iampopg/zuma

GitHub: iampopg/zuma

ZUMA 是基于 Prowler 的云安全态势管理平台,为尼日利亚政府与企业提供合规驱动的多云安全扫描与 AI 辅助决策。

Stars: 1 | Forks: 0

ZUMA — 云安全平台

## 什么是 ZUMA? **ZUMA** 是一个为 **尼日利亚政府** 和 **非洲企业** 量身打造的生产级 **云安全态势管理(CSPM)** 平台。它基于 [Prowler](https://github.com/prowler-cloud/prowler)(全球使用最广泛的开源云安全工具)扩展而来,内置实时威胁检测、AI 驱动分析以及尼日利亚监管合规能力。 你可以将其视为 **云安全控制室**:它持续扫描你的 AWS、GCP 和 Azure 账户中的配置错误、合规违规和活跃威胁,并将所有信息呈现在一个简洁的仪表板中,提供可操作的建议,无需终端操作。 ### 为什么要使用 ZUMA? 尼日利亚政府机构和非洲企业面临独特挑战: - **NITDA 网络安全框架** 合规是政府 IT 系统的强制要求 - **NDPA 2023**(尼日利亚数据保护法)要求严格的数据保护控制 - **数据主权** — 敏感的政府数据不能发送到外国 AI 服务 - **有限的云安全专业知识** — 大多数团队需要无代码界面 - **空气隔离要求** — 某些环境无法访问互联网 ZUMA 开箱即用地解决了所有这些问题。 ## ✨ 功能 | 功能 | 描述 | |------|------| | 🛡 **安全扫描** | 通过 Prowler 提供 500+ 项检查,覆盖 AWS、GCP、Azure、Kubernetes 和 GitHub | | 🇳🇬 **尼日利亚合规** | 内置 NITDA 网络安全框架 + NDPA 2023,无需额外配置 | | 🧠 **UBA 引擎** | 用户与实体行为分析,支持 0–100 风险评分和异常检测 | | ☁️ **云检测** | AWS GuardDuty、GCP 安全命令中心、Azure Defender — 实时轮询 | | 🤖 **AI 助手** | 使用 MCP 工具调用的 AI,在回答前查询你的真实数据(Groq 云或本地 Ollama) | | 📊 **分析** | 通过/失败图表、严重性趋势、区域热力图、合规细分 | | 🔒 **认证与 RBAC** | bcrypt 密码哈希、管理员/分析师角色、首次启动设置流程 | | 📦 **资源清单** | 所有云资源及发现数量和严重性徽章 | | 📋 **44 个框架** | CIS、ISO 27001、PCI DSS、SOC 2、NIST、GDPR、HIPAA、MITRE ATT&CK 等 | | 🐳 **Docker 就绪** | 包含 Postgres、Ollama、Prometheus、Grafana 的完整 docker-compose | | ✈️ **支持空气隔离** | 完全离线运行,本地 AI 即可,数据不出网络 | ## 🚀 快速开始 ``` git clone https://github.com/wrancorp/zuma-dashboard cd zuma-dashboard pip install -r requirements.txt python zuma.py ``` 打开 **http://localhost:5000** — 系统会引导你完成首次设置以创建管理员账户。 ### Docker(推荐用于生产) ``` cp .env.docker .env # 使用您的设置编辑 .env docker compose up -d ``` ## 🇳🇬 尼日利亚合规框架 ZUMA 包含两个标准 Prowler 中不提供的框架: ### NITDA 网络安全框架 国家信息技术开发局(NITDA)用于保护政府 IT 系统的框架。涵盖 5 个控制类别: | 控制 | 描述 | |------|------| | CC-1 | 身份与访问管理 — 多因素认证、最小权限、访问密钥轮换 | | CC-2 | 数据保护与加密 — 静态与传输中加密、KMS | | CC-3 | 审计日志与监控 — CloudTrail、配置记录器、VPC 流日志 | | CC-4 | 网络安全 — 安全组限制、禁止公开 S3/RDS/EC2 | | CC-5 | 事件响应与恢复 — GuardDuty、SecurityHub、备份 | ### NDPA 2023(尼日利亚数据保护法) 尼日利亚主要的数据保护法律,由尼日利亚数据保护委员会(NDPC)执行。关键条款与云控制映射如下: | 条款 | 要求 | |------|------| | 第 24 条 | 数据安全 — 静态与传输中加密 | | 第 25 条 | 访问控制 — 多因素认证、最小权限、禁止根访问密钥 | | 第 26 条 | 审计与记录 — CloudTrail、配置、日志验证 | | 第 27 条 | 违规通知 — GuardDuty、SecurityHub、CloudWatch 告警 | | 第 34 条 | 数据最小化 — 禁止公开 S3、RDS、EC2 | | 第 43 条 | 跨境传输 — S3 策略、CloudFront HTTPS | 适用于 **AWS、GCP 和 Azure**。 ## 🤖 AI 助手 AI 使用 **MCP(模型上下文协议)工具调用** — 它在回答前会查询你的真实安全数据: ``` You: "What are my biggest risks?" → AI calls get_threat_summary() → Gets real data from your DB → Answers with actual numbers from your environment ``` **两种 AI 模式:** - **Groq**(云上,快速,免费额度)— 适用于测试和开发 - **Ollama**(本地,空气隔离安全)— 适用于生产及政府使用。所有推理在服务器内完成,数据不出网络 ## 🏗 架构 ``` zuma-dashboard/ ├── zuma.py # Entry point (Flask + background scheduler) ├── config.py # All settings from .env ├── db.py # SQLAlchemy models (SQLite dev / Postgres prod) ├── services/ │ ├── scanner.py # Prowler scan runner (uses prowler venv) │ ├── uba.py # UBA risk scoring engine │ ├── guardduty.py # AWS GuardDuty poller │ ├── gcp_scc.py # GCP Security Command Center poller │ ├── azure_defender.py# Azure Defender poller │ ├── ai.py # AI chat with MCP tool-calling │ ├── mcp_tools.py # 5 MCP tools (alerts, entities, threats, detections, scans) │ ├── compliance.py # Compliance framework drill-down │ ├── providers.py # Cloud provider credential management │ ├── auth.py # Authentication & RBAC │ └── encryption.py # Credential encryption at rest ├── routes/ │ ├── main.py # All Flask routes (45+ endpoints) │ └── metrics.py # Prometheus /metrics endpoint └── templates/ # 24 Jinja2 HTML templates ``` ## 🔧 配置 将 `.env.docker` 复制为 `.env`: ``` # 数据库(默认 SQLite,生产环境使用 Postgres) ZUMA_DATABASE_URL=postgresql://user:pass@localhost:5432/zuma_db # AI — 留空 GROQ_API_KEY 以使用本地 Ollama GROQ_API_KEY=gsk_... GROQ_FALLBACK_ENABLED=false # Never enable in production # 安全 ZUMA_SECRET_KEY=change-me-in-production ``` ## 🧪 测试 ``` python -m pytest tests/ -v # 38 项测试:认证、UBA 引擎、MCP 工具、扫描器、提供者、规则、运行状况 ``` ## 📖 文档 请参阅仪表板中的 **帮助与文档** 页面,了解每个功能的详细指南,包括每个云提供商的逐步设置说明。 离线/空气隔离部署:[OFFLINE_DEPLOY.md](OFFLINE_DEPLOY.md) ## 🏢 由 Wrancorp 打造

ZUMA 由 Wrancorp 设计、构建与维护 — 一家专注于为非洲政府和企业构建企业级安全和云基础设施工具的网络安全公司。

**联系方式:** [wrancorp@gmail.com](mailto:wrancorp@gmail.com) · [wrancorp.com](https://wrancorp.com) ## 🤝 贡献 欢迎贡献。请先打开一个议题讨论你希望做出的更改。 **核心团队:** - Badmus ([@iampopg](mailto:sawdyk123@gmail.com)) — - Wrancorp 工程团队 ## 📄 许可证 Apache License 2.0 — 与 Prowler 相同。

为尼日利亚和非洲用心打造,由 Wrancorp 制作

标签:AI分析, AWS, Azure, CSPM, DPI, GCP, NDPA, NITDA, Prowler, TinkerPop, UBA, 云基础设施, 云安全态势管理, 前端应用, 后端开发, 安全扫描, 安全控制台, 实时威胁检测, 尼日利亚政府, 异常检测, 数据主权, 无代码界面, 时序注入, 用户与实体行为分析, 等保合规, 自动化推荐, 请求拦截, 逆向工具, 非洲企业, 风险评分