Fmbravoglobal/multi-cloud-zero-trust-policy-engine

GitHub: Fmbravoglobal/multi-cloud-zero-trust-policy-engine

基于Python FastAPI和Terraform构建的多云零信任策略引擎,通过多维上下文风险评估在AWS、GCP和Azure间实现统一的访问控制决策。

Stars: 0 | Forks: 0

# 多云零信任策略引擎 ## 概述 **多云零信任策略引擎**是一个安全架构项目,旨在展示如何跨多个云服务提供商(包括 **AWS、Google Cloud Platform (GCP) 和 Microsoft Azure**)实施基于风险的访问控制。 该系统使用 **零信任安全原则** 评估访问请求,即不自动信任任何请求。相反,系统会评估设备信任度、MFA 状态、地理位置、请求的操作以及资源敏感性等上下文因素,以决定是 **允许、质询还是拒绝** 访问。 该策略引擎使用 **Python 和 FastAPI** 实现,而 AWS、GCP 和 Azure 中的支持性基础设施资源则使用 **Terraform Infrastructure as Code (IaC)** 进行配置。该仓库还包含 **GitHub Actions CI/CD 流水线**,用于验证项目结构并执行 DevSecOps 实践。 本项目展示了组织如何在多云环境中实施 **策略驱动的安全治理**,从而提高访问控制的可见性并实现自动化安全决策。 # 架构 该架构将三个主要云平台与集中式策略评估 API 集成在一起。 访问请求 → 策略引擎 API → 风险评估 → 决策(允许 / 质询 / 拒绝) 集成的云服务: - **AWS** - SNS 告警 - DynamoDB 决策存储 - **Google Cloud Platform** - 用于策略制品的 Cloud Storage - 用于评估日志记录的 BigQuery - **Microsoft Azure** - 资源组基础设施 - 用于策略制品的存储账户 - 用于监控的 Log Analytics 工作区 # 零信任安全逻辑 访问请求基于多个上下文信号进行评估: - 多因素认证状态 - 设备信任级别 - 访问的地理位置 - 请求资源的敏感性 - 特权角色访问 - 云提供商身份服务 - 工作负载类型(人类或服务账户) 策略引擎会分配一个 **风险分数**,并产生以下决策之一: | 风险分数 | 决策 | |-------------|-----------| | 0–39 | 允许 | | 40–69 | 质询 | | 70+ | 拒绝 | # 仓库结构 multi-cloud-zero-trust-policy-engine │ ├── app │ ├── main.py │ └── requirements.txt │ ├── terraform │ ├── main.tf │ ├── variables.tf │ └── outputs.tf │ ├── .github │ └── workflows │ └── security-pipeline.yml │ └── README.md ### 文件夹描述 | 文件夹 | 用途 | |------|---------| | **app** | Python FastAPI 零信任策略引擎 | | **terraform** | AWS、GCP 和 Azure 的基础设施配置 | | **.github/workflows** | DevSecOps CI/CD 流水线 | | **README.md** | 项目文档 | # 使用的技术 - Python - FastAPI - Terraform - AWS SNS - AWS DynamoDB - Google Cloud Storage - Google BigQuery - Microsoft Azure Resource Manager - Azure Log Analytics - GitHub Actions - DevSecOps CI/CD # 运行策略引擎 安装依赖: ``` pip install -r app/requirements.txt CI/CD Pipeline The project includes a GitHub Actions pipeline that runs automatically when code is pushed. Pipeline capabilities include: Repository validation Infrastructure file checks DevSecOps workflow validation Automated security pipeline execution Use Case This project demonstrates how enterprises can build a centralized policy evaluation system for multi-cloud environments, ensuring access requests across AWS, Azure, and GCP are evaluated under consistent Zero Trust principles. Potential applications include: Multi-cloud access governance Cloud identity security Risk-adaptive access control DevSecOps security automation Security monitoring platforms Author Oluwafemi Okunlola Cloud Security Engineer | DevSecOps Engineer ```
标签:ABAC, AV绕过, AWS, Azure, BigQuery, DevSecOps, DPI, DynamoDB, EC2, ECS, FastAPI, GCP, GitHub Actions, IaC, IAM, JSONLines, MFA, Python, SNS, Streamlit, Terraform, 上游代理, 云防护, 合规治理, 多云架构, 安全策略, 提示词设计, 无后门, 漏洞利用检测, 策略引擎, 网络安全挑战, 自动笔记, 访问控制, 身份与访问管理, 逆向工具, 零信任