cmaenner/agent-security-playbook

GitHub: cmaenner/agent-security-playbook

一个面向 AI Agent 的开源安全操作手册,提供基于 OWASP 标准的结构化安全审计流程与检查清单。

Stars: 0 | Forks: 1

# agent-security-playbook 一个面向 AI Agent 的开源安全 Playbook。提供结构化、基于 OWASP 的流程,使 Agent 能够执行安全工程任务——从代码审查到 AI Agent 安全审计。 ## 这是什么 这不是一个框架或库。没有需要导入的代码。 每个 **play** 都是一个带有检查清单、决策标准和输出模板的分步安全流程。AI Agent 遵循该流程以产生一致的、基于证据的发现。可以把它看作是 SOC 分析师的 Playbook——只不过是专门为 AI Agent 执行而编写的。 ## 快速开始 **使用 Claude Code(推荐):** **第 1 步** — 注册插件市场: ``` /plugin marketplace add cmaenner/agent-security-playbook ``` **第 2 步** — 安装技能集: ``` /plugin install code-security-skills@agent-security-playbook /plugin install ai-security-skills@agent-security-playbook ``` | Plugin | 包含的 Skills | |--------|----------------| | `code-security-skills` | code-review-security, sca-audit, secrets-scan, api-security-review, web-security-review | | `ai-security-skills` | agent-security-audit, llm-risk-assess, agentic-ai-risk-assess, mcp-server-review, prompt-injection-test | **第 3 步** — 在对话中提及任务即可使用技能: ``` "Review this code for security issues" "Scan my dependencies for CVEs" "Audit this MCP server configuration" "Test this chatbot for prompt injection" ``` Claude 将根据上下文自动激活相关技能。 **本地开发** — 从本地克隆而非 GitHub 进行测试: ``` /plugin install /path/to/agent-security-playbook ``` **不使用 Claude Code:** 直接将 plays 作为流程参考,供任何 AI Agent 或人工使用: - 指引你的 Agent 访问某个 play:*"按照 `plays/tier4-ai-security/agent-security-audit.md` 中的流程执行"* - 或者将 plays 用作人工安全审查的检查清单 ## Plays ### Tier 4:AI/Agent 安全 差异化优势——专为 AI Agent 时代构建的安全流程。 | Play | 功能描述 | |------|-------------| | [agent-security-audit](plays/tier4-ai-security/agent-security-audit.md) | 审计 Agent 权限、Prompt 注入面、数据渗出路径、护栏 | | [llm-risk-assess](plays/tier4-ai-security/llm-risk-assess.md) | 基于 OWASP Top 10 for LLM Applications 评估 LLM 应用 | | [mcp-server-review](plays/tier4-ai-security/mcp-server-review.md) | 审查 MCP 服务器实现的权限过度、注入、数据暴露问题 | | [prompt-injection-testing](plays/tier4-ai-security/prompt-injection-testing.md) | 针对 18 种攻击技术、20 种绕过手段、13 种意图测试 LLM 应用 | ### Tier 1:代码与依赖分析 为任何代码库提供即时、实用的价值。 | Play | 功能描述 | |------|-------------| | [sca-audit](plays/tier1-code-analysis/sca-audit.md) | 通过可达性分析扫描依赖项中的已知 CVE | | [code-review-security](plays/tier1-code-analysis/code-review-security.md) | 映射到 OWASP Top 10 和 ASVS 的系统性安全代码审查 | | [secrets-scan](plays/tier1-code-analysis/secrets-scan.md) | 检测硬编码的凭证、API 密钥和 Token | | [api-security-review](plays/tier1-code-analysis/api-security-review.md) | 基于 OWASP API Security Top 10 审查 API | ### 计划中 - **Tier 2**:威胁建模、ASVS 验证、基础设施加固 - **Tier 3**:WSTG 测试清单、DAST 编排、攻击面映射 - **Tier 5**:SAMM 成熟度评估、合规性映射、汇总报告 ## 架构 双层设计: - **`skills/`** — 遵循 [Agent Skills 规范](https://agentskills.io/specification) 的独立 `SKILL.md` 文件。可通过 `.claude-plugin/marketplace.json` 作为 Claude Code 插件安装。每个 Skill 概述了一个流程并引用相应的 play。 - **`plays/`** — 包含详细检查清单、表格、决策标准和示例的完整参考流程。Skills 引用这些内容以获得全面的覆盖。 贡献者编辑 plays。Skills 是轻量级的调用层。这意味着该 Playbook 适用于任何 AI Agent(只需指向一个 play),而 Claude Code 用户则可获得基于插件的安装体验。 ## OWASP 基础 所有 plays 均参考 OWASP 标准和数据集: - [OWASP Top 10](https://owasp.org/www-project-top-ten/) — Web 应用风险 - [OWASP API Security Top 10](https://owasp.org/API-Security/) — API 特定风险 - [OWASP Top 10 for LLM Applications](https://genai.owasp.org) — AI/LLM 风险 - [OWASP ASVS](https://owasp.org/www-project-application-security-verification-standard/) — 安全验证要求 - [OWASP WSTG](https://owasp.org/www-project-web-security-testing-guide/) — 测试方法论 - [OWASP SAMM](https://owaspsamm.org) — 安全项目成熟度模型 - [OWASP Cheat Sheet Series](https://cheatsheetseries.owasp.org) — 开发者安全指南 ## 相关项目 | 项目 | 关系 | |---------|-------------| | [OWASP Agent Skills Project](https://github.com/eoftedal/owasp-agent-skills-project) | 面向 AI 编码 Agent 的主动性 ASVS 5.0 指南——帮助 Agent **编写**安全代码。我们在 `data/asvs/` 中使用了他们的 ASVS 参考数据。互补关系:他们指导代码生成,我们在现有代码中查找漏洞。 | | [Arcanum PI Taxonomy](https://github.com/Arcanum-Sec/arc_pi_taxonomy) | 由 Jason Haddix 编写的 Prompt 注入攻击分类法。我们的 `prompt-injection-testing` play 基于此分类法构建。CC BY 4.0。 | | [OpenCRE](https://www.opencre.org) | 跨标准需求映射(CWE, ASVS, WSTG, NIST 800-53)。我们在发现中使用 OpenCRE 链接以实现多框架可追溯性。 | ## 贡献 新的 plays 应该: - 解决一个明确定义的安全任务 - 包含清晰的触发条件(何时应该运行此 play?) - 遵循带有检查点的结构化流程 - 使用 `templates/finding.md` 格式生成发现 - 在适用处参考 OWASP 标准 - 优先使用现有工具(semgrep, trivy, osv-scanner, trufflehog)而非重新实现检测 ## 许可证 本项目是开源的。详情请参阅 LICENSE。
标签:AI代理, AI安全, Chat Copilot, CISA项目, DLL 劫持, DNS 反向解析, DNS解析, LLM, LLM应用, MCP, Unmanaged PE, 人工智能, 大语言模型, 安全合规, 安全工程, 安全手册, 安全检查单, 开源项目, 用户模式Hook绕过, 网络代理, 网络安全, 防御加固, 隐私保护