cmaenner/agent-security-playbook
GitHub: cmaenner/agent-security-playbook
一个面向 AI Agent 的开源安全操作手册,提供基于 OWASP 标准的结构化安全审计流程与检查清单。
Stars: 0 | Forks: 1
# agent-security-playbook
一个面向 AI Agent 的开源安全 Playbook。提供结构化、基于 OWASP 的流程,使 Agent 能够执行安全工程任务——从代码审查到 AI Agent 安全审计。
## 这是什么
这不是一个框架或库。没有需要导入的代码。
每个 **play** 都是一个带有检查清单、决策标准和输出模板的分步安全流程。AI Agent 遵循该流程以产生一致的、基于证据的发现。可以把它看作是 SOC 分析师的 Playbook——只不过是专门为 AI Agent 执行而编写的。
## 快速开始
**使用 Claude Code(推荐):**
**第 1 步** — 注册插件市场:
```
/plugin marketplace add cmaenner/agent-security-playbook
```
**第 2 步** — 安装技能集:
```
/plugin install code-security-skills@agent-security-playbook
/plugin install ai-security-skills@agent-security-playbook
```
| Plugin | 包含的 Skills |
|--------|----------------|
| `code-security-skills` | code-review-security, sca-audit, secrets-scan, api-security-review, web-security-review |
| `ai-security-skills` | agent-security-audit, llm-risk-assess, agentic-ai-risk-assess, mcp-server-review, prompt-injection-test |
**第 3 步** — 在对话中提及任务即可使用技能:
```
"Review this code for security issues"
"Scan my dependencies for CVEs"
"Audit this MCP server configuration"
"Test this chatbot for prompt injection"
```
Claude 将根据上下文自动激活相关技能。
**本地开发** — 从本地克隆而非 GitHub 进行测试:
```
/plugin install /path/to/agent-security-playbook
```
**不使用 Claude Code:**
直接将 plays 作为流程参考,供任何 AI Agent 或人工使用:
- 指引你的 Agent 访问某个 play:*"按照 `plays/tier4-ai-security/agent-security-audit.md` 中的流程执行"*
- 或者将 plays 用作人工安全审查的检查清单
## Plays
### Tier 4:AI/Agent 安全
差异化优势——专为 AI Agent 时代构建的安全流程。
| Play | 功能描述 |
|------|-------------|
| [agent-security-audit](plays/tier4-ai-security/agent-security-audit.md) | 审计 Agent 权限、Prompt 注入面、数据渗出路径、护栏 |
| [llm-risk-assess](plays/tier4-ai-security/llm-risk-assess.md) | 基于 OWASP Top 10 for LLM Applications 评估 LLM 应用 |
| [mcp-server-review](plays/tier4-ai-security/mcp-server-review.md) | 审查 MCP 服务器实现的权限过度、注入、数据暴露问题 |
| [prompt-injection-testing](plays/tier4-ai-security/prompt-injection-testing.md) | 针对 18 种攻击技术、20 种绕过手段、13 种意图测试 LLM 应用 |
### Tier 1:代码与依赖分析
为任何代码库提供即时、实用的价值。
| Play | 功能描述 |
|------|-------------|
| [sca-audit](plays/tier1-code-analysis/sca-audit.md) | 通过可达性分析扫描依赖项中的已知 CVE |
| [code-review-security](plays/tier1-code-analysis/code-review-security.md) | 映射到 OWASP Top 10 和 ASVS 的系统性安全代码审查 |
| [secrets-scan](plays/tier1-code-analysis/secrets-scan.md) | 检测硬编码的凭证、API 密钥和 Token |
| [api-security-review](plays/tier1-code-analysis/api-security-review.md) | 基于 OWASP API Security Top 10 审查 API |
### 计划中
- **Tier 2**:威胁建模、ASVS 验证、基础设施加固
- **Tier 3**:WSTG 测试清单、DAST 编排、攻击面映射
- **Tier 5**:SAMM 成熟度评估、合规性映射、汇总报告
## 架构
双层设计:
- **`skills/`** — 遵循 [Agent Skills 规范](https://agentskills.io/specification) 的独立 `SKILL.md` 文件。可通过 `.claude-plugin/marketplace.json` 作为 Claude Code 插件安装。每个 Skill 概述了一个流程并引用相应的 play。
- **`plays/`** — 包含详细检查清单、表格、决策标准和示例的完整参考流程。Skills 引用这些内容以获得全面的覆盖。
贡献者编辑 plays。Skills 是轻量级的调用层。这意味着该 Playbook 适用于任何 AI Agent(只需指向一个 play),而 Claude Code 用户则可获得基于插件的安装体验。
## OWASP 基础
所有 plays 均参考 OWASP 标准和数据集:
- [OWASP Top 10](https://owasp.org/www-project-top-ten/) — Web 应用风险
- [OWASP API Security Top 10](https://owasp.org/API-Security/) — API 特定风险
- [OWASP Top 10 for LLM Applications](https://genai.owasp.org) — AI/LLM 风险
- [OWASP ASVS](https://owasp.org/www-project-application-security-verification-standard/) — 安全验证要求
- [OWASP WSTG](https://owasp.org/www-project-web-security-testing-guide/) — 测试方法论
- [OWASP SAMM](https://owaspsamm.org) — 安全项目成熟度模型
- [OWASP Cheat Sheet Series](https://cheatsheetseries.owasp.org) — 开发者安全指南
## 相关项目
| 项目 | 关系 |
|---------|-------------|
| [OWASP Agent Skills Project](https://github.com/eoftedal/owasp-agent-skills-project) | 面向 AI 编码 Agent 的主动性 ASVS 5.0 指南——帮助 Agent **编写**安全代码。我们在 `data/asvs/` 中使用了他们的 ASVS 参考数据。互补关系:他们指导代码生成,我们在现有代码中查找漏洞。 |
| [Arcanum PI Taxonomy](https://github.com/Arcanum-Sec/arc_pi_taxonomy) | 由 Jason Haddix 编写的 Prompt 注入攻击分类法。我们的 `prompt-injection-testing` play 基于此分类法构建。CC BY 4.0。 |
| [OpenCRE](https://www.opencre.org) | 跨标准需求映射(CWE, ASVS, WSTG, NIST 800-53)。我们在发现中使用 OpenCRE 链接以实现多框架可追溯性。 |
## 贡献
新的 plays 应该:
- 解决一个明确定义的安全任务
- 包含清晰的触发条件(何时应该运行此 play?)
- 遵循带有检查点的结构化流程
- 使用 `templates/finding.md` 格式生成发现
- 在适用处参考 OWASP 标准
- 优先使用现有工具(semgrep, trivy, osv-scanner, trufflehog)而非重新实现检测
## 许可证
本项目是开源的。详情请参阅 LICENSE。
标签:AI代理, AI安全, Chat Copilot, CISA项目, DLL 劫持, DNS 反向解析, DNS解析, LLM, LLM应用, MCP, Unmanaged PE, 人工智能, 大语言模型, 安全合规, 安全工程, 安全手册, 安全检查单, 开源项目, 用户模式Hook绕过, 网络代理, 网络安全, 防御加固, 隐私保护