EresusSecurity
Giriş

Giriş

Sentinel, AI/LLM uygulamaları ve model tedarik zinciri için CLI-first güvenlik tarayıcısıdır. Bu dokümanlar Sentinel bulgularının neyi yakaladığını, neden önemli olduğunu ve nasıl düzeltileceğini açıklar.

Kısa tanım

Eresus Sentinel; model dosyası, istem, ajan, MCP, konteyner, gizli bilgi ve AI tedarik zinciri risklerini kural kimliği, öncelik, CWE, OWASP LLM ve yeniden test komutuyla raporlayan CLI odaklı güvenlik platformudur.

Amaç, AI güvenliği dokümanını pazarlama metni olmaktan çıkarıp günlük mühendislik kararlarında kullanılabilecek bir referansa çevirmektir: hangi dosya risklidir, hangi bulgu yayını durdurur, hangi komutla tekrar test edilir?

Sentinel ile şunları yapabilirsiniz:

  • Model dosyası risklerini bulunpickle, PyTorch, ONNX, GGUF, safetensors ve sıkıştırılmış paketler.
  • İstem ve şablon güvenliğini test edinistem enjeksiyonu, güvensiz Jinja2, RAG sızıntısı ve koruma atlatma kalıpları.
  • Ajan ve MCP yüzeylerini doğrulayınmanifest dosyaları, izinler, araç sınırları ve ağ maruziyeti.
  • CI/CD içinde raporlayınJSON, SARIF, JUnit, CSV, HTML ve Markdown çıktıları.

Kimler kullanır?

Sentinel tek bir kişi türü için değil; model dosyasını indiren geliştirici, yayın kapısı kuran platform ekibi, LLM uygulamasını test eden güvenlik araştırmacısı ve risk dilini yönetime anlatan güvenlik lideri için aynı bulgu kimliğini kullanır.

EkipSoruSentinel çıktısı
AI / MLBu model dosyası güvenle yüklenir mi?Dosya bulguları, AIBOM, hash ve kaynak notları
AppSecİstem, RAG veya ajan akışı veri sızdırır mı?Firewall, Jinja2, gizli bilgi ve ağ bulguları
PlatformBu yayın durmalı mı, iş kaydı mı açılmalı?SARIF/JUnit, öncelik ve yayın kapısı politikası

Sentinel hangi yüzeyleri kapsar?

  • Dosya taramasımodel dosyaları, arşivler ve model üst verisi.
  • SASTPython ve çok dilli kodda AI/ML kötü örüntü kontrolleri.
  • Prompt Firewallistem enjeksiyonu, koruma atlatma ve çıktı koruma kontrolleri.
  • Tedarik zinciribağımlılık, HuggingFace deposu ve model kaynağı kontrolleri.

AI güvenliği kaynak haritasında Sentinel nereye oturur?

Awesome AI Security listelerinde öne çıkan başlıklar; yönetişim, saldırı teknikleri, kırmızı takım testleri, MCP güvenliği, model dosyası taraması, koruma kuralları, gizlilik ve tedarik zinciri kontrolleridir. Sentinel dokümanları bu haritada özellikle uygulanabilir teknik kanıta odaklanır: dosyayı tara, bulguyu kural kimliğiyle kapat, CI/CD’de tekrar üret ve risk kararını OWASP LLM/CWE diliyle anlat.

Çıktılar nasıl kullanılır?

Yerel incelemede okunabilir tablo, CI/CD’de SARIF veya JUnit, güvenlik raporunda Markdown/HTML kullanılır. Böylece aynı bulgu hem geliştiriciye hem güvenlik ekibine aynı kimlikle gider.

Önerilen çalışma modeli

  1. Önce küçük ve bilinen bir model klasörünü tarayın; tarayıcı davranışını ekipçe görün.
  2. Kural kimliği ve öncelik değerlerini yayın politikanıza bağlayın.
  3. CRITICAL/HIGH bulgular için düzeltme ve yeniden test komutunu rapora ekleyin.
  4. Bulguları OWASP LLM, CWE ve iç risk diliyle eşleyin.
HIZLI BAŞLANGIÇ

CLI

En kısa akış tek dosya taramasıyla başlar, sonra proje veya CI çıktısına genişler.

sentinel artifact model.pt
sentinel artifact ./models/ -f sarif -o report.sarif
sentinel scan ./project/

Sık sorular

Sentinel bir pentest yerine geçer mi?

Hayır. Sentinel tekrar üretilebilir teknik sinyalleri yakalar; canlı istismar zinciri, iş mantığı suistimali ve risk kabul görüşmesi için manuel güvenlik doğrulaması gerekir.

Sentinel hangi arama niyetine cevap verir?

AI güvenlik tarayıcısı, LLM güvenlik tarayıcısı, istem enjeksiyonu güvenlik duvarı, model dosyası tarayıcısı, MCP güvenlik tarayıcısı ve AI tedarik zinciri güvenliği arayan ekipler için teknik referans sağlar.

İlk gün hangi komut çalıştırılmalı?

Küçük bir model klasörüyle başlayın: `sentinel artifact ./models/`. Ardından `sentinel scan ./project/` ve SARIF çıktısını CI’a taşıyın.

Bulgular müşteriye nasıl anlatılır?

Yönetici özeti OWASP LLM ve iş etkisiyle yazılır; teknik ekte Sentinel kural kimliği, CWE, kanıt, düzeltme ipucu ve yeniden test komutu yer alır.

Eresus desteği

Bulguyu rapora değil, kapatılabilir aksiyona çevirin.

AI/LLM güvenlik programı için exploit kanıtı, önceliklendirme, düzeltme yönü ve yeniden test akışı gerekiyorsa Eresus ekibi kapsamı birlikte çıkarabilir.

Güvenlik Testi Başlat