SentinelClaw – KI-gestützte Security Assessment Platform

SentinelClaw

KI-gestützte Security Assessment Platform

Open SourceSelf-HostedDSGVO-konformKI-gestütztv0.1.0 – Proof of Concept

Autonome Penetrationstests mit KI-Agenten – selbst gehostet, compliance-konform und vollständig unter Ihrer Kontrolle. Angetrieben von Claude, NVIDIA NemoClaw und OpenClaw.

Was ist SentinelClaw?

SentinelClaw ist eine selbst gehostete Plattform für autorisierte Sicherheitsbewertungen. KI-Agenten planen und führen mehrstufige Penetrationstests autonom durch – mit strikter Sandbox-Isolation, Kill-Switch und lückenlosem Audit-Trail. Kein Vendor-Lock-in, volle Datensouveränität.

Kernfunktionen

Autonome KI-Agenten

Orchestrator-Agent koordiniert spezialisierte Scan-Agenten. Autonome Entscheidungsfindung mit Tool-Loop und Fehlerbehandlung.

8-Schichten-Sicherheit

Von Auth & RBAC über Docker-Sandbox bis Kernel-Level-Isolation mit Landlock LSM und seccomp BPF.

4-Pfad Kill-Switch

Sofortiger Notfall-Stopp über Application, Container, Netzwerk und OS-Level – unabhängig voneinander.

Compliance-Ready

Entwickelt für DSGVO, BSI Grundschutz und ISO 27001. PDF-Berichte mit §202a/§303b StGB Autorisierungsnachweis.

Multi-Phasen-Scanning

4-Phasen-Pipeline: Host Discovery, Port-Scan, Vulnerability-Scan und KI-gestützte Analyse mit nmap und nuclei.

Datensouveränität

3-Tier LLM-Strategie: Ollama (Self-Hosted), Azure OpenAI (EU) oder Claude API. Sie entscheiden, wo Ihre Daten bleiben.

Sicherheitsarchitektur

Layer 8Auth & RBAC – JWT, bcrypt, 5 Rollen, MFA (TOTP)
Layer 7Audit-Logging – Append-only, unveränderlich
Layer 6Kill-Switch – 4 unabhängige Abschaltpfade
Layer 5Netzwerk-Isolation – Getrennte interne und Scan-Netzwerke
Layer 4Docker-Sandbox – cap_drop ALL, Read-only FS, Non-root
Layer 3Input-Validierung – Shell-Metachar-Filter, PII-Maskierung
Layer 2Scope-Validator – 7 Prüfungen vor jeder Tool-Ausführung
Layer 1NemoClaw Runtime – Landlock/seccomp Kernel-Isolation

So funktioniert ein Scan

1

Host Discovery

Netzwerk-Aufklärung und Erreichbarkeitsprüfung der Zielsysteme.

2

Port-Scan

Service-Identifikation und Versionserkennung auf offenen Ports.

3

Vulnerability-Scan

Automatisierte Schwachstellenprüfung mit nuclei-Templates.

4

KI-Analyse

Bewertung, Priorisierung und Berichterstellung durch KI-Agenten.

Technologie-Stack

Backend

Python 3.12+, FastAPI, SQLAlchemy, structlog

Frontend

React 19, TypeScript, Tailwind CSS, Vite

Security

Docker, Landlock LSM, seccomp BPF, NemoClaw

KI / LLM

Claude API, Azure OpenAI, Ollama

Tools

nmap 7.80, nuclei 3.3.7, MCP-Server

Jetzt starten

SentinelClaw ist Open Source und kann in wenigen Minuten aufgesetzt werden.

1

Repository klonen

git clone https://github.com/antonio-030/SentinatlCraw.git
2

Abhängigkeiten installieren & .env konfigurieren

pip install -e . && cp .env.example .env
3

Docker-Sandbox starten und loslegen

docker compose up -d sandbox