Hızlı başlangıç
Sentinel’i yerel model incelemesi, proje taraması ve CI raporu için kullanın.
Kısa tanım
Hızlı başlangıç akışı; kurulumu doğrular, küçük bir model klasörünü tarar, ilk bulguyu inceler ve aynı çıktıyı CI/CD’ye taşıyacak biçimi üretir.
Kurulum
git clone https://github.com/EresusSecurity/Eresus-sentinel.git
cd Eresus-sentinel
pip install -e ".[dev]"
sentinel doctorModel dosyası taraması
sentinel artifact model.pt
sentinel artifact ./models/Örnek terminal çıktısı
Sentinel Artifact Scan
target: ./models/
findings: 2
PICKLE-EXEC CRITICAL model.pkl GLOBAL os.system
SAFETENSORS-MISSING-HASH LOW weights.safetensors no integrity hash in manifest
decision: block release until CRITICAL finding is closedProje taraması
sentinel scan ./project/
sentinel sast ./src/
sentinel secrets-scan ./repo/İlk bulguyu nasıl okuyacaksınız?
Operasyonel kontrol listesi
- Kural kimliğini not alın; aynı kimlik raporda, CI’da ve yeniden testte kullanılacak.
- Öncelik değerini yayın politikanıza göre yorumlayın; CRITICAL/HIGH genellikle bloklayıcıdır.
- Kanıt alanını dosya adı, opcode, AST düğümü, URL veya manifest alanıyla eşleştirin.
- Düzeltme ipucu uygulanınca aynı komutu tekrar çalıştırıp bulgunun kapandığını doğrulayın.
CI çıktısı
sentinel artifact ./models/ -f sarif -o report.sarif
sentinel compliance check . --framework owasp-llmreport.sarif
{
"version": "2.1.0",
"runs": [{
"tool": { "driver": { "name": "Eresus Sentinel" } },
"results": [{
"ruleId": "PICKLE-EXEC",
"level": "error",
"message": { "text": "Dangerous Pickle Execution" }
}]
}]
}