Skip to content

CTC-Kernel/sentinel-agent

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1,623 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Sentinel-GRC Agent for End point

The Sovereign Standard for Modern Security & Compliance

🏢 Cyber Threat Consulting Expert en souveraineté numérique et cyber-défense

Sentinel GRC Agent IA

CI Status License: MIT Rust 2024 Version


Sentinel GRC Agent est un agent d'endpoint souverain et ultra-performant, conçu pour la surveillance rigoureuse de controls de conformités, le scan profond de vulnérabilités, l'analyse intelligente par IA et l'intégration SIEM. C'est le pilier technique de la plateforme GRC (Gouvernance, Risques, Conformité) pour les environnements à haute exigence de sécurité.

Important

Développé par Cyber Threat Consulting 🌐 Solutions de souveraineté numérique et de cyber-défense 📧 contact@cyber-threat-consulting.com

🛡️ Fonctionnalités Premium AAA

1. Gouvernance & Conformité (Compliance)

  • Frameworks Critiques : 21 contrôles natifs alignés sur CIS, NIS2, ISO 27001, DORA et SOC2.
  • Scan de Vulnérabilités : Analyse temps réel de plus de 151 paquets système contre les bases CVE.
  • Auto-Remédiation : Correction intelligente des écarts de conformité sans intervention humaine.

2. Sécurité Offensive & Détection (Detection)

  • FIM (File Integrity Monitoring) : Moteur de surveillance d'intégrité basé sur BLAKE3/SHA2 pour les fichiers système critiques.
  • Détection de Menaces : Pipeline autonome de détection → classification → réponse avec scoring IA (threat_pipeline).
  • Analyse Réseau : Cartographie OSI Couches 2/3, découverte passive (mDNS, SSDP, ARP) et détection de rogue devices.
  • Actions EDR : Réponse automatisée — kill_process, quarantine_file, block_ip avec protection anti-tamper.
  • Moteur de Playbooks : Évaluation de conditions, déclenchement de réponses automatiques avec scoring de confiance IA.

3. Intelligence Artificielle Locale (Local AI)

  • Agent LLM : Inférence locale via MistralRS (Mistral, Llama) pour l'analyse intelligente des logs et des événements de sécurité sans fuite de données vers le Cloud. (Accélération matérielle Apple Silicon/NVIDIA).

4. Intégration & Résilience (Ecosystem)

  • Moteur SIEM : Connecteurs natifs pour Splunk, Microsoft Sentinel, ELK et Syslog.
  • Persistance & Recovery : Gestion avancée du cycle de vie (backup chiffré, rotation de clés, migration de base de données).
  • Interface Next-Gen : Dashboard interactif 19 modules sur egui avec mode sombre dynamique.

5. Gestion des Assets & CMDB

  • Découverte d'assets : Inventaire automatique des endpoints avec synchronisation vers la plateforme GRC.
  • Managed Assets : Cycle de vie complet (IP, hostname, MAC, vendor, device_type, criticality, lifecycle).
  • Synchronisation CMDB : Promotion automatique des assets découverts vers les Configuration Items de la plateforme.
  • Réconciliation : Validation et fusion des assets agent avec la CMDB existante.

6. Enrollment & Cycle de Vie

  • Enrollment automatique : Authentification par token JWT contenant l'organizationId du tenant.
  • Heartbeat : Communication périodique avec la plateforme (statut, métriques, commandes serveur).
  • Self-Update : Mise à jour automatique de l'agent avec reporting de statut (pending → completed/failed).
  • Self-Protection : Détection de tamper — intégrité binaire (SHA-256), config, debugger, services.
  • Remédiation : Exécution d'actions correctives depuis la GUI avec timeout de 5 minutes.

🏗️ Architecture du Système

L'agent est conçu comme un écosystème de crates Rust hautement spécialisées pour une isolation maximale et une performance optimale.

graph TD
    subgraph "Interface & UX"
        GUI[agent-gui: Interface egui 19 modules]
        Tray[System Tray / Notification]
    end

    subgraph "Intelligence & Analyse"
        LLM[agent_llm: Inférence MistralRS]
        Scanner[agent-scanner: Conformité & CVE]
        FIM[agent-fim: Intégrité BLAKE3]
        Net[agent-network: Découverte L2/L3]
    end

    subgraph "Sécurité & Réponse"
        EDR[EDR Actions: kill/quarantine/block]
        Playbook[Playbook Engine: conditions & réponses]
        Threat[Threat Pipeline: détection → classification → réponse]
        SelfProt[Self-Protection: tamper detection]
    end

    subgraph "Cœur & Orchestration"
        Core[agent-core: Orchestrateur Principal]
        Enroll[Enrollment: JWT + organizationId]
        HB[Heartbeat: statut & commandes serveur]
        Update[Self-Update: mise à jour auto]
        Common[agent-common: Types & Utils]
    end

    subgraph "Persistence & Sync"
        Storage[(agent-storage: SQLCipher AES-256)]
        Persist[agent-persistence: État GUI]
        Sync[agent-sync: Protocoles mTLS SaaS]
        SIEM[agent-siem: Export Splunk/Sentinel/ELK]
        Assets[Asset Sync: CMDB → Plateforme]
    end

    Core --> GUI
    Core --> LLM
    Core --> Scanner
    Core --> FIM
    Core --> Net
    Core --> EDR
    Core --> Playbook
    Core --> Threat
    Core --> SelfProt
    Core --> Enroll
    Core --> HB
    Core --> Update
    Core --> Persist
    Core --> SIEM
    Core --> Assets

    Threat --> Playbook
    Playbook --> EDR
    Persist --> Storage
    Sync --> Storage
    Scanner --> Storage
    Assets --> Storage
    Common --- Core
Loading

🚀 Mise en Œuvre Rapide

Prérequis

  • Rust Edition 2024 (v1.85+)
  • OS Supportés : Windows 10+ (x64), macOS 12+ (Universal), Linux (Ubuntu, RHEL, Debian).
  • Dépendances Optionnelles : OpenSSL, SQLite3, libgtk3 (pour GUI)

Installation

Option 1: Binaires Pré-compilés

# Téléchargement depuis GitHub Releases
wget https://github.com/CTC-Kernel/sentinel-agent/releases/latest/download/sentinel-agent-linux-x64.tar.gz
tar -xzf sentinel-agent-linux-x64.tar.gz
sudo ./install.sh

Option 2: Compilation Source

# Clonage du repository
git clone https://github.com/CTC-Kernel/sentinel-agent.git
cd sentinel-agent

# Compilation Full (GUI + All Features)
cargo build --release --package agent-core --features gui

# Compilation Serveur Headless
cargo build --release --package agent-core

# Installation système
cargo install --path crates/agent-core

Configuration Initiale

# Génération de la configuration par défaut
sentinel-agent --init-config

# Édition de la configuration
nano config/agent.json

# Démarrage du service
sudo systemctl start sentinel-agent
sudo systemctl enable sentinel-agent

📊 Tableau de Bord des Modules

Module Fonction Statut Dépendances
agent-core Orchestrateur principal ✅ Stable agent-common
agent-gui Interface egui interactive ✅ Stable agent-core, egui
agent-scanner Scan CVE & conformité ✅ Stable agent-common
agent-network Découverte réseau L2/L3 ✅ Stable agent-common
agent-storage Persistance SQLCipher ✅ Stable rusqlite, sqlcipher
agent-sync Synchronisation mTLS 🚧 Beta agent-storage, tokio
agent-siem Connecteurs SIEM 🚧 Beta agent-core, serde
agent-persistence Persistance état GUI ✅ Stable agent-storage
agent-llm Inférence LLM locale ✅ Stable mistralrs
agent-fim File Integrity Monitoring ✅ Stable blake3, sha2
agent-common Types & utilitaires partagés ✅ Stable serde, chrono

📖 Documentation des Crates

Chaque crate dispose de sa propre documentation detaillee :

Crate Documentation Description
agent-common Types & utilitaires Fondation partagee : types, config, erreurs, frameworks
agent-core Orchestrateur Runtime principal, service, lifecycle, EDR, playbooks
agent-scanner Conformite 21 controles, scan CVE, generation de preuves
agent-network Reseau Decouverte L2/L3, detection de menaces, cartographie
agent-fim FIM Surveillance d'integrite BLAKE3/SHA2
agent-storage Stockage SQLCipher AES-256, repositories, migrations
agent-sync Synchronisation mTLS, heartbeat, mode hors-ligne 7 jours
agent-gui Interface Dashboard 19 pages, 40+ widgets, egui
agent-siem SIEM Splunk, Sentinel, ELK, Syslog (CEF/LEEF/JSON)
agent-persistence Persistence Backup, recovery, rotation cles, migration
agent_llm IA locale Inference MistralRS, analyse securite, remediation

Documentation supplementaire :

  • Guide Utilisateur : Installation, configuration et utilisation quotidienne
  • Configuration : Reference des fichiers de configuration
  • Contribution : Standards de qualite et processus de contribution
  • Securite : Politique de securite et divulgation responsable

🎯 Cas d'Usage

Entreprises & MSSP

  • Audit Continu : Surveillance 24/7 de la conformité réglementaire
  • Gestion des Vulnérabilités : Détection et priorisation automatique des CVE
  • Incident Response : Analyse forensique et génération de preuves d'audit

Secteurs Régulés

  • Finance : Conformité DORA, ACPR, et régulations bancaires
  • Santé : Secrétariat médical et conformité HIPAA
  • Énergie : Sécurité des infrastructures critiques (NIS2)
  • Administration : Protection des données sensibles et souveraineté

⚙️ Configuration Avancée

Fichiers de Configuration

{
  "agent": {
    "id": "sentinel-agent-001",
    "organization": "acme-corp",
    "mode": "production"
  },
  "security": {
    "encryption_key_rotation": "monthly",
    "certificate_path": "/etc/sentinel/certs",
    "fim_enabled": true
  },
  "compliance": {
    "frameworks": ["CIS", "ISO27001", "NIS2"],
    "scan_interval": "hourly",
    "auto_remediation": true
  },
  "ai": {
    "model_path": "/models/mistral-7b-instruct.gguf",
    "device": "auto",  # cpu/cuda/metal
    "max_tokens": 4096
  }
}

Variables d'Environnement

export SENTINEL_CONFIG_PATH="/etc/sentinel/agent.json"
export SENTINEL_LOG_LEVEL="info"
export SENTINEL_DB_PATH="/var/lib/sentinel/agent.db"
export SENTINEL_SIEM_ENDPOINT="https://splunk.company.com:8088"

🔍 Monitoring & Débogage

Journaux et Logs

# Logs en temps réel
sudo journalctl -u sentinel-agent -f

# Logs détaillés
sentinel-agent --log-level debug

# Export des logs pour analyse
sentinel-agent --export-logs /tmp/sentinel-logs.tar.gz

Métriques de Performance

# État du service
sentinel-agent --status

# Statistiques détaillées
sentinel-agent --stats

# Test de connectivité
sentinel-agent --test-connectivity

� Sécurité par Conception

  • Zero-Trust Communication : mTLS 1.3 avec certificats forcés.
  • Chiffrement Militaire : AES-256 GCM (SQLCipher) pour toutes les données persistantes.
  • Souveraineté IA : Les modèles de langage s'exécutent LOCALEMENT, aucune donnée de sécurité ne quitte l'infrastructure.
  • Intégrité Logicielle : Signature Authenticode/GPG et vérification de chaîne de confiance.

🤝 Contribution & Support

Guide de Contribution

  1. Fork le repository
  2. Créer une branche feature (git checkout -b feature/amazing-feature)
  3. Commit vos changements (git commit -m 'Add amazing feature')
  4. Push vers la branche (git push origin feature/amazing-feature)
  5. Ouvrir une Pull Request

Standards de Qualité

  • Code Style : cargo fmt et cargo clippy obligatoires
  • Tests : Couverture minimale de 80%
  • Documentation : Comments /// pour toutes les APIs publiques
  • Sécurité : Validation cargo-deny avant merge

Canal de Support

Licence

Ce projet est sous Licence MIT - voir le fichier LICENSE pour les détails.


🙏 Remerciements

  • Rust Community : Écosystème exceptionnel pour la sécurité système
  • MistralRS : Inférence locale performante pour l'IA souveraine
  • egui : Framework GUI immédiat et multi-plateforme
  • SQLCipher : Chiffrement robuste pour la persistance des données

🛡️ Sentinel GRC Agent - La Sécurité Souveraine pour l'Ère Numérique
Built with ❤️ and Rust by Cyber Threat Consulting
🌐 Visitez notre site

About

Sentinel GRC Agent — Cross-platform compliance, vulnerability scanning & threat detection agent with native desktop GUI

Topics

Resources

License

Code of conduct

Contributing

Security policy

Stars

Watchers

Forks

Packages

 
 
 

Contributors

Languages