clay-good/attestful
GitHub: clay-good/attestful
一款专注自动化合规证据收集与可视化的开源工具,以 OSCAL 为核心支持多平台证据汇聚与本地/隔离部署。
Stars: 3 | Forks: 0
# Attestful
**通过自动化证据和清晰可视化证明您的合规状态。**
## 什么是 Attestful?
Attestful 是一个**专注、开源的工具**,只做一件事且做得极其出色:
- **自动化证据收集**:从 30 多个平台(云、SaaS、基础设施)收集
- **清晰合规可视化**:展示每个框架的完成百分比
- **OSCAL 原生导出**:与其他合规工具实现互操作性
- **本地部署/隔离环境**:适用于政府和国防组织
**Attestful 不是完整的 GRC 平台。** 它不与 Vanta、Drata 或企业 GRC 套件竞争。需要完整 GRC 能力的组织应将 Attestful 与专用 GRC 平台搭配使用,并利用 Attestful 的 OSCAL 导出功能进行证据传输。
## Attestful 故意不包含的功能
- ❌ 第三方风险管理(TPRM)或供应商问卷
- ❌ 信任中心或公共合规页面托管
- ❌ 人工智能问卷自动化
- ❌ 策略管理或策略模板
- ❌ 风险登记册或风险管理流程
- ❌ 审计流程管理或审计员门户
- ❌ 员工合规跟踪或入职流程
- ❌ 安全意识培训
- ❌ 用户访问审查或访问认证活动
这些功能有意不在范围内,以保持 Attestful 的简洁和专注。
## 核心原则
| 原则 | 描述 |
|------|------|
| **证据优先** | 主要功能是从尽可能多的来源收集证据 |
| **清晰可视化** | 领导层一眼就能看到“我们已满足 90% 的 SOC 2 要求” |
| **OSCAL 优先** | 所有证据和评估均采用 OSCAL 格式以实现互操作性 |
| **本地部署/隔离环境** | 完全离线工作——对政府/国防至关重要 |
| **简单专注** | 极其出色地完成证据收集和可视化 |
| **开源** | 核心功能永久免费 |
## 目标用户
- **政府/国防承包商**:需要本地部署的合规工具
- **初创公司**:希望在不承担 SaaS 成本的情况下获得简单的合规可见性
- **隔离环境**(机密网络、OT/ICS)
- **已有 GRC 平台的团队**:需要更优的证据收集能力
## 支持的框架
| 框架 | 状态 | 描述 |
|------|------|------|
| **NIST CSF 2.0** | ✅ | 106 个子类别,基于证据的成熟度评分 |
| **NIST 800-53 / FedRAMP** | ✅ | 完整的 Rev 5 目录,原生 OSCAL 支持 FedRAMP 授权 |
| **SOC 2 Type II** | ✅ | 所有 5 个信任服务准则,90%+ 自动化 |
| **ISO 27001** | ✅ | ISO 27001:2022 附录 A 控制项 |
| **HITRUST** | ✅ | HITRUST CSF,支持 5 级成熟度评分 |
## 支持的平台(30+)
### 云基础设施
- **AWS** - EC2、S3、IAM、VPC、CloudTrail、Secrets Manager 等
- **Azure** - 虚拟机、存储、AD、Key Vault、网络安全组等
- **GCP** - 计算、存储、IAM 等
- **Kubernetes** - Pod、服务、网络策略、RBAC
- **Docker** - 容器、镜像、网络、Swarm
### 身份与访问
- **Okta** - 用户、MFA、策略、审计日志
- **Google Workspace** - 用户、Drive、审计日志
- **Microsoft 365** - 用户、组、合规设置
- **1Password** - 保险库、用户、访问策略
### 密钥管理
- **AWS Secrets Manager** - 密钥、轮换、访问日志
- **Azure Key Vault** - 密钥、秘密、证书
- **HashiCorp Vault** - 密钥引擎、策略、审计
### DevOps 与源代码控制
- **GitHub** - 仓库、工作流、安全警报
- **GitLab** - 项目、流水线、安全扫描
- **Terraform Cloud** - 工作空间、运行、策略检查
### 协作与生产力
- **Slack** - 用户、频道、应用、DLP 设置
- **Notion** - 页面、权限
- **Confluence** - 空间、页面、权限
- **Zoom** - 用户、会议、安全设置
### 项目管理
- **Jira** - 问题、工作流、审计日志
- **Linear** - 问题、团队、集成
- **Asana** - 项目、任务、权限
- **Monday** - 看板、用户、权限
- **Shortcut** - 故事、迭代
### 其他平台
- **Jamf** - 设备、MDM、合规
- **Datadog** - 监控器、安全信号
- **PagerDuty** - 事件、服务、升级
- **Snowflake** - 用户、角色、访问历史
- **Zendesk** - 工单、用户、安全
- **Slab** - 帖子、主题
- **SpotDraft** - 合同、审批
## 快速开始
### 安装
```
# 使用 pip 安装
pip install attestful
# 或使用 Poetry(推荐)
poetry add attestful
# 或安装所有可选依赖
pip install attestful[all]
```
### 首次证据收集
```
# 初始化 Attestful
attestful configure init
# 配置平台凭证
attestful configure credentials --platform okta
attestful configure credentials --platform aws
# 从所有已配置平台收集证据
attestful collect --all
# 查看合规性仪表板
attestful dashboard
```
### 查看合规状态
```
# 按框架分析合规性
attestful analyze maturity --framework nist-csf
attestful analyze maturity --framework soc2
# 生成合规报告
attestful report generate --format html --output compliance-report.html
# 导出为 OSCAL
attestful oscal assessment export --format json
```
## 仪表板
Attestful 包含一个简洁的单色仪表板,专为清晰设计:
- **大号合规百分比** - 一眼即可看到“90% SOC 2”
- **框架选择器** - 在 NIST CSF、 SOC 2、ISO 27001 等之间切换
- **分类细分** - 深入查看特定控制区域
- **证据状态** - 查看哪些平台已连接并正在收集
- **浅色/深色模式** - 根据偏好切换
该仪表板专为需要了解合规状态但无需技术细节的管理层设计。
## 隔离环境支持
Attestful 专为断开连接的环境设计:
```
# 导出用于传输的证据包
attestful collect export --output evidence-bundle.attestful
# 导入隔离系统
attestful collect import --input evidence-bundle.attestful
# 生成用于离线查看的静态 HTML 仪表板
attestful dashboard export --output dashboard.html
# 离线分析
attestful analyze maturity
```
## OSCAL 集成
Attestful 使用 [OSCAL](https://pages.nist.gov/OSCAL/)(开放安全控制评估语言)作为其原生格式:
```
# 以 OSCAL 格式导出评估结果
attestful oscal assessment export --format json
# 生成系统安全计划
attestful oscal ssp generate --profile fedramp-moderate
# 为未通过的控制项生成 POA&M
attestful oscal poam generate
```
OSCAL 导出可与任何 OSCAL 兼容工具一起使用,包括 FedRAMP 授权系统。
## 开发
```
# 克隆仓库
git clone https://github.com/clay-good/attestful.git
cd attestful
# 安装依赖
make install-dev
# 运行测试
make test
# 运行代码检查
make lint
# 格式化代码
make format
```
## 文档
有关详细文档,请参阅 [docs/](docs/) 目录:
- [快速入门](docs/GETTING_STARTED.md) - 安装和第一步
- [CLI 参考](docs/CLI.md) - 命令行接口
- [收集器](docs/COLLECTORS.md) - 平台集成
- [框架](docs/FRAMEWORKS.md) - 支持的合规框架
- [OSCAL 指南](docs/OSCAL.md) - 使用 OSCAL 文档
- [架构](docs/ARCHITECTURE.md) - 系统设计和组件
- [配置](docs/CONFIGURATION.md) - 配置选项
- [部署](docs/DEPLOYMENT.md) - Docker 和 Kubernetes 部署
- [隔离环境部署](docs/AIR_GAP.md) - 离线部署指南
标签:ESC漏洞, Mutation, OSCAL, SaaS合规, SEO: OSCAL 导出, SEO: 自动化合规证据, SEO: 自托管合规工具, 云合规, 可视化, 合规自动化, 国防, 基础设施合规, 子域名突变, 安全合规平台, 对称加密, 开源, 政府, 数据导出, 文档结构分析, 框架合规, 清晰可视化, 网络安全研究, 自动化审计, 自托管, 覆盖率看板, 证据收集, 证据驱动, 请求拦截, 逆向工具, 隔离部署