Executando verificação de segurança...
0

Experimento com agente de segurança em nível de kernel + rede distribuída (buscando feedback)

Fala pessoal,

nos últimos dias eu comecei um projeto open source chamado Inner Warden e queria pegar um feedback da galera de segurança.

A ideia começou bem simples, só um agente lendo logs pra ajudar a proteger um servidor onde eu estava rodando um agente autônomo (OpenClaw). Só que fui aprofundando e acabou virando algo bem mais complexo do que eu imaginava no início.

Hoje ele tem:

  • Sensores a nível de kernel usando eBPF
    • tracepoints: execve, connect, openat
    • kprobe em commit_creds (detecção de privilege escalation)
    • LSM hook bloqueando execução em /tmp e /dev/shm
    • XDP para bloqueio de IP em alta performance
  • Camada de detecção
    • brute force, port scan, privilege escalation, container escape, C2 callback
      Camada de resposta
    • bloqueio de IP, kill de processo, restrição de sudo, honeypot simples
    • Triagem opcional com IA (multi-provider)

Confesso que me empolguei um pouco construindo isso.

A parte que eu ainda estou mais na dúvida é a ideia de uma rede distribuída.

A proposta é algo meio inspirado em comportamento de grupo, tipo pássaros:
quando um detecta algo estranho e reage, os outros também podem reagir.

  • nós compartilham sinais de atividade suspeita
  • outros nós ajustam comportamento com base nisso
  • um sistema de confiança baseado no histórico pra evitar poisoning e falsos positivos

Tentei tomar cuidado com esse modelo de confiança pra não deixar um nó malicioso bagunçar tudo, mas com certeza ainda tem pontos a melhorar.

Antes de ir mais longe, queria ouvir de vocês:

  • esse modelo de segurança em mesh faz sentido na prática?
  • quais riscos vocês veem de cara?
  • alguém já tentou algo parecido?

O projeto é open source (MIT).
Se alguém quiser testar ou revisar a abordagem, posso compartilhar o repo.

Carregando publicação patrocinada...