Terra Security-Befehle
Übersicht
Terra Security ist eine agentic Offensive Security Plattform, die menschliche Pentesters mit KI-Agenten kombiniert, um Penetrationstests und Schwachstellenbewertungen zu rationalisieren. Die Plattform startete Terra Portal im März 2026 und sicherte sich 30 Millionen Dollar Series A Finanzierung von Felicis.
Hauptmerkmale
- Ambient AI Agents: Autonome Aufklärung, Schwachstellenscanning und Exploitations-Validierung
- Copilot AI Agents: Von Menschen geleitete kontrollierte Ausbeutung mit Echtzeit-Anleitung
- Human-in-the-Loop Governance: Sicherheitskontrollen gewährleisten verantwortungsvolles Testen im definierten Umfang
- Automatisierte Berichterstattung: Umfassende Schwachstellendokumentation mit Anleitung zur Behebung
- Enterprise Integration: CI/CD-Pipelines, Ticketing-Systeme, SIEM-Plattformen
Plattformarchitektur
Terra Portal (Desktop/Web App)
├── Agent Management Console
├── Scope & Workflow Configuration
├── Real-time Monitoring Dashboard
├── Vulnerability Reporting Engine
└── Integration Hub
Terra Portal Setup
Installation
Desktop Application
| Schritt | Aktion |
|---|---|
| 1 | Terra Portal von terra.security herunterladen |
| 2 | Installer ausführen (Windows/macOS/Linux) |
| 3 | Sicherheitsberechtigungen für Systemzugriff akzeptieren |
| 4 | Starten und mit Organisationsanmeldedaten authentifizieren |
| 5 | Proxy-Einstellungen konfigurieren, falls erforderlich |
Web-basierte Konsole
Zugriff über: https://portal.terra.security
Authentifizierung: SSO/OAuth oder API Token
Anforderungen: Moderner Browser (Chrome, Firefox, Safari, Edge)
Anfangskonfiguration
| Einstellung | Beschreibung |
|---|---|
| Organization Setup | Organisation erstellen/beitreten, Admin-Berechtigungen konfigurieren |
| API Credentials | Authentifizierungs-Tokens für CI/CD und API-Zugriff generieren |
| Network Configuration | Interne Netzwerke, Proxy-Einstellungen, VPN-Anforderungen definieren |
| Notification Preferences | E-Mail-, Slack-, Webhook-Warnungen für Agent-Aktivität und Befunde |
| Default Agent Settings | Basis-Konfiguration für Ambient- und Copilot-Agent-Instanzen |
| Compliance Framework | Anwendbare Standards auswählen (OWASP, PTES, NIST) |
Authentifizierungsmethoden
# API Token Authentifizierung
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx
# SSO Integration
Provider: Okta, Azure AD, Google Workspace
Auto-provisioning: Enabled/Disabled
# Service Accounts
Für CI/CD: Service Account mit begrenzten Berechtigungen erstellen
Token Rotation: 90-Tage-Standardintervall
Agent-Typen
Ambient AI Agents
Autonome Agenten, die innerhalb definierter Umfangs- und Tiefenparameter operieren, um die Sicherheitslage kontinuierlich zu bewerten.
| Agent-Typ | Fähigkeiten |
|---|---|
| Asset Discovery Agent | Netzwerk-Aufklärung, Inventarbeschriftung, Service-Identifikation |
| Code Review Agent | Statische Analyse, Abhängigkeits-Scanning, Secret Detection |
| Test Case Generation Agent | Automatische Test-Szenario-Erstellung basierend auf erkannten Assets |
| Reachability Analysis Agent | Netzwerk-Pfad-Mapping, Firewall-Regel-Analyse, Access Control Validierung |
| Autonomous Pentesting Agent | Schwachstellenscanning, Exploitations-Versuche, Impact Validierung |
| Documentation Agent | Evidence Gathering, Finding Validation, Report Generation |
| Remediation Agent | Konfigurationsempfehlungen, Patch-Anleitung, Control-Vorschläge |
Konfigurationsbeispiel
Ambient Agent Configuration:
Asset Discovery:
enabled: true
scan_frequency: daily
scope: internal_networks_only
include_cloud: true
Code Review:
enabled: true
repositories: auto_discover
scan_pull_requests: true
secret_detection: strict
Autonomous Pentesting:
enabled: true
depth_level: 3
max_impact: "informational"
revert_changes: true
human_approval_threshold: critical
Copilot AI Agents
Von Menschen geleitete Agenten, die während kontrollierter Ausbeutung und manueller Tests Echtzeit-Unterstützung bieten.
| Copilot Funktion | Anwendungsfall |
|---|---|
| Exploitation Guidance | Schritt-für-Schritt-Unterstützung bei manuellen Exploitations-Workflows |
| Vulnerability Interpretation | Befunde erklären, Impact-Bewertung, Exploitations-Voraussetzungen |
| Remediation Planning | Fix-Strategien generieren, Patch-Empfehlungen, Workaround-Optionen |
| Evidence Documentation | Automatische Screenshot/Log-Erfassung, Finding Validation |
| Reporting Assistance | Echtzeit-Report-Generierung, Executive Summary Erstellung |
Copilot Interaktions-Workflow
1. Pentester identifiziert Schwachstelle
↓
2. Copilot aufrufen: "/assist vuln_id"
↓
3. Copilot analysiert Kontext:
- Schwachstellen-Details
- Systemkonfiguration
- Historische Daten
↓
4. Bietet Empfehlungen:
- Exploitations-Schritte
- Erforderliche Tools/Payloads
- Risk-Bewertung
↓
5. Pentester führt mit Anleitung aus
↓
6. Copilot dokumentiert Befunde automatisch
Workflow Konfiguration
Scope Definition
Definieren Sie Grenzen und Ziele für Agent-Aktivität.
| Konfiguration | Optionen |
|---|---|
| Asset Scope | IP-Bereiche, Hostnamen, Domains, Cloud-Konten, APIs |
| Technology Scope | Web Apps, APIs, Infrastruktur, Cloud-Services, Mobile |
| Exclusions | Production Datenbanken, Customer PII, Third-Party-Systeme |
| Environment Tagging | Dev, Staging, Production, Internal, External |
| Regulatory Scope | PCI-DSS, HIPAA, SOC2, GDPR Compliance-Anforderungen |
Tiefe & Intensität Kontrollen
| Control | Zweck | Level |
|---|---|---|
| Reconnaissance Depth | Wie gründlich Agenten Assets entdecken | 1-5 (1=oberflächlich, 5=erschöpfend) |
| Exploitation Depth | Wie tief Agenten versuchen Schwachstellen auszunutzen | 1-5 (1=Detection nur, 5=vollständige Kompromittierung) |
| Intensity/Rate | Query Load und Test Frequenz | Low, Medium, High, Custom |
| Time Windows | Wann Agenten operieren | Always, Business hours, Custom schedule |
| Concurrent Agents | Max gleichzeitige Agent-Instanzen | 1-50+ pro Agent-Typ |
Impact Controls
Governance-Mechanismen zur Gewährleistung verantwortungsvolles Testen.
| Control | Konfiguration |
|---|---|
| Auto-Revert Changes | Automatisch Änderungen rückgängig machen (Standard aktiviert) |
| Impact Threshold | Max zulässige Störung (info, low, medium, high) |
| Human Approval Gate | Genehmigung für kritische Impact-Aktionen erforderlich |
| Automatic Escalation | Administratoren warnen, wenn Impact Schwelle überschritten |
| Resource Limits | CPU/Memory/Bandwidth Obergrenzen für Agent-Aktivität |
| Rollback Window | Zeit zum manuellen Rollback vor automatischem Rollback |
Workflow Templates
Workflow: Continuous Assessment
Schedule: Daily (02:00 UTC)
Agents:
- ambient.asset_discovery (depth: 3)
- ambient.code_review (depth: 4)
- ambient.vulnerability_scanning (depth: 2)
Scope: internal_networks
Impact: low
Approval: automated
Workflow: Quarterly Pentest
Schedule: Quarterly
Agents:
- ambient.asset_discovery (depth: 5)
- ambient.autonomous_pentesting (depth: 4)
- copilot.exploitation (depth: 4)
Scope: all_production_systems
Impact: medium
Approval: human_required
Duration: 2 weeks
Workflow: Incident Response
Trigger: manual
Agents:
- ambient.reachability_analysis
- ambient.autonomous_pentesting (depth: 4)
- copilot.exploitation
Scope: affected_systems
Impact: high (with approval)
Approval: human_required
Aufklärungsmerkmale
Automatisierte Asset Discovery
KI-Agenten katalogisieren automatisch organisatorische Assets und Angriffsflächen.
| Discovery-Methode | Abdeckung |
|---|---|
| Network Scanning | CIDR-Bereich-Analyse, Service-Aufzählung, OS Fingerprinting |
| DNS Enumeration | Subdomain-Erkennung, DNS-Record-Analyse, Zone Transfers |
| Cloud API Enumeration | AWS, Azure, GCP Account Discovery und Service Mapping |
| Web Crawling | JavaScript Rendering, Hidden Endpoint Discovery, Form Identification |
| Certificate Transparency | Historische Domain-Erkennung, SSL/TLS-Zertifikat-Tracking |
| WHOIS/ASN Analysis | IP-Ownership, Autonomous System Mapping, Geografische Analyse |
| Port Scanning | TCP/UDP Ports, Service Identification, Version Detection |
Angriffsflächen-Mapping
Discovery Output Hierarchie:
Organization
├── Networks
│ ├── Internal Networks
│ │ ├── Subnets
│ │ │ ├── Hosts
│ │ │ │ ├── Services (HTTP, SSH, DB, etc.)
│ │ │ │ │ ├── Endpoints
│ │ │ │ │ └── Technologies
│ │ │ │ └── Vulnerabilities
│ │ │ └── Relationships
│ │ └── Firewall Rules
│ └── External Networks
├── Cloud Resources
│ ├── AWS Accounts
│ ├── Azure Subscriptions
│ ├── GCP Projects
│ └── Cloud Storage
├── Web Applications
│ ├── Endpoints
│ ├── Authentication Methods
│ ├── APIs
│ └── Third-party Integrations
├── Code Repositories
│ ├── Internal repos
│ ├── Public exposure
│ └── Dependency inventory
└── Third-party Integrations
├── SaaS applications
├── API connections
└── Data flows
Asset Inventory Management
| Funktion | Beschreibung |
|---|---|
| Automatic Tagging | KI kategorisiert Assets nach Typ, Kritikalität, Exposure-Level |
| Relationship Mapping | Verbindet Assets und zeigt Datenflüsse und Abhängigkeiten |
| Change Tracking | Erkennt neue Assets, entfernte Assets, Konfigurationsänderungen |
| Risk Scoring | Weist Risiko basierend auf Exposure, Schwachstellen, Kritikalität zu |
| Historic Tracking | Verwaltet Discovery-Verlauf für Trend-Analyse |
| Export Capabilities | CSV, JSON, XLSX Formate für externe Tools |
Schwachstellenbewertung
KI-gesteuerte Scans
Intelligente Schwachstellenerkennung, die mehrere Detektionsmethoden kombiniert.
| Scan-Typ | Beschreibung |
|---|---|
| Pattern-Based Scanning | Bekannte Schwachstellen-Signaturen (CVSS, CWE Datenbanken) |
| Behavioral Analysis | Anomale Konfigurationserkennung, Sicherheitscontrol-Lücken |
| Dependency Scanning | Library/Package Schwachstellen-Erkennung mit Supply Chain Analyse |
| Secret Detection | API Keys, Anmeldedaten, Tokens in Code und Konfiguration |
| Configuration Audit | Security Best Practice Compliance Validierung |
| Access Control Review | Excessive Permissions, Unused Access, Segregation Violations |
| Cryptography Analysis | Schwache Algorithmen, Zertifikat-Validierungs-Probleme, Verschlüsselungs-Lücken |
Schwachstellenpriorisierung
KI-Agenten priorisieren automatisch Befunde basierend auf:
Priority Score = (CVSS × Exploitability) × Accessibility × Business Impact
Faktoren:
- CVSS 3.1 Base Score
- Exploitability:
* Erfordert Netzwerkzugriff
* Erfordert Benutzerinteraktion
* Erfordert Authentifizierung
* Attack Komplexität
- Accessibility:
* External Exposure
* Internal Accessibility
* Direct/Indirect Access
- Business Impact:
* PII Exposure
* System Kritikalität
* Revenue Impact
* Compliance Verletzung
Output: Critical → High → Medium → Low → Informational
Schwachstellen-Kategorisierung
| Kategorie | Beispiele |
|---|---|
| Authentication | Default Anmeldedaten, Schwache Authentifizierung, Session Management Flaws |
| Authorization | Privilege Escalation, Insecure Direct Object References, Broken Access Control |
| Injection Flaws | SQL Injection, Command Injection, LDAP Injection, Template Injection |
| Sensitive Data Exposure | Unverschlüsselte Daten, Unzureichende Verschlüsselung, Data Leakage, PII Exposure |
| XML/External Entities | XXE Attacks, Billion Laughs, External Entity Injection |
| Broken Access Control | Insecure Direct Object References, Missing Access Control, Path Traversal |
| Security Misconfiguration | Default Configuration, Unnecessary Services, Verbose Error Messages |
| Insecure Deserialization | Object Injection, Gadget Chains, Deserialization Attacks |
| Using Components with Known Vulnerabilities | Outdated Libraries, Unpatched Dependencies |
| Insufficient Logging | Fehlende Audit Trails, Inadequate Monitoring, Poor Alerting |
Exploitations-Workflows
Von Menschen verwaltete Ausnutzung
Alle Exploitations-Aktivitäten behalten menschliche Kontrolle.
Exploitations-Workflow
1. Discovery Phase
- Agents identifizieren Schwachstelle
- Bewerten Sie Exploitability
- Determine Voraussetzungen
↓
2. Planning Phase
- Generate Exploitations-Strategie
- Estimate Impact
- Identify Revert Steps
↓
3. Approval Gate
- Wenn kritischer Impact: menschliche Genehmigung erforderlich
- Wenn mittlerer Impact: automatische Genehmigung mit Benachrichtigung
- Wenn niedriger Impact: automatische Genehmigung
↓
4. Execution Phase
- Execute Exploitations-Schritte
- Monitor für unerwartetes Verhalten
- Capture Evidence
↓
5. Validation Phase
- Confirm erfolgreiche Ausbeutung
- Document Impact
- Identify Lateral Movement Opportunities
↓
6. Revert Phase
- Execute Pre-Planned Revert Steps
- Verify System Restoration
- Clean Up Artifacts
↓
7. Documentation Phase
- Generate Findings Report
- Document Proof-of-Concept
- Create Remediation Recommendations
Sicherheitskontrollen während Ausbeutung
| Control | Funktion |
|---|---|
| Pre-execution Validation | Verify Target ist im Scope vor jeder Aktion |
| Dry-run Mode | Execute Exploitations-Logik ohne tatsächlichen Impact |
| Rollback Planning | Pre-Plan und Validate Revert Steps vor Execution |
| Real-time Monitoring | Überwachen Sie Systemgesundheit während Exploitations |
| Automatic Halt | Stop, wenn unerwartete Bedingungen erkannt werden |
| Resource Throttling | Limit CPU/Network/Memory Verbrauch |
| Time Limits | Automatische Beendigung nach Duration Threshold |
| Change Logging | Audit Trail aller Modifikationen |
| Isolation Mode | Optional: Isolieren Sie Target während des Testings |
Exploitations-Fähigkeiten
| Typ | Beschreibung |
|---|---|
| Credential Testing | Default Credential Attempts, Brute Force mit Controls |
| Known Vulnerability Exploitation | CVE-basierte Exploits mit bewährten Erfolgspfaden |
| Logic Flow Exploitation | Business Logic Flaws, Workflow Manipulation |
| Lateral Movement | Post-Compromise Bewegung mit Scope Controls |
| Privilege Escalation | Local/OS-Level Escalation mit Permission Validation |
| Data Exfiltration Validation | Simulierter Datenzugriff ohne tatsächliche Extraktion |
| Persistence Mechanism Testing | Backdoor Placement Validation mit Automatic Removal |
Berichterstattung
Automatisierte Schwachstellen-Reports
Terra Security generiert automatisch umfassende Reports während des Testings.
Report-Komponenten
| Abschnitt | Inhalte |
|---|---|
| Executive Summary | Key Findings, Risk Overview, Remediation Timeline |
| Vulnerability Details | Finding ID, Title, Severity, CVSS, Description, Evidence |
| Proof of Concept | Step-by-Step Exploitations Walkthrough, Screenshots, Logs |
| Impact Assessment | Business Impact, Data Exposure, System Compromise Scope |
| Remediation Guidance | Prioritized Fix Recommendations, Patch Guidance, Workarounds |
| Compliance Mapping | Link Findings zu Standards (OWASP, PTES, NIST, PCI-DSS) |
| Timeline & Metrics | Testing Duration, Coverage Statistics, Scope Details |
| Management Summary | Risk Timeline, Vulnerability Trend, Metrics Dashboard |
Report Anpassung
Report Template Configuration:
Output Formats:
- PDF: Executive, Detailed, oder Technical Variants
- HTML: Interactive, Shareable Version
- JSON: API Integration, Ticketing Automation
- CSV: Bulk Import zu Tools
Customization Options:
branding: organization_logo
sections:
- include_evidence: true
- include_timeline: true
- include_remediation: true
- include_compliance: true
recipients:
- ciso@company.com
- security-team@company.com
schedule:
- daily: summary_report
- weekly: comprehensive_report
- on_critical: immediate_alert
Finding Lifecycle Management
| Status | Beschreibung |
|---|---|
| Open | Neuer Befund, noch nicht adressiert |
| Acknowledged | Organisation bestätigte Empfang und bewertete |
| In Progress | Remediation Aufwand im Gange |
| Resolved | Fix angewendet und validiert |
| False Positive | Befund bestimmt als ungültig, dokumentierte Begründung |
| Risk Accepted | Geschäftsentscheidung zum Risiko akzeptieren, unterzeichnet |
| Deferred | Akzeptiert, aber nicht priorisiert für aktuellen Timeline |
Integration
CI/CD Pipeline Integration
Bettet Terra Security Tests in Entwicklungs-Workflows ein.
# GitLab CI Beispiel
security_scan:
stage: test
script:
- terra-cli scan \
--workflow continuous \
--scope repository \
--report-format json \
--output artifacts/terra-report.json
artifacts:
reports:
sast: artifacts/terra-report.json
paths:
- artifacts/terra-report.json
expire_in: 30 days
# GitHub Actions Beispiel
name: Terra Security Scan
on: [pull_request, push]
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v3
- name: Terra Security Scan
env:
TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
run: |
terra-cli scan \
--scope ./src \
--depth 3 \
--fail-on critical
Ticketing System Integration
Automatisch Sicherheitsbefunde in Issue Trackern erstellen und verwalten.
| Integration | Funktionen |
|---|---|
| Jira | Auto-Issues erstellen, Teams zuweisen, Priorität setzen, zu Epics linken |
| Azure DevOps | Work Items erstellen, mit Backlogs integrieren, Remediation verfolgen |
| GitHub Issues | Issues erstellen, zu PRs linken, Auflösung verfolgen |
| Linear | Issues mit Custom Fields erstellen, zu Projekten linken |
| ServiceNow | Incidents/Change Requests erstellen, Incident Management Workflow |
| Slack | Echtzeit-Benachrichtigungen, Finding Summaries, Remediation Tracking |
SIEM & Monitoring Integration
| Plattform | Integration Type |
|---|---|
| Splunk | Ingest Finding Logs, create Searches, Alerts, Dashboards |
| ELK Stack | Feed zu Elasticsearch für Analyse und Visualisierung |
| Datadog | Metrics Export, APM Correlation, Alerting |
| New Relic | Application Security Data, Vulnerability Tracking |
| Prometheus | Metrics Export für Security Dashboards |
| CloudWatch | AWS Integration, Log Streaming, Metric Publishing |
Sicherheitskontrollen
Scope Enforcement
Prevent Testing außerhalb autorisierter Grenzen.
Scope Enforcement:
Network Scope:
allowed_ranges:
- 10.0.0.0/8
- 192.168.1.0/24
blocked_ranges:
- 0.0.0.0/0
enforcement: strict
Asset Scope:
allowed_assets:
- tag: testing_approved
- tag: staging_only
blocked_assets:
- tag: production
- tag: customer_data
- hostname: "*prod*"
enforcement: strict
Application Scope:
allowed_apps:
- internal_web_apps
- staging_environments
blocked_apps:
- production_databases
- customer_data_stores
enforcement: strict
Depth Limiting
Control wie tief Agenten operieren.
| Depth Level | Aufklärung | Ausbeutung | Scope |
|---|---|---|---|
| 1 - Light | Basic Discovery, keine invasiven Scans | Detection nur | Pre-Approved Assets |
| 2 - Standard | Active Scanning, Vulnerability Identification | Safe Exploitations Attempts | Standard Testing Scope |
| 3 - Moderate | Detailed Enumeration, Configuration Review | Limited Lateral Movement | Extended Scope mit Genehmigung |
| 4 - Advanced | Comprehensive Mapping, Dependency Analysis | Advanced Exploitation, Limited Persistence Testing | Full Scope mit Überwachung |
| 5 - Exhaustive | Complete Aufklärung, alle verfügbaren Techniken | Full Exploitation, Post-Compromise Activities | Maximum Scope mit Human Genehmigung |
Impact Controls
Prevent unintended Damage.
Impact Control Thresholds:
Severity Limits:
informational: auto_approved
low: auto_approved
medium: auto_approved_with_monitoring
high: human_approval_required
critical: human_approval_required_escalated
System Impact Limits:
cpu_threshold: 50%
memory_threshold: 75%
network_bandwidth: 50% capacity
availability_impact: none_allowed
Data Impact Limits:
no_data_exfiltration: enforced
no_permanent_changes: enforced_with_rollback
no_credential_capture: enforced
audit_logging: always_enabled
Human-in-the-Loop Governance
Human Oversight at kritischen Decision Points.
| Trigger | Genehmigung erforderlich | Timeline |
|---|---|---|
| Critical Vulnerability Discovery | Security Team Lead | 2 Stunden |
| High-Impact Exploitation | CISO oder autorisierter Delegate | 4 Stunden |
| Out-of-Scope Activity Detected | Immediate Halt, Security Review | N/A |
| Unexpected Behavior | Agent Suspended, Manual Investigation | N/A |
| Data Access Attempt | Blocked, Immediately Escalated | N/A |
| Production System Testing | Security + Infrastructure Team | 24 Stunden Advance Notice |
Audit & Compliance Logging
Complete Audit Trail für Compliance und Investigation.
| Log Typ | Inhalte | Aufbewahrung |
|---|---|---|
| Agent Actions | Jede Aktion genommen, Timestamp, Result, User | 2 Jahre |
| Finding Changes | Status Changes, Assignments, Comments | 3 Jahre |
| Approval Decisions | Wer genehmigte Was, Wann, Begründung | 3 Jahre |
| Scope Violations | Blocked Activities, Attempted Out-of-Scope Actions | 2 Jahre |
| System Changes | Modifications während Testing, Rollback Logs | 1 Jahr |
| Access Logs | Portal Access, API Calls, User Activity | 1 Jahr |
API & CLI Usage
Authentifizierung
# Set API Token
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"
# Oder in Konfigurationsdatei
~/.terra/config.yaml:
api_key: tk_xxxxx
org_id: org_xxxxx
api_endpoint: https://api.terra.security
CLI Commands (Häufige Patterns)
# List Assets
terra-cli assets list \
--scope all \
--format json
# Start Scan Workflow
terra-cli scan start \
--workflow continuous \
--target 10.0.0.0/24 \
--depth 3 \
--agents asset-discovery,code-review
# Check Scan Status
terra-cli scan status \
--scan-id scan_xxxxx
# Get Findings
terra-cli findings list \
--scan-id scan_xxxxx \
--severity critical,high \
--format json
# Generate Report
terra-cli report generate \
--scan-id scan_xxxxx \
--template comprehensive \
--format pdf \
--output findings_report.pdf
# Approve Exploitation
terra-cli exploit approve \
--finding-id vuln_xxxxx \
--justification "Production test window authorized"
# Manage Scope
terra-cli scope update \
--add-asset tag=testing_approved \
--remove-range 192.168.1.0/24
# View Agent Logs
terra-cli logs \
--agent-id agent_xxxxx \
--level debug
API Endpoints (RESTful)
# Authentifizierung
POST /api/v1/auth/token
Request: {"api_key": "..."}
Response: {"access_token": "...", "expires_in": 3600}
# List Schwachstellen
GET /api/v1/findings?severity=critical&status=open
Headers: Authorization: Bearer {token}
# Create Scan
POST /api/v1/scans
Body: {"workflow": "continuous", "scope_id": "...", "depth": 3}
# Update Finding Status
PATCH /api/v1/findings/{finding_id}
Body: {"status": "in_progress", "assigned_to": "user_id"}
# Approve Exploitation
POST /api/v1/findings/{finding_id}/approve-exploit
Body: {"justification": "...", "approved_by": "user_id"}
# Generate Report
POST /api/v1/scans/{scan_id}/report
Body: {"template": "comprehensive", "format": "pdf"}
# Stream Agent Events (WebSocket)
WS /api/v1/agents/{agent_id}/events
Stream: {"event": "action", "action": "...", "timestamp": "..."}
Best Practices für Agentic Pentesting
Planning & Vorbereitung
-
Define Clear Scope
- Document exakte IP-Bereiche, Domains und Assets
- Liste explizite Ausschlüsse (Production DBs, Customer Data)
- Specify Testing Windows und Limitierungen
- Get Written Authorization vor Testing
-
Configure Agent Behavior
- Set Appropriate Depth Levels für Objectives
- Enable Impact Controls und Rollback Mechanisms
- Configure Time Windows um Peak Usage zu vermeiden
- Start Conservative, Increase Depth Gradually
-
Establish Governance
- Define Approval Criteria und Decision-Makers
- Set Up Escalation Procedures
- Configure Monitoring und Alerting
- Document Incident Response Procedures
Ausführung
-
Start Small
- Begin mit Asset Discovery Agents in Low-Depth Mode
- Validate Scope Enforcement arbeitet
- Review Findings Quality und False Positive Rate
- Build Confidence vor Deeper Testing
-
Monitor Continuously
- Watch Real-Time Agent Dashboards
- Review Findings wie sie Discovered werden
- Validate dass Agents im Scope bleiben
- Respond Immediately zu Anomalies
-
Leverage Copilots
- Use Copilot Agents für Complex Exploitation
- Document Guidance und Recommendations
- Capture Evidence Systematically
- Validate Findings vor Closing
-
Manage Findings
- Prioritize nach Business Impact, nicht nur Severity
- Link zu Business Context und Risk Tolerance
- Coordinate mit Development Teams
- Track Remediation Progress
Post-Testing
-
Comprehensive Reporting
- Generate Reports auf Appropriate Detail Levels
- Customize für Different Stakeholders
- Include Actionable Remediation Guidance
- Schedule Report Distribution
-
Remediation Tracking
- Monitor Finding Status Changes
- Re-Test Critical Findings nach Fixes
- Validate Compensating Controls wenn Permanent Fix Delayed
- Document Risk Acceptance Decisions
-
Continuous Improvement
- Analyze Agent False Positive Rate
- Adjust Configurations basierend auf Results
- Increase Automation wo Stable
- Maintain Human Oversight für Complex Decisions
- Share Learnings mit Development Teams
Sicherheitsüberlegungen
-
Protect Access Credentials
- Store API Keys in Secure Vaults
- Rotate Credentials Regularly
- Limit Token Scope zu Necessary Permissions
- Audit API Key Usage
-
Maintain Audit Trails
- Enable Comprehensive Logging
- Archive Logs für Compliance Retention
- Review Logs Periodically für Anomalies
- Integrate mit SIEM für Correlation
-
Incident Response
- Have Rollback Procedures für alle Changes
- Document Unexpected Behaviors
- Maintain Contact Info für Emergency Halt
- Brief Incident Response Teams auf Agent Capabilities
Ressourcen
Offizielle Dokumentation & Community
| Ressource | URL |
|---|---|
| Terra Security Website | https://terra.security |
| Documentation Portal | https://docs.terra.security |
| API Reference | https://api.terra.security/docs |
| Community Forum | https://community.terra.security |
| GitHub Integration | https://github.com/terra-security |
Learning & Certifications
| Program | Beschreibung |
|---|---|
| Certified Agentic Pentester | Official Certification für Terra Security Platform Proficiency |
| Agent Configuration | Training Module für Workflow und Agent Setup |
| Exploitation Governance | Best Practices für Human-in-the-Loop Testing |
| Integration Patterns | CI/CD, Ticketing, und SIEM Integration Training |
Blog & Articles
- “Agentic AI in Security: The Future of Pentesting” - Terra Security Blog
- “Balancing Automation with Human Oversight in Security Testing” - SANS Institute
- “From Manual to Autonomous: Scaling Security Testing” - InfoSec Magazine
Verwandte Technologien
- OWASP Testing Guide - https://owasp.org/www-project-web-security-testing-guide
- PTES Penetration Testing Execution Standard - https://www.pentest-standard.org
- NIST Cybersecurity Framework - https://www.nist.gov/cyberframework
- CVSS Scoring - https://www.first.org/cvss
Last Updated: March 30, 2026 Platform: Terra Security Portal v2.0+ Focus: Agentic AI Penetration Testing mit Human Governance Skill Level: Advanced