PentAGI: de autonome “red team” open source die je dwingt te heroverwegen hoe je operationele beveiliging werkt

De cybersecurity-industrie automatiseert al jaren taken zoals scannen, kwetsbaarheidsbeheer, inventarisatie en eventcorrelatie. Wat sommige recente projecten voorstellen, gaat echter verder: niet alleen het automatiseren van “checks”, maar het coördineren van een compleet testproces met meerdere AI-agents die samenwerken.

In deze categorie valt PentAGI, een open source-project dat zich presenteert als een systeem van volledig autonome AI-agents gericht op complexe pentesting-taken. De kern van het idee is eenvoudig te begrijpen voor iedere systeembeheerder of ontwikkelaar: in plaats van één tool die enkel bevindingen teruggeeft, bestaat er hier een “team” van agents (met verschillende rollen en specialisaties) dat plant, executeert, documenteert en geheugen bijhoudt van het werk.

Wat is (en wat niet) PentAGI

PentAGI wordt gedefinieerd als een platform voor geautomatiseerde beveiligingstests dat geïsoleerd draait in Docker-containers en biedt een webinterface, API’s (REST en GraphQL), persistente opslag van resultaten en een “modulair” aanpak voor opschaling. In de praktijk combineert het verschillende lagen:

  • Orkestratie (agents die de volgende stap bepalen).
  • Uitvoering (professionele tools binnen een gecontroleerde omgeving).
  • Geheugen (historie en herbruikbare kennis).
  • Observeerbaarheid (metrics, traces, logs en audit van het gedrag van de agents).

Het is geen vervanging voor een menselijk team of een magisch hulpmiddel dat systemen “breekt”. De werkelijke meerwaarde, vanuit het perspectief van systemen en ontwikkeling, ligt op het gebied van: herhaalbaarheid, tracering en de mogelijkheid om testen als een doorlopend proces te organiseren (geen incidenteel evenement).

Waarom het relevant zou moeten zijn voor sysadmins en ontwikkelaars

Voor een sysadmin ligt het kernprobleem niet in het ontbreken van tools, maar in gebrek aan tijd: updates, incidenten, kosten, infrastructuurwijzigingen, certificaatrotatie, hardening… Beveiliging wordt vaak een incompleet lijstje van taken “voor wanneer er tijd is”. PentAGI probeert dat knelpunt te doorbreken: complexe tests kunnen geïsoleerd en recurrent uitgevoerd worden.

Voor ontwikkelaars is de meerwaarde vooral het verkorten van de feedbacklus tussen verandering en verificatie: als een nieuwe feature een onveilige gedraging introduceert, wil je dat voordat het live gaat detecteren, compleet met bewijs en rapportage.

Een architectuur die is ontworpen voor operationeel gebruik (en niet enkel voor “spel”)

De repository beschrijft een architectuur met een webfrontend, backend, opslag in PostgreSQL (inclusief vectorisatie voor semantisch geheugen) en optioneel een kennisgraaf met Neo4j via Graphiti. Ook is er een observability-stack geïntegreerd met tools uit de SRE-wereld (bijvoorbeeld Grafana), inclusief ondersteuning voor het monitoren van modelgedrag.

De deployment gebeurt met Docker en Docker Compose, en stelt geen hoge eisen: bijvoorbeeld minimaal 2 vCPU en 4 GB RAM, met ruimte op de schijf en internettoegang om images te downloaden.

Deze aanpak heeft belangrijke implicaties voor operaties: PentAGI is geen “standalone app”, maar een systeem met componenten die je kunt isoleren, bewaken, opschalen en auditen.

Realistische en nuttige gebruiksscenario’s in geautoriseerde omgevingen

Voor sysadmins en ontwikkelaars is het interessant om PentAGI te zien als een beveiligingsvalidatie-pipeline, niet als een “geautomatiseerde hacker”.

1) Herhaalde hardening-validatie op staging
Een organisatie heeft een preproductie-omgeving die de productieconfiguratie nabootst (WAF, CDN, headers, firewallregels, TLS-beleid). PentAGI voert periodieke tests uit na infrastructurele wijzigingen (bijvoorbeeld migratie load balancer, aanpassingen Nginx/Apache, beveiligingsregels) en houdt een spoor bij van resultaten, diffs en rapporten.

2) Controleren op regressies na dependency- of framework-updates
Bij frequente deployments ligt het risico niet in grote doorbraken, maar vaak in simpele regressies: een endpoint dat per ongeluk gevoelige info weergeeft, verkeerde CORS-instellingen, een heringerichte admin-portal, gewijzigde permissies in opslag. Het multiagentsysteem helpt de oppervlakte te onderzoeken, aanwijzingen te volgen en een bruikbaar rapport te genereren.

3) Interne audits met tracering voor compliance
Bij een audit (ISO, ENS, SOC 2 etc.) ontbreekt het vaak aan continue bewijslast. Een geautomatiseerde aanpak, goed beheerd, kan helpen bij het genereren van herhaalbare bewijzen: wat is getest, wanneer, met welke configuratie en wat is gecorrigeerd.

4) Training en gecontroleerde oefeningen “blue team vs. red team”
In labomgevingen kunnen teams het systeem gebruiken als generator van scenariospelen: niet om te leren “aanvallen”, maar om te leren verdedigen en detectie, logging, alerts en respons te verbeteren.

De ongemakkelijke waarheid: autonomie betekent ook operationeel risico

Een kernpunt dat elke sysadmin moet onderstrepen is dit: toegang tot de Docker socket geeft zeer hoge privileges. Het project waarschuwt dat bij implementatie toegang tot docker.sock nodig kan zijn voor beheer van containers, hetgeen de permissies en veiligheid op de host beïnvloedt.

Met andere woorden: als iemand PentAGI “zomaar” deployment op een gedeelde of niet-geselecteerde server, opent dat een potentieel gevaarlijk operationeel risico. Daarom zijn segmentatie, netwerkisolatie en proxy’s belangrijke maatregelen om te beperken wat het systeem kan raadplegen en uitvoeren.

Bovendien is het verstandig om basisprincipes in acht te nemen: verander standaard credentials, beperk toegangen tot de UI en behandel geautomatiseerde processen als gevoelige workloads.

Een andere denkwijze: beveiliging als systeem, niet als incidenteel event

PentAGI past in een duidelijke trend: het “red team” stopt niet bij incidenteel testen, maar wordt een geïnstrumenteerd proces. De belofte is niet alleen het vinden van kwetsbaarheden, maar ook het verminderen van entropie door automatische documentatie, geheugen van bevindingen, herhaalbare tests en telemetry van systeemprestaties.

Voor sysadmins en ontwikkelaars is de relevante discussie niet of “dit alles vanzelf doet”, maar hoe het wordt beheerd: wat mag getest worden, in welke omgevingen, met welke grenzen, toegangscontrole en integratie in het ontwikkel- en beheerproces (tickets, CI/CD, reviews, beleidslijnen).


Veelgestelde vragen

Is PentAGI geschikt om de beveiliging van een WordPress-site of interne webapp te verbeteren?
Het kan dienen als een herhaalbare validatielaag in geautoriseerde omgevingen (bijvoorbeeld staging) om regressies, onveilige configuraties en surface exposure na wijzigingen te detecteren.

Welke risico’s brengt het inzetten van een autonome pentesting-platform in Docker mee?
De belangrijkste risico’s zijn operationeel: te ruime permissies (bijvoorbeeld toegang tot docker.sock), het ontbreken van isolatie en standaard credentials. Het moet worden ingezet met segmentatie, toegangscontrole en goede observability.

Hoe past PentAGI in een CI/CD-workflow voor ontwikkelteams?
Als een controlemechanisme voor regressieve beveiliging: uitgevoerd na belangrijke wijzigingen (zoals dependencies, configuratie, kritieke endpoints) en het genereren van rapporten die omgezet kunnen worden in issues of taken.

Wat onderscheidt het van een traditioneel vulnerability scanner?
Een scanner voert vooraf gedefinieerde tests uit en rapporteert bevindingen. Een multi-agent systeem probeert stappen te koppelen, hypotheses te volgen en resultaten met meer context en governance op te leveren.

Bronnen

  • Officiële repository van PentAGI (vxcontrol/pentagi). (GitHub)
Scroll naar boven