ajx17/agentic-aws-soar-pipeline

GitHub: ajx17/agentic-aws-soar-pipeline

一个半自动化的AWS云安全修复代理,通过解析Prowler审计报告并经Telegram人机确认后自动修复基础设施漏洞。

Stars: 0 | Forks: 0

# AWS 代理自动修复管道 (SOAR) ### 目标 一个半自动化的安全编排、自动化和响应 (SOAR) 管道,旨在使用带有 Human-in-the-Loop (HITL) 授权的自定义 Python AI 代理,检测、审计并自主修复存在漏洞的 AWS 基础设施。 ### 为什么构建这个项目 我构建这个管道是为了更好地理解并弥合传统云安全与代理式 AI 之间的鸿沟。我的核心目标是: * **学习 AWS 基础设施即代码:** 通过实践经验掌握 AWS,以及使用 Terraform 以编程方式部署和销毁云环境 * **理解云错误配置:** 通过实际构建和利用常见的 AWS 漏洞(暴露的 S3 存储桶、开放的安全组),超越理论学习 * **开发代理式 AI 工具:** 使用 Boto3 编写自定义 Python 自动化脚本,证明安全编排、自动化和响应 (SOAR) 可以自主处理,而不是通过手动控制台点击(当然,是在一个安全且受控的环境中) ## 📁 仓库结构 * `main.tf` ** Terraform 配置文件,用于部署故意设置为易受攻击的 AWS 环境(VPC、安全组、S3 存储桶) * `prox_hitl.py` ** Python 代理。它负责接收安全遥测数据,解析其中的关键漏洞,触发 Telegram Human-in-the-Loop (HITL) 提示,并执行 Boto3 修复命令 * `prowler_report.json` ** 由 Prowler 审计生成的原始 JSON 输出的脱敏片段。我包含此文件是为了展示 AI 代理在做出修复决策之前被编程为接收和解析的确切数据结构 ## 架构与流程 1. **基础设施即代码:** 使用 Terraform 部署一个故意设置为易受攻击的 AWS 环境(暴露的 S3 存储桶、开放的 SSH 安全组)。 2. **云安全审计:** 针对该环境执行 Prowler,以 CIS 基金会为基准进行评估,并生成漏洞遥测数据 (JSON)。 3. **代理编排:** 构建了一个利用 Boto3 的自定义 Python 代理,用于接收 Prowler 的遥测数据,解析关键的 `FAIL` 状态,并将其映射到对应的 AWS 资源。 4. **Human-in-the-Loop (HITL):** 代理暂停执行,并通过 Telegram API 向移动设备推送警报,详细说明 CVE 并请求部署修复程序的授权。 5. **自主修复:** 在人类批准 (`Y`) 后,代理动态执行精确的 AWS CLI/Boto3 命令,以隔离 S3 存储桶并撤销 `0.0.0.0/0` SSH 入口规则,从而实现零接触云修复。 ## 我的技术栈 * **云与 IaC:** AWS (EC2, S3, IAM), Terraform * **安全与审计:** Prowler, Pacu (模拟) * **自动化与脚本:** Python 3, Boto3 (AWS SDK) * **API 集成:** 连接到 OpenClaw (HITL 端点) 的 Telegram Bot API * **环境:** Proxmox VE, Kali Linux (红队), Ubuntu Server (蓝队) ## 执行日志 **漏洞 (Terraform):** 部署基础设施时使用了 `BlockPublicPolicy = false` 且入口端口 22 对 `0.0.0.0/0` 开放 **审计:** 识别出的严重错误配置: - `s3_bucket_level_public_access_block` -> FAIL - `ec2_securitygroup_allow_ingress_from_internet_to_tcp_port_22` -> FAIL **修复:** ``` [BOT] Prox AI: Reading Prowler telemetry... 📲 Approval request sent to Telegram. Waiting for human authorization... ⚡ Authorization received. Patching cloud infrastructure... [PASS] Success: Port 22 locked on sg-0149b5aa85f07646f [PASS] Success: S3 Bucket agentic-lab-exposed-bucket isolated. Mission accomplished. Exiting. ``` #### ⚠️ 免责声明 这是一个受控的实验室环境。Terraform 脚本部署了本质上不安全的架构,在没有严格网络隔离的情况下,绝不应在生产 AWS 账户中运行。
标签:Agentic AI, Anthropic, Auto-Remediation, AWS, Boto3, CIS基准, CSPM, DevSecOps, DPI, ECS, Human-in-the-Loop, Prowler, Python, S3安全, SOAR, Telegram机器人, Terraform, TinkerPop, 上游代理, 云基础设施安全, 云安全态势管理, 人工智能代理, 人机协同, 前端应用, 安全组, 无后门, 网络安全, 自动修复, 逆向工具, 隐私保护