Salta ai contenuti

Allama Security Automation

Piattaforma open-source AI di automazione della sicurezza e SOAR con builder di flussi di lavoro visivi, 80+ integrazioni e agenti di risposta alle minacce autonomi.

# Clonare il repository
git clone https://github.com/digitranslab/allama.git
cd allama

# Inizializzare il progetto
make init

# Avviare l'ambiente di sviluppo
make dev
# Distribuzione demo con un singolo comando
./demo.sh
# Distribuzione di produzione
docker-compose up -d

# Ambiente di sviluppo
docker-compose -f docker-compose.dev.yml up -d

# Test locali
docker-compose -f docker-compose.local.yml up -d

# Visualizzare i log
docker-compose logs -f

# Interrompere tutti i servizi
docker-compose down
RequirementMinimum
Python3.12+
DockerLatest stable
RAM4 GB
Disk Space10 GB
CommandDescription
make initInizializzare il progetto e installare le dipendenze
make devAvviare il server di sviluppo
make testEseguire la suite di test
make lintEseguire il linting del codice
docker-compose up -dAvviare la distribuzione di produzione
docker-compose downInterrompere tutti i servizi
docker-compose logs -fSeguire i log dei servizi
./demo.shLanciare l’ambiente demo
ComponentTechnology
API ServerFastAPI (Python)
Workflow EngineTemporal
AI AgentsPydanticAI + LiteLLM
DatabasePostgreSQL
Object StorageS3-compatible
Script SandboxWebAssembly (Wasm)
FrontendReact
IntegrationDescription
SplunkIngestion dei log, query di ricerca, correlazione degli avvisi
Elastic SIEMQuery Elasticsearch, dashboard Kibana
DatadogMetriche, log e segnali di sicurezza
WazuhRilevamento di intrusioni basato su host, conformità
QRadarPiattaforma di intelligence sulla sicurezza IBM
Microsoft SentinelSIEM e SOAR cloud-native
IntegrationDescription
CrowdStrike FalconRilevamento e risposta degli endpoint
SentinelOneSicurezza autonoma degli endpoint
Carbon BlackProtezione degli endpoint VMware
Microsoft DefenderProtezione degli endpoint e identità
Cortex XDRRilevamento esteso Palo Alto
IntegrationDescription
OktaGestione dell’identità e dell’accesso
Microsoft Entra IDAzure Active Directory
Google WorkspaceGestione di utenti e dispositivi
OneLoginSingle sign-on e directory
IntegrationDescription
JiraTracciamento dei problemi e gestione dei progetti
ServiceNowGestione dei servizi IT
PagerDutyGestione degli incidenti e avvisi
OpsgenieGestione degli avvisi e on-call
IntegrationDescription
SlackNotifiche dei canali e comandi bot
Microsoft TeamsSchede adattive e webhook
Email (SMTP)Notifiche degli avvisi e report
TelegramNotifiche basate su bot
IntegrationDescription
VirusTotalAnalisi di file e URL
AbuseIPDBControllo della reputazione IP
ShodanScoperta di asset rivolti a Internet
AlienVault OTXFeed di scambio di minacce aperte
MISPCondivisione di intelligence sulle minacce
IntegrationDescription
AWSCloudTrail, GuardDuty, Security Hub
AzureSentinel, Defender, Activity Logs
GCPSecurity Command Center, Cloud Audit
ComponentDescription
TriggerEvento che avvia il flusso di lavoro (webhook, programma, avviso)
ActionChiamata di integrazione (query SIEM, blocca IP, crea ticket)
ConditionBranching if/else basato su valori dei dati
LoopIterare su elenchi (indirizzi IP, utenti, avvisi)
ParallelEseguire più rami simultaneamente
DelayAttendere una durata specificata prima di continuare
ScriptCodice Python personalizzato in sandbox WebAssembly
AI AgentDecisioni e analisi alimentate da LLM
TriggerDescription
WebhookEndpoint HTTP per l’ingestion degli eventi esterni
ScheduleEsecuzione periodica basata su Cron
AlertCorrelazione degli avvisi SIEM/EDR
ManualEsecuzione su richiesta dall’interfaccia utente
EmailAnalisi della posta elettronica in ingresso
ProviderConfiguration
OpenAIChiave API + selezione del modello (GPT-4, GPT-4o)
AnthropicChiave API + selezione del modello (Claude Sonnet, Opus)
Azure OpenAIEndpoint + nome della distribuzione
OllamaSelf-hosted, endpoint locale (llama3, mistral)
Google GeminiChiave API + selezione del modello
CapabilityDescription
Threat AnalysisAnalizzare gli indicatori di compromesso e il contesto degli avvisi
Decision MakingDeterminare le azioni di risposta in base alla gravità e al contesto
EnrichmentCorrelare i dati tra più fonti di intelligence
SummarizationGenerare riepiloghi degli incidenti per la revisione umana
Playbook SelectionScegliere il flusso di lavoro di risposta appropriato in base al tipo di avviso
FeatureDescription
Custom FieldsDefinire i campi di metadati specifici del caso
Task AssignmentAssegnare le attività di investigazione ai membri del team
AttachmentsCaricare file di prove e screenshot
Audit TrailCronologia completa delle azioni e delle modifiche del caso
SLA TrackingMonitorare gli obiettivi di tempo di risposta e risoluzione
Escalation RulesAuto-escalation in base alla gravità e alle soglie di tempo
FeatureDescription
AuthenticationAutenticazione di base, Google OAuth, SAML 2.0 (Okta, Entra ID)
AuthorizationControllo dell’accesso basato su ruoli (RBAC)
Workspace IsolationSeparazione dello spazio di lavoro multi-tenant
Secret EncryptionCrittografia AES-256 con iniezione automatica
Audit LoggingCronologia completa dell’accesso e dell’esecuzione
Script SandboxingIsolamento WebAssembly con restrizioni di rete
Resource LimitsVincoli di CPU e memoria per l’esecuzione di script
Trigger: Email received →
  AI Agent: Analyze headers and content →
  Condition: Malicious? →
    Yes: Block sender + Create ticket + Notify SOC
    No: Log and close
Trigger: SIEM alert (impossible travel) →
  Enrichment: Check user history + Geo IP →
  AI Agent: Assess risk level →
  Condition: High risk? →
    Yes: Disable account + Page on-call + Create case
    No: Add to watchlist + Log event
Trigger: EDR alert (malware detected) →
  Action: Isolate endpoint →
  Enrichment: VirusTotal hash lookup →
  Action: Create Jira ticket →
  Action: Notify Slack channel →
  AI Agent: Generate incident summary
EndpointMethodDescription
/api/v1/workflowsGETElencare tutti i flussi di lavoro
/api/v1/workflowsPOSTCreare un nuovo flusso di lavoro
/api/v1/workflows/{id}/runPOSTEseguire un flusso di lavoro
/api/v1/casesGETElencare i casi
/api/v1/casesPOSTCreare un nuovo caso
/api/v1/integrationsGETElencare le integrazioni configurate
/api/v1/agentsGETElencare gli agenti AI
/api/v1/webhooksPOSTRicevere gli eventi esterni
  • Iniziare con i template di flusso di lavoro predefiniti prima di crearne di personalizzati
  • Utilizzare l’agente AI in modalità “supervisione” inizialmente — rivedere le decisioni prima di abilitare la risposta autonoma
  • Configurare l’accesso basato su ruoli per limitare chi può modificare i flussi di lavoro di produzione
  • Testare i flussi di lavoro nell’ambiente di sviluppo prima di distribuirli in produzione
  • Archiviare i segreti utilizzando il gestore di segreti crittografati incorporato, non variabili di ambiente
  • Configurare il tracking SLA per i requisiti di conformità (SOC 2, ISO 27001)
  • Utilizzare rami di esecuzione parallela per accelerare le query di arricchimento
  • Abilitare la registrazione dell’audit per tutte le esecuzioni del flusso di lavoro