adamkistler98/SecAI-Nexus

GitHub: adamkistler98/SecAI-Nexus

一个免费的实时威胁情报聚合仪表板,将多个公共威胁源和权威报告整合为可视化面板,为零预算团队提供开箱即用的态势感知能力。

Stars: 1 | Forks: 0

# 🤖 SecAI-Nexus GRC **实时网络威胁情报与 GRC 可观测性平台** SecAI-Nexus 是一个免费的集中式仪表板,提供实时网络威胁情报——让安全和 GRC 专业人员能够即时了解新兴攻击载体、AI 驱动的风险以及最新的网络安全趋势——无需订阅或复杂设置。 **100% 免费。无需 API 密钥。无需认证。无数据收集。** 🔗 **[实时仪表板 →](https://secai-nexus.streamlit.app)** · 支持桌面端和移动端 ## 🎯 功能特性 SecAI-Nexus 将来自 9 个免费公共 API 和 15+ 份权威研究报告的威胁情报整合到一个实时仪表板中,包含 **112 个指标卡片**、**8 个参考表**、**2 个实时攻击地图** 和 **80 个精选资源链接**。 每个指标包含 5 个源自最新发布数据(IBM 2025、CrowdStrike GTR 2025/2026、Mandiant M-Trends、Sophos、OWASP、DBIR)的上下文情报点。 ### 仪表板板块 | 板块 | 卡片 | 焦点 | |---------|-------|-------| | 🤖 AI & LLM 威胁情报 | 6 | Deepfake 语音钓鱼、Prompt Injection、AI 恶意软件、模型投毒 | | 🔐 云、身份与 AI 治理 | 6 | 影子 AI、无文件攻击、突破时间、云入侵 | | 📊 合规与第三方风险 | 6 | SOC 2 就绪性、供应商违规、监管罚款、网络保险 | | ⚡ 行业风险与对手情报 | 6 | 医疗/金融行业目标、DPRK/Lazarus、网络犯罪指数 | | ⚡ 勒索软件态势 | 6 | LockBit、ALPHV、Cl0p、双重勒索、勒索经济学 | | ⚡ 攻击面与暴露 | 6 | 暴露的 SMB/RDP/数据库、首要目标/来源国家 | | ⚡ SANS DShield 传感器网络 | 6 | 最受攻击端口(实时来自 DShield) | | ⚡ 攻击源与蜜罐 | 6 | 首要 IP、蜜罐命中、SSH 暴力破解、IoT 扫描 | | ▸ AI 治理与隐私 | 9 | 影子 AI、DSAR 数量、加密、AI 事件率 | | ▸ 违规、事件与成本 | 9 | 违规成本(全球 $4.44M)、被泄露记录、BEC、钓鱼 | | ▸ IR 与 SOC 运营 | 9 | MTTD、MTTC、SOC 告警量、驻留时间、恢复时间 | | ▸ 安全态势与劳动力 | 9 | 零信任、MFA 采用率、补丁滞后、人才缺口 (4.0M) | | ▸ 金融与监管 | 9 | GDPR 罚款、IC3 损失、加密货币盗窃、供应链 | | ▸ 漏洞与利用情报 | 9 | CISA KEV(实时)、CVE 数量、利用时间、SANS Infocon | | ▸ 恶意软件、C2 与公告 | 9 | MalwareBazaar(实时)、URLhaus、Feodo C2s、Tor 出口节点 | ### 参考表(4×2 网格) - ⚔ MITRE ATT&CK 首要技术 - 💀 首要勒索软件组织 - 🌐 国家级 APT 组织 - 📊 攻击载体分布 (IBM 2025) - 🔥 2024 年最受利用的 CVE - 💰 各行业违规成本 (IBM 2025) - 🛡 OWASP LLM Top 10 (2025) - 🤖 AI 驱动的网络犯罪与威胁 ### 更多内容 - **CISA KEV 表** — 最近添加的 15 个被利用漏洞(实时) - **23 个合规框架** — NIST CSF 2.0、ISO 27001、SOC 2、PCI DSS、HIPAA、GDPR、CMMC、DORA、NIS2、中国 MLPS、OWASP LLM/API 等 - **2 个实时威胁地图** — Radware 和 FortiGuard 实时攻击可视化 - **80 个精选资源** — 框架、工具、威胁情报、培训、地图 ## 🛡️ 数据来源 ### 实时 API(无需密钥) | 来源 | 数据 | 刷新频率 | |--------|------|---------| | [CISA KEV](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) | 被利用漏洞目录 | 12 小时 | | [MalwareBazaar](https://bazaar.abuse.ch/) | 近期恶意软件样本 | 12 小时 | | [URLhaus](https://urlhaus.abuse.ch/) | 实时恶意 URL | 12 小时 | | [Feodo Tracker](https://feodotracker.abuse.ch/) | 僵尸网络 C2 基础设施 | 12 小时 | | [SANS ISC Infocon](https://isc.sans.edu/) | 互联网威胁等级 | 12 小时 | | [SANS DShield TopPorts](https://isc.sans.edu/) | 最受攻击端口 | 12 小时 | | [SANS DShield TopIPs](https://isc.sans.edu/) | 首要攻击 IP | 12 小时 | | [SANS Honeypot](https://isc.sans.edu/) | Web 蜜罐遥测数据 | 12 小时 | | [Tor Project](https://metrics.torproject.org/) | 活跃出口节点数量 | 12 小时 | ### 估算指标(标记为 `EST`) 源自最新发布的报告,清晰标记为“最后验证日期 03/26”。 ## 🛠️ 技术栈 | 组件 | 技术 | |-----------|-----------| | 框架 | [Streamlit](https://streamlit.io/) (Python) | | 语言 | Python 3.9+ | | HTTP | `requests`(对公共 API 的只读 GET 请求) | | 缓存 | `@st.cache_data`(带可配置 TTL) | | 托管 | [Streamlit Community Cloud](https://streamlit.io/cloud)(免费) | | 样式 | 自定义 CSS | | 安全性 | 沙箱化 iframe,无用户数据处理 | ## 🚀 快速开始 ### 本地开发 ``` git clone https://github.com/adamkistler98/SecAI-Nexus.git cd SecAI-Nexus python -m venv venv source venv/bin/activate # Windows: venv\Scripts\activate pip install -r requirements.txt streamlit run streamlit_app.py Deploy to Streamlit Cloud (Free) Push to GitHub Connect repo at share.streamlit.io Set main file to streamlit_app.py Deploy — no environment variables or secrets needed 📋 Requirements textstreamlit>=1.30.0 requests>=2.28.0 🔒 Security SecAI-Nexus is designed with a minimal attack surface: No user input processing — Dashboard is read-only, no forms or text fields No data storage — Nothing persisted to disk, database, or session No authentication — No credentials, tokens, or API keys used or stored No outbound writes — All API calls are read-only GET requests to public endpoints Sandboxed iframes — Embedded maps restricted via CSP and sandbox attributes No cookies or tracking — No analytics, telemetry, or user fingerprinting Fallback data — Static baselines render when APIs are unreachable Hardened controls — Strict CSP, X-Frame-Options DENY, Referrer-Policy, XSRF protection, CORS disabled, response size/type validation, session rate limiting Pinned dependencies — Exact versions locked to prevent supply-chain attacks DevSecOps — GitHub Actions runs SAST, secret detection, and CodeQL scanning on every commit For full details, see SECURITY.md. 📄 License This project uses a dual-license structure: Source Code (streamlit_app.py, configs) — MIT License — free to use, modify, and distribute with attribution Dashboard Design & Layout (CSS theme, card structure, section architecture, color scheme) — CC BY-NC 4.0 — non-commercial use with attribution All embedded threat maps and external data feeds remain the property of their respective owners. 🎯 Roadmap Additional live API integrations (NVD, CISA RSS, ThreatFox) Exportable PDF/CSV threat reports Historical trend tracking with persistent storage Custom alert thresholds and notifications Dark/light theme toggle Containerized Docker deployment 🤝 Contributing Contributions welcome. Please open an issue first to discuss proposed changes. All PRs must pass the security pipeline. 📬 Contact Adam Kistler — LinkedIn Questions, feedback, or collaboration inquiries welcome via LinkedIn DM. SecAI-Nexus GRC [v30.0] 112 Metrics · 8 Intel Tables · 2 Live Maps · 23 Frameworks · 80 Resources Because visibility is the first step in defense. ```
标签:AI安全, Chat Copilot, CISA项目, Cloudflare, GRC, HTTP/HTTPS抓包, JSONLines, Kubernetes, MITRE ATT&CK, PE 加载器, Python, Streamlit, 免费工具, 勒索软件, 合规管理, 大模型安全, 威胁情报, 安全仪表盘, 安全趋势, 安全运营, 对抗战术, 开发者工具, 态势感知, 扫描框架, 无后门, 深度伪造, 第三方风险, 网络安全, 访问控制, 身份治理, 逆向工具, 隐私保护, 零信任, 风险控制