トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
2ヶ月前、午前2時にセキュリティ警報が鳴りました。
検知・対応チームの誰かが、これが本当に偽陽性の脅威かどうかを確かめるために、次の1時間かけてツールを転々としました。
今日では、同じ通話が数分で終わっています(スクラフのおかげで)。
スクラフは我々の警備チームのカスタムエージェントだ。
完全にNotion + MCPで構築されています。
1/n

スクラフは我々の警備チームのカスタムエージェントだ。完全にNotion + MCPで構築されています。
アラートが発生すると、Scruffはセキュリティスタックからデータを取得し、関連するランブックを実行し、初期の調査結果をまとめます。人間が審査し、判断を下します。
週に6+時間の節約時間です。脅威分類の精度は95%。
DARTチーム(検知・対応)はNotionの安全を守り、脅威の監視、インシデントの調査、ユーザーデータの保護を24時間体制で行っています。
しかし、多くの時間は機械的な作業に費やされていました。ログの検索、ツール間の相関分析、レポートのフォーマット作成などです。

セキュリティ自動化ベンダーを評価しました。調査時間を半分に短縮すると約束する者もいました。しかし、掘り下げるうちに、こう考えました:これをNotionで作るだけでもいいのか?
そこで私たちは税関捜査官と直接対決しました。4週間にわたるScruffとベンダーの比較。
スクラフの勝利:

ScruffはNotionの基本要素として機能しています:
- アラートが届くデータベース(これがScruffをトリガー)
- ページとして格納されたランブック(alert type = runbook)
- 過去の調査から学べるメモページ
- セキュリティツールからデータを取得するためのMCP統合
- ドメイン固有の命令を持つカスタムエージェント
別々のプラットフォームや統合の混乱はありません。
人々は概念的にこの種の自動化が可能であることを理解しています。しかし、特に道具が馴染みのないものだと、建築の慣性は大きくなります。それを解き放ったのは、小さくスコープすることだった。アラートタイプ1つ、ランブック1つ、テスト1つ。そこからさらに広げていきましょう。
私たちはスクラフの役割を平易な英語で定義しました。Notion AIを使ってプロンプトの作成を手伝いました。チームと共に繰り返し改良しました。
ほとんどの作業は技術的なものではありませんでした。調査が既にどのように進んでいるかを書き留め、スクラフにそのプロセスを従わせるだけだった。

今、Scruffと共に:
アラートはScruff→コンテキストを収集+実行分析→人間のレビュー→決定を行います。
面倒な作業がずっと少なくて済みます。

社内でScruffをデモした後、他のチームも独自のものを作り始めました:
- マーケティング→ブランド言及+ドラフト回答の監視
- リード→適格化 + CRMの更新
- 技術レビューを伴うPRDを補強するエンジニアリング→
各チームは単調でドメイン重視の作業を24時間365日稼働するAIチームメイトに変えました。
これがエージェントたちの向かっているところだ。ワークフロー全体を運営するチームメイト。文脈を集め、プロセスを守り、意思決定を提示し、本当に必要な仕事に集中できるようにしましょう。
無精ひげは始まり🐕に過ぎません
結果は以下の通りです:

これがエージェントたちの向かっているところだ。コンテキスト収集、プロセスの実行、意思決定の提示など、全体のワークフローを統括するチームメイトがいて、実際にあなたを必要としている仕事に集中できるようにしています。
無精ひげは始まり🐕に過ぎません
187
トップ
ランキング
お気に入り
