Ir al contenido

Allama Security Automation

Plataforma SOAR de automatización de seguridad impulsada por IA de código abierto con generador visual de flujos de trabajo, 80+ integraciones y agentes de respuesta a amenazas autónomos.

# Clonar el repositorio
git clone https://github.com/digitranslab/allama.git
cd allama

# Inicializar el proyecto
make init

# Iniciar entorno de desarrollo
make dev
# Implementación de demostración de un solo comando
./demo.sh
# Implementación de producción
docker-compose up -d

# Entorno de desarrollo
docker-compose -f docker-compose.dev.yml up -d

# Pruebas locales
docker-compose -f docker-compose.local.yml up -d

# Ver logs
docker-compose logs -f

# Detener todos los servicios
docker-compose down
RequisitoMínimo
Python3.12+
DockerÚltima estable
RAM4 GB
Espacio en disco10 GB
ComandoDescripción
make initInicializar proyecto e instalar dependencias
make devIniciar servidor de desarrollo
make testEjecutar suite de pruebas
make lintEjecutar linting de código
docker-compose up -dIniciar implementación de producción
docker-compose downDetener todos los servicios
docker-compose logs -fSeguir logs de servicios
./demo.shLanzar entorno de demostración
ComponenteTecnología
Servidor APIFastAPI (Python)
Motor de flujos de trabajoTemporal
Agentes IAPydanticAI + LiteLLM
Base de datosPostgreSQL
Almacenamiento de objetosCompatible con S3
Sandbox de scriptsWebAssembly (Wasm)
FrontendReact
IntegraciónDescripción
SplunkIngesta de logs, consultas de búsqueda, correlación de alertas
Elastic SIEMConsultas Elasticsearch, dashboards Kibana
DatadogMétricas, logs y señales de seguridad
WazuhDetección de intrusiones basada en host, cumplimiento
QRadarPlataforma de inteligencia de seguridad IBM
Microsoft SentinelSIEM y SOAR nativos de nube
IntegraciónDescripción
CrowdStrike FalconDetección y respuesta de endpoints
SentinelOneSeguridad de endpoints autónoma
Carbon BlackProtección de endpoints VMware
Microsoft DefenderProtección de endpoints e identidad
Cortex XDRDetección extendida Palo Alto
IntegraciónDescripción
OktaGestión de identidad y acceso
Microsoft Entra IDAzure Active Directory
Google WorkspaceGestión de usuarios y dispositivos
OneLoginSingle sign-on y directorio
IntegraciónDescripción
JiraSeguimiento de problemas y gestión de proyectos
ServiceNowGestión de servicios IT
PagerDutyGestión de incidentes y alertas
OpsgenieGestión de alertas y on-call
IntegraciónDescripción
SlackNotificaciones de canales y comandos de bot
Microsoft TeamsTarjetas adaptables y webhooks
Email (SMTP)Notificaciones de alertas e informes
TelegramNotificaciones basadas en bot
IntegraciónDescripción
VirusTotalAnálisis de archivos y URLs
AbuseIPDBVerificación de reputación de IP
ShodanDescubrimiento de activos orientados a internet
AlienVault OTXFeeds de intercambio de amenazas abierto
MISPIntercambio de inteligencia de amenazas
IntegraciónDescripción
AWSCloudTrail, GuardDuty, Security Hub
AzureSentinel, Defender, Activity Logs
GCPSecurity Command Center, Cloud Audit
ComponenteDescripción
TriggerEvento que inicia el flujo de trabajo (webhook, horario, alerta)
ActionLlamada de integración (consultar SIEM, bloquear IP, crear ticket)
ConditionRamificación if/else basada en valores de datos
LoopIterar sobre listas (direcciones IP, usuarios, alertas)
ParallelEjecutar múltiples ramas simultáneamente
DelayEsperar duración especificada antes de continuar
ScriptCódigo Python personalizado en sandbox WebAssembly
AI AgentToma de decisiones impulsada por LLM y análisis
TriggerDescripción
WebhookPunto final HTTP para ingesta de eventos externos
ScheduleEjecución periódica basada en cron
AlertCorrelación de alertas SIEM/EDR
ManualEjecución bajo demanda desde UI
EmailAnálisis de correo electrónico entrante
ProveedorConfiguración
OpenAIClave API + selección de modelo (GPT-4, GPT-4o)
AnthropicClave API + selección de modelo (Claude Sonnet, Opus)
Azure OpenAIEndpoint + nombre de implementación
OllamaAutohospedado, endpoint local (llama3, mistral)
Google GeminiClave API + selección de modelo
CapacidadDescripción
Análisis de amenazasAnalizar indicadores de compromiso y contexto de alerta
Toma de decisionesDeterminar acciones de respuesta basadas en severidad y contexto
EnriquecimientoCorrelacionar datos entre múltiples fuentes de inteligencia
ResumenGenerar resúmenes de incidentes para revisión humana
Selección de playbookElegir flujo de trabajo de respuesta apropiado basado en tipo de alerta
CaracterísticaDescripción
Campos personalizadosDefinir campos de metadatos específicos del caso
Asignación de tareasAsignar tareas de investigación a miembros del equipo
AdjuntosCargar archivos de evidencia y capturas de pantalla
Registro de auditoríaHistorial completo de acciones y cambios del caso
Seguimiento de SLAMonitorear objetivos de tiempo de respuesta y resolución
Reglas de escalaciónAuto-escalada basada en severidad y umbrales de tiempo
CaracterísticaDescripción
AutenticaciónBásica, Google OAuth, SAML 2.0 (Okta, Entra ID)
AutorizaciónControl de acceso basado en roles (RBAC)
Aislamiento de workspaceSeparación de workspaces multi-tenant
Encriptación de secretosEncriptación AES-256 con inyección automática
Registro de auditoríaHistorial completo de acceso y ejecución
Sandbox de scriptsAislamiento WebAssembly con restricciones de red
Límites de recursosRestricciones de CPU y memoria para ejecución de scripts
Trigger: Email recibido →
  Agente IA: Analizar encabezados y contenido →
  Condition: ¿Malicioso? →
    Sí: Bloquear remitente + Crear ticket + Notificar SOC
    No: Registrar y cerrar
Trigger: Alerta SIEM (viaje imposible) →
  Enriquecimiento: Verificar historial de usuario + Geo IP →
  Agente IA: Evaluar nivel de riesgo →
  Condition: ¿Riesgo alto? →
    Sí: Deshabilitar cuenta + Alertar on-call + Crear caso
    No: Agregar a lista de vigilancia + Registrar evento
Trigger: Alerta EDR (malware detectado) →
  Action: Aislar endpoint →
  Enriquecimiento: Búsqueda de hash VirusTotal →
  Action: Crear ticket Jira →
  Action: Notificar canal Slack →
  Agente IA: Generar resumen de incidente
EndpointMétodoDescripción
/api/v1/workflowsGETListar todos los flujos de trabajo
/api/v1/workflowsPOSTCrear nuevo flujo de trabajo
/api/v1/workflows/{id}/runPOSTEjecutar un flujo de trabajo
/api/v1/casesGETListar casos
/api/v1/casesPOSTCrear nuevo caso
/api/v1/integrationsGETListar integraciones configuradas
/api/v1/agentsGETListar agentes IA
/api/v1/webhooksPOSTRecibir eventos externos
  • Comenzar con plantillas de flujo de trabajo precompiladas antes de construir personalizadas
  • Usar el agente IA en modo “supervisado” inicialmente — revisar decisiones antes de habilitar respuesta autónoma
  • Configurar acceso basado en roles para limitar quién puede modificar flujos de trabajo de producción
  • Probar flujos de trabajo en entorno de desarrollo antes de implementar en producción
  • Almacenar secretos usando el gestor de secretos encriptados integrado, no variables de entorno
  • Configurar seguimiento de SLA para requisitos de cumplimiento (SOC 2, ISO 27001)
  • Usar ramas de ejecución paralela para acelerar consultas de enriquecimiento
  • Habilitar registro de auditoría para todas las ejecuciones de flujos de trabajo