Ir al contenido

Allama Security Automation

Plataforma SOAR de automatización de seguridad impulsada por IA de código abierto con generador visual de flujos de trabajo, 80+ integraciones y agentes de respuesta a amenazas autónomos.

Instalación

Inicio rápido (Desarrollo)

# Clonar el repositorio
git clone https://github.com/digitranslab/allama.git
cd allama

# Inicializar el proyecto
make init

# Iniciar entorno de desarrollo
make dev

Entorno de demostración

# Implementación de demostración de un solo comando
./demo.sh

Docker Compose (Producción)

# Implementación de producción
docker-compose up -d

# Entorno de desarrollo
docker-compose -f docker-compose.dev.yml up -d

# Pruebas locales
docker-compose -f docker-compose.local.yml up -d

# Ver logs
docker-compose logs -f

# Detener todos los servicios
docker-compose down

Requisitos del sistema

RequisitoMínimo
Python3.12+
DockerÚltima estable
RAM4 GB
Espacio en disco10 GB

Comandos básicos

ComandoDescripción
make initInicializar proyecto e instalar dependencias
make devIniciar servidor de desarrollo
make testEjecutar suite de pruebas
make lintEjecutar linting de código
docker-compose up -dIniciar implementación de producción
docker-compose downDetener todos los servicios
docker-compose logs -fSeguir logs de servicios
./demo.shLanzar entorno de demostración

Stack de tecnología

ComponenteTecnología
Servidor APIFastAPI (Python)
Motor de flujos de trabajoTemporal
Agentes IAPydanticAI + LiteLLM
Base de datosPostgreSQL
Almacenamiento de objetosCompatible con S3
Sandbox de scriptsWebAssembly (Wasm)
FrontendReact

Integraciones (80+)

Plataformas SIEM

IntegraciónDescripción
SplunkIngesta de logs, consultas de búsqueda, correlación de alertas
Elastic SIEMConsultas Elasticsearch, dashboards Kibana
DatadogMétricas, logs y señales de seguridad
WazuhDetección de intrusiones basada en host, cumplimiento
QRadarPlataforma de inteligencia de seguridad IBM
Microsoft SentinelSIEM y SOAR nativos de nube

Soluciones EDR/XDR

IntegraciónDescripción
CrowdStrike FalconDetección y respuesta de endpoints
SentinelOneSeguridad de endpoints autónoma
Carbon BlackProtección de endpoints VMware
Microsoft DefenderProtección de endpoints e identidad
Cortex XDRDetección extendida Palo Alto

Proveedores de identidad

IntegraciónDescripción
OktaGestión de identidad y acceso
Microsoft Entra IDAzure Active Directory
Google WorkspaceGestión de usuarios y dispositivos
OneLoginSingle sign-on y directorio

Sistemas de tickets

IntegraciónDescripción
JiraSeguimiento de problemas y gestión de proyectos
ServiceNowGestión de servicios IT
PagerDutyGestión de incidentes y alertas
OpsgenieGestión de alertas y on-call

Comunicación

IntegraciónDescripción
SlackNotificaciones de canales y comandos de bot
Microsoft TeamsTarjetas adaptables y webhooks
Email (SMTP)Notificaciones de alertas e informes
TelegramNotificaciones basadas en bot

Inteligencia de amenazas

IntegraciónDescripción
VirusTotalAnálisis de archivos y URLs
AbuseIPDBVerificación de reputación de IP
ShodanDescubrimiento de activos orientados a internet
AlienVault OTXFeeds de intercambio de amenazas abierto
MISPIntercambio de inteligencia de amenazas

Plataformas en la nube

IntegraciónDescripción
AWSCloudTrail, GuardDuty, Security Hub
AzureSentinel, Defender, Activity Logs
GCPSecurity Command Center, Cloud Audit

Generador de flujos de trabajo

Componentes de flujo de trabajo

ComponenteDescripción
TriggerEvento que inicia el flujo de trabajo (webhook, horario, alerta)
ActionLlamada de integración (consultar SIEM, bloquear IP, crear ticket)
ConditionRamificación if/else basada en valores de datos
LoopIterar sobre listas (direcciones IP, usuarios, alertas)
ParallelEjecutar múltiples ramas simultáneamente
DelayEsperar duración especificada antes de continuar
ScriptCódigo Python personalizado en sandbox WebAssembly
AI AgentToma de decisiones impulsada por LLM y análisis

Tipos de trigger

TriggerDescripción
WebhookPunto final HTTP para ingesta de eventos externos
ScheduleEjecución periódica basada en cron
AlertCorrelación de alertas SIEM/EDR
ManualEjecución bajo demanda desde UI
EmailAnálisis de correo electrónico entrante

Configuración de agentes IA

Proveedores de LLM soportados

ProveedorConfiguración
OpenAIClave API + selección de modelo (GPT-4, GPT-4o)
AnthropicClave API + selección de modelo (Claude Sonnet, Opus)
Azure OpenAIEndpoint + nombre de implementación
OllamaAutohospedado, endpoint local (llama3, mistral)
Google GeminiClave API + selección de modelo

Capacidades de agentes

CapacidadDescripción
Análisis de amenazasAnalizar indicadores de compromiso y contexto de alerta
Toma de decisionesDeterminar acciones de respuesta basadas en severidad y contexto
EnriquecimientoCorrelacionar datos entre múltiples fuentes de inteligencia
ResumenGenerar resúmenes de incidentes para revisión humana
Selección de playbookElegir flujo de trabajo de respuesta apropiado basado en tipo de alerta

Gestión de casos

CaracterísticaDescripción
Campos personalizadosDefinir campos de metadatos específicos del caso
Asignación de tareasAsignar tareas de investigación a miembros del equipo
AdjuntosCargar archivos de evidencia y capturas de pantalla
Registro de auditoríaHistorial completo de acciones y cambios del caso
Seguimiento de SLAMonitorear objetivos de tiempo de respuesta y resolución
Reglas de escalaciónAuto-escalada basada en severidad y umbrales de tiempo

Características de seguridad

CaracterísticaDescripción
AutenticaciónBásica, Google OAuth, SAML 2.0 (Okta, Entra ID)
AutorizaciónControl de acceso basado en roles (RBAC)
Aislamiento de workspaceSeparación de workspaces multi-tenant
Encriptación de secretosEncriptación AES-256 con inyección automática
Registro de auditoríaHistorial completo de acceso y ejecución
Sandbox de scriptsAislamiento WebAssembly con restricciones de red
Límites de recursosRestricciones de CPU y memoria para ejecución de scripts

Patrones comunes de flujo de trabajo

Triaje de correo de phishing

Trigger: Email recibido →
  Agente IA: Analizar encabezados y contenido →
  Condition: ¿Malicioso? →
    Sí: Bloquear remitente + Crear ticket + Notificar SOC
    No: Registrar y cerrar

Respuesta a login sospechoso

Trigger: Alerta SIEM (viaje imposible) →
  Enriquecimiento: Verificar historial de usuario + Geo IP →
  Agente IA: Evaluar nivel de riesgo →
  Condition: ¿Riesgo alto? →
    Sí: Deshabilitar cuenta + Alertar on-call + Crear caso
    No: Agregar a lista de vigilancia + Registrar evento

Respuesta a detección de malware

Trigger: Alerta EDR (malware detectado) →
  Action: Aislar endpoint →
  Enriquecimiento: Búsqueda de hash VirusTotal →
  Action: Crear ticket Jira →
  Action: Notificar canal Slack →
  Agente IA: Generar resumen de incidente

Endpoints de API

EndpointMétodoDescripción
/api/v1/workflowsGETListar todos los flujos de trabajo
/api/v1/workflowsPOSTCrear nuevo flujo de trabajo
/api/v1/workflows/{id}/runPOSTEjecutar un flujo de trabajo
/api/v1/casesGETListar casos
/api/v1/casesPOSTCrear nuevo caso
/api/v1/integrationsGETListar integraciones configuradas
/api/v1/agentsGETListar agentes IA
/api/v1/webhooksPOSTRecibir eventos externos

Mejores prácticas

  • Comenzar con plantillas de flujo de trabajo precompiladas antes de construir personalizadas
  • Usar el agente IA en modo “supervisado” inicialmente — revisar decisiones antes de habilitar respuesta autónoma
  • Configurar acceso basado en roles para limitar quién puede modificar flujos de trabajo de producción
  • Probar flujos de trabajo en entorno de desarrollo antes de implementar en producción
  • Almacenar secretos usando el gestor de secretos encriptados integrado, no variables de entorno
  • Configurar seguimiento de SLA para requisitos de cumplimiento (SOC 2, ISO 27001)
  • Usar ramas de ejecución paralela para acelerar consultas de enriquecimiento
  • Habilitar registro de auditoría para todas las ejecuciones de flujos de trabajo