automatyzuje testy bezpieczeństwa w CI, generując blisko 100 wariantów z jednego wektora ataku
- Obu narzędzi używa się razem – Clarity na etapie projektowania, RAMPART po implementacji
- Open source oznacza transparentność, możliwość audytu i dostosowania do własnych potrzeb
- Framework buduje na fundamentach PyRIT, dodając integrację z pytest i automatyzację w CI
Sprawdź repozytoria RAMPART i Clarity na GitHub oraz przeczytaj pełny artykuł na Microsoft Security Blog. Jeśli Twój zespół buduje agentów AI z dostępem do zewnętrznych narzędzi, te narzędzia mogą pomóc przenieść bezpieczeństwo z etapu końcowego przeglądu bezpośrednio do codziennego workflow.