techlogia — KI- und Web-Dienstleister Berlin
SentinelClaw – KI-gestützte Security Assessment Platform

SentinelClaw

KI-gestützte Security Assessment Platform

Open SourceSelf-HostedDSGVO-konformKI-gestütztv0.1.0 – Proof of Concept

Autonome Penetrationstests mit KI-Agenten – selbst gehostet, compliance-konform und vollständig unter Ihrer Kontrolle. Angetrieben von Claude, NVIDIA NemoClaw und OpenClaw.

Was ist SentinelClaw?

SentinelClaw ist eine selbst gehostete Plattform für autorisierte Sicherheitsbewertungen. KI-Agenten planen und führen mehrstufige Penetrationstests autonom durch – mit strikter Sandbox-Isolation, Kill-Switch und lückenlosem Audit-Trail. Kein Vendor-Lock-in, volle Datensouveränität.

Kernfunktionen

Autonome KI-Agenten

Orchestrator-Agent koordiniert spezialisierte Scan-Agenten. Autonome Entscheidungsfindung mit Tool-Loop und Fehlerbehandlung.

8-Schichten-Sicherheit

Von Auth & RBAC über Docker-Sandbox bis Kernel-Level-Isolation mit Landlock LSM und seccomp BPF.

4-Pfad Kill-Switch

Sofortiger Notfall-Stopp über Application, Container, Netzwerk und OS-Level – unabhängig voneinander.

Compliance-Ready

Entwickelt für DSGVO, BSI Grundschutz und ISO 27001. PDF-Berichte mit §202a/§303b StGB Autorisierungsnachweis.

Multi-Phasen-Scanning

4-Phasen-Pipeline: Host Discovery, Port-Scan, Vulnerability-Scan und KI-gestützte Analyse mit nmap und nuclei.

Datensouveränität

3-Tier LLM-Strategie: Ollama (Self-Hosted), Azure OpenAI (EU) oder Claude API. Sie entscheiden, wo Ihre Daten bleiben.

Sicherheitsarchitektur

Layer 8Auth & RBAC – JWT, bcrypt, 5 Rollen, MFA (TOTP)
Layer 7Audit-Logging – Append-only, unveränderlich
Layer 6Kill-Switch – 4 unabhängige Abschaltpfade
Layer 5Netzwerk-Isolation – Getrennte interne und Scan-Netzwerke
Layer 4Docker-Sandbox – cap_drop ALL, Read-only FS, Non-root
Layer 3Input-Validierung – Shell-Metachar-Filter, PII-Maskierung
Layer 2Scope-Validator – 7 Prüfungen vor jeder Tool-Ausführung
Layer 1NemoClaw Runtime – Landlock/seccomp Kernel-Isolation

So funktioniert ein Scan

1

Host Discovery

Netzwerk-Aufklärung und Erreichbarkeitsprüfung der Zielsysteme.

2

Port-Scan

Service-Identifikation und Versionserkennung auf offenen Ports.

3

Vulnerability-Scan

Automatisierte Schwachstellenprüfung mit nuclei-Templates.

4

KI-Analyse

Bewertung, Priorisierung und Berichterstellung durch KI-Agenten.

Technologie-Stack

Backend

Python 3.12+, FastAPI, SQLAlchemy, structlog

Frontend

React 19, TypeScript, Tailwind CSS, Vite

Security

Docker, Landlock LSM, seccomp BPF, NemoClaw

KI / LLM

Claude API, Azure OpenAI, Ollama

Tools

nmap 7.80, nuclei 3.3.7, MCP-Server

Jetzt starten

SentinelClaw ist Open Source und kann in wenigen Minuten aufgesetzt werden.

1

Repository klonen

git clone https://github.com/antonio-030/SentinalClaw.git
2

Abhängigkeiten installieren & .env konfigurieren

pip install -e . && cp .env.example .env
3

Docker-Sandbox starten und loslegen

docker compose up -d sandbox

Antworten auf die wichtigsten Fragen zu SentinelClaw

Ja. SentinelClaw ist unter MIT-Lizenz auf GitHub verfügbar — der gesamte Code ist offen einsehbar und kann frei selbst gehostet werden, ohne Lizenzkosten oder Subscription. Aktueller Stand: v0.1.0, Proof of Concept mit funktionierenden Kernfunktionen.

SentinelClaw läuft als Docker-Stack auf Linux, macOS oder Windows. Für die Kernel-Level-Sandbox via Landlock LSM und seccomp BPF wird Linux empfohlen. Lokale LLM-Inferenz mit Ollama braucht zusätzlichen RAM (8 GB+ empfohlen je nach Modellgröße); bei Cloud-LLM-Nutzung reicht weniger.

Drei Optionen — Sie entscheiden, wo Ihre Daten bleiben: Ollama für vollständig lokale Inferenz ohne Datenabfluss, Azure OpenAI mit EU-Hosting und DSGVO-DPA, oder Anthropic Claude API. Wechsel über die .env-Konfiguration ohne Code-Änderung.

Self-hosted und ohne Datenabfluss zu Drittanbietern. Bei SaaS-Pentest-Tools landen Scan-Ergebnisse — also Schwachstellen Ihrer Systeme — auf fremden Servern. SentinelClaw läuft auf Ihrer Infrastruktur, hat keine Telemetrie und keine Call-Home-Verbindungen. Wichtig für Behörden, Healthcare und FinTech.

Entwickelt für DSGVO Art. 32 (TOM), BSI-Grundschutz (OPS.1.1.6 Softwaretests, DER.2.1 Sicherheitsvorfälle) und ISO 27001 Annex A.12.6.1 (technisches Schwachstellen-Management). PDF-Berichte enthalten Autorisierungsnachweise mit Verweis auf §202a und §303b StGB.

SentinelClaw — Self-hosted KI-Pentest-Plattform | techlogia