venkatapgummadi/ascend

GitHub: venkatapgummadi/ascend

一个将自动化安全扫描、质量门禁、多轨道部署编排和 AI 代码同步整合为一体的四层 DevSecOps 框架,旨在让安全成为 CI/CD 流水线中的主动构建门禁而非被动报告步骤。

Stars: 13 | Forks: 5

# ASCEND **A**utomated **S**canning, **C**ompliance **EN**forcement, and **D**eployment 一个全面的四层 DevSecOps 框架,通过构建门禁机制、多轨道部署编排以及基于 AI 的部署后代码同步,将自动化安全扫描直接集成到 CI/CD 流水线中。 [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](./LICENSE) [![Python 3.9+](https://img.shields.io/badge/python-3.9+-blue.svg)](https://www.python.org/downloads/) [![Paper](https://img.shields.io/badge/paper-PDF-red.svg)](./docs/paper/ASCEND.pdf) ## 概述 现代 CI/CD 流水线优先考虑速度。ASCEND 的核心论点是,速度与安全之间并不存在冲突——真正的冲突源于将安全扫描视为被动的报告步骤,而不是主动的构建门禁。ASCEND 将安全扫描、构建门禁、多轨道部署编排以及基于 AI 的同步整合为一个独立于平台的单一框架。 ### 四层架构 ``` ┌─────────────────────────────────────────────────────────────────┐ │ Layer 1: Source Analysis │ │ SAST (CodeQL, Semgrep, SonarQube) + SCA (Snyk) + Secrets │ │ [ Quality Gate 1 ] │ ├─────────────────────────────────────────────────────────────────┤ │ Layer 2: Build & Integration │ │ Container Scan (Trivy) + IaC Scan (Checkov) + License Check │ │ [ Quality Gate 2 ] │ ├─────────────────────────────────────────────────────────────────┤ │ Layer 3: Deployment Orchestration │ │ Blue-Green / Canary / Rolling + DAST (OWASP ZAP) │ │ [ Quality Gate 3 ] │ ├─────────────────────────────────────────────────────────────────┤ │ Layer 4: AI-Powered Synchronization │ │ AST Drift Detection + ML Conflict Classification + LLM Resolve │ │ [ Back-propagation ] │ └─────────────────────────────────────────────────────────────────┘ ``` ### 主要贡献 1. 带有正式质量门禁定义的**四层 DevSecOps 架构**。 2. 面向 GitHub Actions、GitLab CI/CD、Jenkins 和 Azure DevOps 的**平台参考配置**。 3. **多轨道部署框架**,支持蓝绿部署、金丝雀部署和滚动部署策略,并在每个晋升边界设有自动化质量门禁。 4. **基于 AI 的同步系统**,使用 AST 差异对比、ML 冲突分类、基于 LLM 的解决方案以及基于属性的验证。 5. **全面的扫描工具集成**,涵盖 SonarQube、Semgrep、CodeQL、Snyk、Trivy、OWASP ZAP、Checkov 和 TruffleHog。 ## 快速开始 ### 1. 选择您的平台 ASCEND 为四个主要的 CI/CD 平台提供了完整的参考配置: | 平台 | 位置 | 最适用场景 | |----------|----------|----------| | GitHub Actions | [`platforms/github-actions/`](./platforms/github-actions/) | 使用 GHAS 的 GitHub 团队 | | GitLab CI/CD | [`platforms/gitlab-ci/`](./platforms/gitlab-ci/) | 通过原生模板实现最快集成 | | Jenkins | [`platforms/jenkins/`](./platforms/jenkins/) | 现有的 Jenkins 基础设施 | | Azure DevOps | [`platforms/azure-devops/`](./platforms/azure-devops/) | Microsoft 企业生态系统 | ### 2. 复制流水线配置 GitHub Actions 示例: ``` cp platforms/github-actions/.github/workflows/ascend-full.yml \ /path/to/your/repo/.github/workflows/ ``` ### 3. 配置扫描工具 每个扫描工具只需极少的配置(API token、组织 ID)。有关各工具的设置说明,请参阅 [`quality-gates/README.md`](./quality-gates/README.md)。 ### 4. 启用 AI 同步层(可选) ``` cd ai-sync pip install -e . ascend-sync --help ``` 有关配置详情,请参阅 [`ai-sync/README.md`](./ai-sync/README.md)。 ### 5. 运行您的第一个流水线 向您的特性分支推送一次提交。ASCEND 将立即执行第 1 层扫描。通过的构建将根据您的晋升规则依次通过第 2 层、第 3 层和第 4 层。 ## 采用路线图 ASCEND 专为渐进式采用而设计。大多数组织仅通过第 1 层就能实现绝大部分的安全价值。 | 阶段 | 投入精力 | 层级 | 结果 | |-------|--------|--------|---------| | 阶段 1 | 1–2 周 | 第 1 层 | 约 80% 的漏洞减少 | | 阶段 2 | 4–6 周 | 第 1–2 层 | 容器与 IaC 覆盖 | | 阶段 3 | 4–6 周 | 第 1–3 层 | 多轨道部署门禁 | | 阶段 4 | 8–12 周 | 第 1–4 层 | 完整 AI 同步 | 从阶段 1 开始,衡量影响,并仅在当前阶段运行平稳后才继续推进。 ## 仓库结构 ``` ASCEND/ ├── docs/ # Architecture docs and research paper │ ├── architecture.md │ ├── quality-gates.md │ ├── adoption-guide.md │ └── paper/ # Published research paper (PDF + LaTeX) ├── platforms/ # Platform-specific CI/CD configurations │ ├── github-actions/ │ ├── gitlab-ci/ │ ├── jenkins/ │ └── azure-devops/ ├── ai-sync/ # AI synchronization Python module │ ├── ascend_sync/ # Source package │ ├── tests/ │ └── examples/ ├── quality-gates/ # Scanning tool configurations │ ├── sonarqube/ │ ├── semgrep/ │ ├── checkov/ │ └── zap/ ├── examples/ # Sample applications with ASCEND integrated └── scripts/ # Setup and validation utilities ``` ## 文档 ### 入门指南 - [架构概述](./docs/architecture.md) — 包含图表的四层设计 - [采用指南](./docs/adoption-guide.md) — 分阶段推出计划 - [迁移指南](./docs/migration-guide.md) — 从现有 CI/CD 设置迁移 - [常见问题解答](./FAQ.md) — 常见问题解答 - [故障排除](./TROUBLESHOOTING.md) — 诊断常见流水线问题 ### 参考 - [质量门禁规范](./docs/quality-gates.md) — QG1/QG2/QG3 调优 - [AI 同步模块](./ai-sync/README.md) — 第 4 层深入解析 - [API 参考](./docs/api-reference.md) — `ascend_sync` 的 Python API - [词汇表](./docs/glossary.md) — 术语表 - [研究论文](./docs/paper/ASCEND.pdf) — 完整的技术论述 ### 企业与合规 - [合规框架映射](./docs/compliance-mapping.md) — PCI DSS, SOC 2, HIPAA, NIST, ISO 27001, FedRAMP - [指标与 KPI](./docs/metrics-and-kpis.md) — 衡量指标及衡量方法 - [威胁模型](./docs/threat-model.md) — 框架本身的威胁 ### 项目信息 - [更新日志](./CHANGELOG.md) - [路线图](./ROADMAP.md) - [贡献指南](./CONTRIBUTING.md) - [安全政策](./SECURITY.md) - [行为准则](./CODE_OF_CONDUCT.md) ## 示例 预集成 ASCEND 的实际示例应用程序 — 详见 [`examples/`](./examples/)。 - [`sample-python-app`](./examples/sample-python-app/) — GitHub Actions 上的 Flask API - [`sample-node-app`](./examples/sample-node-app/) — GitLab CI/CD 上的 Express API - [`terraform-baseline`](./examples/terraform-baseline/) — 符合 Checkov 规范的 AWS IaC - [`conflict-fixtures`](./examples/conflict-fixtures/) — 用于测试 AI 同步的 JSON 固定数据 ## 研究论文 ASCEND 在随附的研究论文中有详尽的描述。该论文介绍了正式的质量门禁定义、AI 同步算法以及框架有效性的实证评估。 **引用:** ``` @misc{gummadi2026ascend, title = {ASCEND: A Comprehensive DevSecOps Framework for Automated Code Scanning, Multi-Track Deployment, and AI-Powered Post-Deployment Synchronization in Enterprise CI/CD}, author = {Gummadi, Venkata Pavan Kumar}, year = {2026}, note = {Preprint; manuscript under review at IEEE Access} } ``` 有关其他引用格式,请参阅 [`CITATION.cff`](./CITATION.cff)。 ## 许可证 ASCEND 基于 MIT 许可证发布。完整许可文本请参见 [`LICENSE`](./LICENSE)。 ## 作者 **Venkata Pavan Kumar Gummadi** IEEE 高级会员 | 专业软件工程师 Email: venkata.p.gummadi@ieee.org ## 致谢 ASCEND 框架借鉴了由更广泛的安全工程社区构建的公共 DevSecOps 知识库,包括 NIST 网络安全框架 (CSF 2.0)、NIST 安全软件开发框架 (SSDF, SP 800-218)、CIS Benchmarks,以及集成到本框架中的扫描工具的作者们。
标签:AI应用开发, C2, CodeQL, DevSecOps, IaC扫描, MIT协议, Python, SAST, SCA工具, Semgrep, Snyk, SonarQube, Source Analysis, WordPress安全扫描, 上游代理, 人工智能, 人工智能安全, 代码同步, 合规性, 多轨部署编排, 安全合规, 安全评估工具, 容器安全扫描, 开源框架, 开源框架, 持续部署, 持续集成, 持续集成, 无后门, 构建门禁, 用户模式Hook绕过, 盲注攻击, 网络代理, 自动化安全扫描, 自动化运维, 论文项目, 逆向工具, 错误基检测, 静态代码分析