cybergirlApurva/SASEforge

GitHub: cybergirlApurva/SASEforge

一个使用开源工具从头构建的 SASE 安全平台动手实现项目,完整模拟企业网络的分层防护与日志闭环。

Stars: 0 | Forks: 0

# SASEforge 一个从头开始使用开源工具构建的 **安全访问服务边缘(SASE)** 安全平台动手实现项目。该项目模拟了一个真实的企业网络,包含多层安全防护,如防火墙、VPN、代理、CASB、ZTNA 和 SIEM —— 全部运行在 Docker 和 VirtualBox 上。 ## 架构概述 ``` [ Remote Users / Internet ] | [ WireGuard VPN ] | [ pfSense Firewall ] | [ Suricata IDS/IPS ] | [ Squid Proxy + CASB Rules ] | [ Keycloak IdP + OPA (ZTNA) ] | [ Internal Resources: DMZ / App / DB ] | [ ELK Stack - SIEM + Kibana Dashboard ] ``` ## 组件 | 层级 | 工具 | 用途 | |---|---|---| | 防火墙 | pfSense | 边界策略 enforcement、网络分段 | | VPN | WireGuard | 加密远程访问隧道 | | IDS/IPS | Suricata | 入侵检测(自定义规则) | | 代理 | Squid + mitmproxy | SSL 检视、内容过滤 | | CASB | 自定义代理规则 | 云应用流量控制(阻断/允许) | | 身份 | Keycloak | OAuth2、多因素认证、SSO | | ZTNA | Open Policy Agent | 基于属性的访问控制(按请求) | | SIEM | ELK Stack | 日志聚合、仪表板、告警 | ## 项目结构 ``` SASEforge/ ├── README.md ├── architecture/ │ └── diagram.png ├── phase1-network/ │ └── docker-compose.yml ├── phase2-perimeter/ │ ├── wireguard/ │ └── suricata/ ├── phase3-proxy-casb/ │ └── squid/ ├── phase4-identity/ │ ├── keycloak/ │ └── opa-policies/ ├── phase5-siem/ │ └── elk/ └── docs/ └── threat-model.md ``` ## 构建路线图 - [x] 阶段 0 - GitHub 仓库初始化 - [x] 阶段 1 - 网络基础(Docker + VLAN) - [x] 阶段 2 - 边界安全(pfSense + WireGuard + Suricata) - [x] 阶段 3 - 代理与 CASB(Squid + SSL 检视) - [x] 阶段 4 - 身份与 ZTNA(Keycloak + OPA) - [x] 阶段 5 - SIEM 与攻击模拟(ELK + Kibana) - [x] 阶段 6 - 文档与演示视频 ## 技术栈 ![Docker](https://img.shields.io/badge/Docker-2496ED?style=flat&logo=docker&logoColor=white) ![pfSense](https://img.shields.io/badge/pfSense-212121?style=flat&logo=pfsense&logoColor=white) ![WireGuard](https://img.shields.io/badge/WireGuard-88171A?style=flat&logo=wireguard&logoColor=white) ![Elastic](https://img.shields.io/badge/ELK_Stack-005571?style=flat&logo=elastic&logoColor=white) ![Keycloak](https://img.shields.io/badge/Keycloak-4D4D4D?style=flat&logo=keycloak&logoColor=white) **工具:** pfSense、WireGuard、Suricata、Squid、mitmproxy、Keycloak、Open Policy Agent、Elasticsearch、Logstash、Kibana **平台:** macOS、Docker、VirtualBox ## 威胁模型 威胁映射到 [MITRE ATT&CK](https://attack.mitre.org/) 框架。完整细节请参见 [`docs/threat-model.md`](docs/threat-model.md)。 模拟的关键攻击场景包括: - 端口扫描与侦察(T1046) - 暴力破解登录尝试(T1110) - 未授权的云应用访问(T1567) - VLAN 间的横向移动(T1021) ## 快速开始 ### 先决条件 - 安装 Docker Desktop 的 macOS - 安装 VirtualBox - 安装 Git ### 克隆仓库 ``` git clone https://github.com/cybergirlApurva/SASEforge.git cd SASEforge ``` 每个阶段文件夹都包含独立的设置说明。请从 `phase1-network/` 开始。 ## 为何选择 SASE? SASE(安全访问服务边缘)是 2025 年主流的企业安全框架,将网络与安全功能统一为基于云交付的模式。本项目展示了每一项主要 SASE 组件的动手实现 —— 对云安全、网络安全及 SOC 工程师角色具有直接参考价值。 ## 作者 **Apurva** | 计算机网络硕士 [GitHub](https://github.com/cybergirlApurva) ## 许可证 MIT License —— 自由用于个人学习参考。
标签:AMSI绕过, CASB, Docker, ELK, IPS, Keycloak, Metaprompt, MFA, NIDS, OAuth2, pfSense, SASE, Squid, SSL检查, SSO, Suricata, VirtualBox, VPN, WireGuard, ZTNA, 云访问安全代理, 代理, 企业网络安全, 入侵防御, 多因素认证, 威胁建模, 威胁检测, 威胁检测与响应, 安全实验, 安全访问服务边缘, 安全防御评估, 容器化, 属性基访问控制, 无文件攻击, 日志聚合, 现代安全运营, 策略引擎, 网络仿真, 网络安全挑战, 网络安全架构, 请求拦截, 防火墙, 零信任网络访问