
Autonome Penetrationstests mit KI-Agenten – selbst gehostet, compliance-konform und vollständig unter Ihrer Kontrolle. Angetrieben von Claude, NVIDIA NemoClaw und OpenClaw.
Was ist SentinelClaw?
SentinelClaw ist eine selbst gehostete Plattform für autorisierte Sicherheitsbewertungen. KI-Agenten planen und führen mehrstufige Penetrationstests autonom durch – mit strikter Sandbox-Isolation, Kill-Switch und lückenlosem Audit-Trail. Kein Vendor-Lock-in, volle Datensouveränität.
Kernfunktionen
Autonome KI-Agenten
Orchestrator-Agent koordiniert spezialisierte Scan-Agenten. Autonome Entscheidungsfindung mit Tool-Loop und Fehlerbehandlung.
8-Schichten-Sicherheit
Von Auth & RBAC über Docker-Sandbox bis Kernel-Level-Isolation mit Landlock LSM und seccomp BPF.
4-Pfad Kill-Switch
Sofortiger Notfall-Stopp über Application, Container, Netzwerk und OS-Level – unabhängig voneinander.
Compliance-Ready
Entwickelt für DSGVO, BSI Grundschutz und ISO 27001. PDF-Berichte mit §202a/§303b StGB Autorisierungsnachweis.
Multi-Phasen-Scanning
4-Phasen-Pipeline: Host Discovery, Port-Scan, Vulnerability-Scan und KI-gestützte Analyse mit nmap und nuclei.
Datensouveränität
3-Tier LLM-Strategie: Ollama (Self-Hosted), Azure OpenAI (EU) oder Claude API. Sie entscheiden, wo Ihre Daten bleiben.
Sicherheitsarchitektur
So funktioniert ein Scan
Host Discovery
Netzwerk-Aufklärung und Erreichbarkeitsprüfung der Zielsysteme.
Port-Scan
Service-Identifikation und Versionserkennung auf offenen Ports.
Vulnerability-Scan
Automatisierte Schwachstellenprüfung mit nuclei-Templates.
KI-Analyse
Bewertung, Priorisierung und Berichterstellung durch KI-Agenten.
Technologie-Stack
Backend
Python 3.12+, FastAPI, SQLAlchemy, structlog
Frontend
React 19, TypeScript, Tailwind CSS, Vite
Security
Docker, Landlock LSM, seccomp BPF, NemoClaw
KI / LLM
Claude API, Azure OpenAI, Ollama
Tools
nmap 7.80, nuclei 3.3.7, MCP-Server
Jetzt starten
SentinelClaw ist Open Source und kann in wenigen Minuten aufgesetzt werden.
Repository klonen
git clone https://github.com/antonio-030/SentinalClaw.gitAbhängigkeiten installieren & .env konfigurieren
pip install -e . && cp .env.example .envDocker-Sandbox starten und loslegen
docker compose up -d sandboxFAQ
Antworten auf die wichtigsten Fragen zu SentinelClaw
Ja. SentinelClaw ist unter MIT-Lizenz auf GitHub verfügbar — der gesamte Code ist offen einsehbar und kann frei selbst gehostet werden, ohne Lizenzkosten oder Subscription. Aktueller Stand: v0.1.0, Proof of Concept mit funktionierenden Kernfunktionen.
SentinelClaw läuft als Docker-Stack auf Linux, macOS oder Windows. Für die Kernel-Level-Sandbox via Landlock LSM und seccomp BPF wird Linux empfohlen. Lokale LLM-Inferenz mit Ollama braucht zusätzlichen RAM (8 GB+ empfohlen je nach Modellgröße); bei Cloud-LLM-Nutzung reicht weniger.
Drei Optionen — Sie entscheiden, wo Ihre Daten bleiben: Ollama für vollständig lokale Inferenz ohne Datenabfluss, Azure OpenAI mit EU-Hosting und DSGVO-DPA, oder Anthropic Claude API. Wechsel über die .env-Konfiguration ohne Code-Änderung.
Self-hosted und ohne Datenabfluss zu Drittanbietern. Bei SaaS-Pentest-Tools landen Scan-Ergebnisse — also Schwachstellen Ihrer Systeme — auf fremden Servern. SentinelClaw läuft auf Ihrer Infrastruktur, hat keine Telemetrie und keine Call-Home-Verbindungen. Wichtig für Behörden, Healthcare und FinTech.
Entwickelt für DSGVO Art. 32 (TOM), BSI-Grundschutz (OPS.1.1.6 Softwaretests, DER.2.1 Sicherheitsvorfälle) und ISO 27001 Annex A.12.6.1 (technisches Schwachstellen-Management). PDF-Berichte enthalten Autorisierungsnachweise mit Verweis auf §202a und §303b StGB.
