为项目点亮星标🌟,以获取发布通知并助力社区发展!
intuitem.com · SaaS 免费试用 · 路线图 · 文档 · 语言 · *** · 框架
CISO Assistant 为网络安全管理和GRC(治理、风险与合规)实践提供了全新视角:
我们的愿景是打造网络安全管理的一站式平台(one-stop-shop),通过简化(simplification)和互操作性(interoperability)实现GRC现代化。
作为与网络安全和IT专业人员合作的从业者,我们曾面临同样的问题:工具碎片化、数据重复,以及缺乏直观的集成解决方案。CISO Assistant源于这些经验教训,我们正围绕务实(pragmatic)、常识性(common-sense)原则构建社区。
我们不断根据用户和客户的反馈进行改进。CISO Assistant就像一只章鱼🐙,不断长出新的“触手”——为网络安全团队带来清晰度、自动化和生产力,同时减少数据输入和输出的工作量。
[!TIP] 最简单的入门方式是通过此处提供的云实例免费试用。
或者,在您的工作站或服务器上安装好_Docker_和_Docker-compose_后:
克隆仓库:
git clone --single-branch -b main https://github.com/intuitem/ciso-assistant-community.git
并运行启动脚本
./docker-compose.sh # Linux/MacOS
./docker-compose.ps1 # Windows
如果您正在寻找其他自托管安装选项,请查看配置生成器和文档。
[!NOTE] docker-compose脚本使用预构建的Docker镜像,支持大多数标准硬件架构。 如果您使用Windows,请确保已安装带WSL2的Docker Desktop,并运行PowerShell脚本。它将代表您配置Docker Desktop。
可以调整docker compose文件以传递额外参数,以适应您的设置(例如邮件服务器设置)。
[!WARNING] 如果您收到镜像平台与主机平台不匹配的警告或错误,请提交包含详细信息的issue,我们将很快添加支持。您也可以改用
docker-compose-build.sh(见下文)为特定架构构建镜像。
[!IMPORTANT] 不要直接将
main分支代码用于生产环境,因为它是上游合并分支,在我们的开发过程中可能会有破坏性变更。请使用tags获取稳定版本或预构建镜像。
即将推出的功能列在路线图中。
CISO Assistant由Intuitem开发和维护,这是一家专注于网络安全、云以及数据/AI的公司。
以下是CISO Assistant中部分构建块的摘要,用于说明鼓励复用的解耦概念:
有关完整详情,请查看数据模型文档。
CISO Assistant的核心是解耦原则(decoupling principle),它支持强大的用例并显著节省时间:
以下是解耦(decoupling)原则及其优势的说明:
请查看的在线文档。
更多信息请参见:AI引擎
Indonesia PDP 🇮🇩
OWASP SAMM
COBAC R-2024/01
ICO Data protection self-assessment 🇬🇧
ASD ISM 🇦🇺
以及更多:可在 *** 上提出需求。如果是开放标准,我们将为您免费实现 😉
git clone git@github.com:intuitem/ciso-assistant-community.git
cd ciso-assistant-community
../myvars),通过复制并修改以下代码将环境变量存储在其中,并将 " " 替换为您的私有值。注意不要将此文件提交到您的 git 仓库中。必填变量
后端中的所有变量都有便捷的默认值。
推荐变量
export DJANGO_DEBUG=True
# 默认 URL 设为 http://localhost:5173,但您可以更改,例如使用 caddy 代理启用 https
export CISO_ASSISTANT_URL=https://localhost:8443
# 例如使用 Mailhog 设置开发邮件服务器
export EMAIL_HOST_USER=''
export EMAIL_HOST_PASSWORD=''
export DEFAULT_FROM_EMAIL=ciso-assistant@ciso-assistantcloud.com
export EMAIL_HOST=localhost
export EMAIL_PORT=1025
export EMAIL_USE_TLS=True # true 表示使用 STARTTLS
export EMAIL_USE_SSL=False # true 表示使用 SMTPS
其他变量
# CISO Assistant 默认使用 SQLite,但您可以通过声明以下变量来设置 PostgreSQL
export POSTGRES_NAME=ciso-assistant
export POSTGRES_USER=ciso-assistantuser
export POSTGRES_PASSWORD=
export POSTGRES_PASSWORD_FILE= # 另一种指定密码的方式
export DB_HOST=localhost
export DB_PORT=5432 # 可选,默认值为 5432
# CISO Assistant 默认使用文件系统存储后端。
# 一次只能激活一个云存储后端(USE_S3 和 USE_AZURE 互斥)。
# --- AWS S3 ---
# 您可以通过声明以下变量使用 S3 存储桶
# 启动 CISO Assistant 前必须创建 S3 存储桶
export USE_S3=True
export AWS_STORAGE_BUCKET_NAME=
export AWS_S3_REGION_NAME= # 可选,例如 us-east-1
# S3 认证选项 1:访问密钥(适用于独立部署或 S3 兼容服务)
export AWS_ACCESS_KEY_ID=
export AWS_SECRET_ACCESS_KEY=
export AWS_S3_ENDPOINT_URL= # S3 兼容服务(如 MinIO)必填
# S3 认证选项 2:IRSA(适用于 Kubernetes/EKS 部署)
# 在启用 IAM Roles for Service Accounts (IRSA) 的 EKS 上运行时,
# 这些环境变量由 Pod 的服务账户自动注入。
# 无需显式配置——只需确保设置 USE_S3=True 和 AWS_STORAGE_BUCKET_NAME。
# export AWS_WEB_IDENTITY_TOKEN_FILE=/var/run/secrets/eks.amazonaws.com/serviceaccount/token
# export AWS_ROLE_ARN=arn:aws:iam::123456789012:role/ciso-assistant-s3-role
# --- Azure Blob Storage ---
# 您可以使用 Azure Blob Storage 容器代替 S3。
# 启动 CISO Assistant 前必须创建容器。
# export USE_AZURE=True
# export AZURE_CONTAINER= # 默认值:ciso-assistant-container
# export AZURE_CUSTOM_DOMAIN= # 可选,例如 cdn.example.com
# export AZURE_LOCATION= # 可选,容器内的路径前缀(例如 "media")
# Azure 认证选项 1:账户密钥
# export AZURE_ACCOUNT_NAME=
# export AZURE_ACCOUNT_KEY=
# Azure 认证选项 2:连接字符串
# export AZURE_CONNECTION_STRING=
# Azure 认证选项 3:托管标识(适用于 Azure 托管部署)
# 需要 AZURE_ACCOUNT_NAME。自动使用 Pod/VM 分配的托管标识。
# export AZURE_ACCOUNT_NAME=
# export AZURE_USE_MANAGED_IDENTITY=True
# 添加第二个备用邮件服务器(即将弃用,不再推荐)
export EMAIL_HOST_RESCUE=
export EMAIL_PORT_RESCUE=587
export EMAIL_HOST_USER_RESCUE=
export EMAIL_HOST_PASSWORD_RESCUE=
export EMAIL_USE_TLS_RESCUE=True
export EMAIL_USE_SSL_RESCUE=False
# 您可以定义第一个超级用户的邮箱,便于自动化。系统会向超级用户发送密码初始化邮件
export CISO_SUPERUSER_EMAIL=
# 默认情况下,Django 密钥在每次启动 CISO Assistant 时随机生成。这便于快速测试,
# 但不推荐用于生产环境,因为可能会破坏会话(详见
# 此 [主题](https://stackoverflow.com/questions/15170637/effects-of-changing-djangos-secret-key))。
# 要设置固定密钥,请使用环境变量 DJANGO_SECRET_KEY。
export DJANGO_SECRET_KEY=...
# 用于运行不受信任代码的沙箱模式(例如库 Excel 文件)
> [!WARNING] 生产环境中必须启用沙箱。
export ENABLE_SANDBOX=True # 可选,生产环境(DJANGO_DEBUG=False)默认值为 True,开发环境(DJANGO_DEBUG=True)默认值为 False。
# 日志配置
export LOG_LEVEL=INFO # 可选,默认值为 INFO。可用选项:DEBUG、INFO、WARNING、ERROR、CRITICAL
export LOG_FORMAT=plain # 可选,默认值为 plain。可用选项:json、plain
pre-commit install
psql as superadminsudo su postgrespsqlcreate database ciso-assistant;create user ciso-assistantuser with password ' ';grant all privileges on database ciso-assistant to ciso-assistantuser;[!NOTE] docker-compose 模板文件现在以非 root 模式启动后端、huey 和前端。如果使用旧版 docker-compose.yml 文件,建议进行更新。容器同时兼容 root 和非 root 模式。
docker-compose.yml 现在依赖镜像中内置的非 root 用户 1001:1001。旧版部署使用 root 用户,该模式仍受支持。如需切换到非 root 模式,请在主机上执行以下步骤:
docker compose downsudo chown -R 1001:1001 dbdocker compose up -d参考文件为 en.json;覆盖率 = 每个区域文件中存在的参考键占比。每日自动刷新——详细分类见https://intuitem.github.io/metrics/i18n/%E3%80%82
我们已尽力遵循安全最佳实践。请将任何问题报告至 。
本仓库包含 CISO Assistant 开源版本(社区版)和商业版本(专业版和企业版)的源代码,其中社区版基于 AGPL v3 许可发布,商业版基于 intuitem 商业软件许可发布。采用单仓库方式是为了简化。
顶级“enterprise”目录下的所有文件均基于 intuitem 商业软件许可发布。
顶级“enterprise”目录外的所有文件均基于 AGPLv3 许可发布。
详情参见 LICENSE.md。有关商业版本的更多详情,可通过 与我们联系。
除非另有说明,所有文件均 © intuitem。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
不支持 push
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务