
Autonome Penetrationstests mit KI-Agenten – selbst gehostet, compliance-konform und vollständig unter Ihrer Kontrolle. Angetrieben von Claude, NVIDIA NemoClaw und OpenClaw.
Was ist SentinelClaw?
SentinelClaw ist eine selbst gehostete Plattform für autorisierte Sicherheitsbewertungen. KI-Agenten planen und führen mehrstufige Penetrationstests autonom durch – mit strikter Sandbox-Isolation, Kill-Switch und lückenlosem Audit-Trail. Kein Vendor-Lock-in, volle Datensouveränität.
Kernfunktionen
Autonome KI-Agenten
Orchestrator-Agent koordiniert spezialisierte Scan-Agenten. Autonome Entscheidungsfindung mit Tool-Loop und Fehlerbehandlung.
8-Schichten-Sicherheit
Von Auth & RBAC über Docker-Sandbox bis Kernel-Level-Isolation mit Landlock LSM und seccomp BPF.
4-Pfad Kill-Switch
Sofortiger Notfall-Stopp über Application, Container, Netzwerk und OS-Level – unabhängig voneinander.
Compliance-Ready
Entwickelt für DSGVO, BSI Grundschutz und ISO 27001. PDF-Berichte mit §202a/§303b StGB Autorisierungsnachweis.
Multi-Phasen-Scanning
4-Phasen-Pipeline: Host Discovery, Port-Scan, Vulnerability-Scan und KI-gestützte Analyse mit nmap und nuclei.
Datensouveränität
3-Tier LLM-Strategie: Ollama (Self-Hosted), Azure OpenAI (EU) oder Claude API. Sie entscheiden, wo Ihre Daten bleiben.
Sicherheitsarchitektur
So funktioniert ein Scan
Host Discovery
Netzwerk-Aufklärung und Erreichbarkeitsprüfung der Zielsysteme.
Port-Scan
Service-Identifikation und Versionserkennung auf offenen Ports.
Vulnerability-Scan
Automatisierte Schwachstellenprüfung mit nuclei-Templates.
KI-Analyse
Bewertung, Priorisierung und Berichterstellung durch KI-Agenten.
Technologie-Stack
Backend
Python 3.12+, FastAPI, SQLAlchemy, structlog
Frontend
React 19, TypeScript, Tailwind CSS, Vite
Security
Docker, Landlock LSM, seccomp BPF, NemoClaw
KI / LLM
Claude API, Azure OpenAI, Ollama
Tools
nmap 7.80, nuclei 3.3.7, MCP-Server
Jetzt starten
SentinelClaw ist Open Source und kann in wenigen Minuten aufgesetzt werden.
Repository klonen
git clone https://github.com/antonio-030/SentinatlCraw.gitAbhängigkeiten installieren & .env konfigurieren
pip install -e . && cp .env.example .envDocker-Sandbox starten und loslegen
docker compose up -d sandbox