EresusSecurity
Hızlı başlangıç

Hızlı başlangıç

Sentinel’i yerel model incelemesi, proje taraması ve CI raporu için kullanın.

Kısa tanım

Hızlı başlangıç akışı; kurulumu doğrular, küçük bir model klasörünü tarar, ilk bulguyu inceler ve aynı çıktıyı CI/CD’ye taşıyacak biçimi üretir.

Kurulum

git clone https://github.com/EresusSecurity/Eresus-sentinel.git
cd Eresus-sentinel
pip install -e ".[dev]"
sentinel doctor

Model dosyası taraması

sentinel artifact model.pt
sentinel artifact ./models/
Örnek terminal çıktısı
Sentinel Artifact Scan
target: ./models/
findings: 2

PICKLE-EXEC        CRITICAL  model.pkl      GLOBAL os.system
SAFETENSORS-MISSING-HASH  LOW  weights.safetensors  no integrity hash in manifest

decision: block release until CRITICAL finding is closed

Proje taraması

sentinel scan ./project/
sentinel sast ./src/
sentinel secrets-scan ./repo/

İlk bulguyu nasıl okuyacaksınız?

Operasyonel kontrol listesi
  • Kural kimliğini not alın; aynı kimlik raporda, CI’da ve yeniden testte kullanılacak.
  • Öncelik değerini yayın politikanıza göre yorumlayın; CRITICAL/HIGH genellikle bloklayıcıdır.
  • Kanıt alanını dosya adı, opcode, AST düğümü, URL veya manifest alanıyla eşleştirin.
  • Düzeltme ipucu uygulanınca aynı komutu tekrar çalıştırıp bulgunun kapandığını doğrulayın.

CI çıktısı

sentinel artifact ./models/ -f sarif -o report.sarif
sentinel compliance check . --framework owasp-llm
report.sarif
{
  "version": "2.1.0",
  "runs": [{
    "tool": { "driver": { "name": "Eresus Sentinel" } },
    "results": [{
      "ruleId": "PICKLE-EXEC",
      "level": "error",
      "message": { "text": "Dangerous Pickle Execution" }
    }]
  }]
}