Header-only Paketanalyse am Mirror-Port. Signatur-Erkennung + ML-Anomalie-Engine + selbstlernender Feedback-Loop.
Kein Payload-Zugriff. Keine blinden Flecken.
Speziell entwickelt für OT-Netze, in denen Verfügbarkeit über allem steht.
Keinerlei Auswirkung auf das Netzwerk. Rust-basierter Sniffer mit AF_PACKET/TPACKET_V3 erfasst den Traffic in Wire-Speed — nur Header, kein Payload, keine Entschlüsselung.
Isolation Forest mit selbstlernendem Feedback-Loop. Alarme als True- oder False-Positive markieren und das Modell trainiert automatisch nach. Adaptive Suppression stuft Wiederholungen auf gleicher Regel und bidirektionaler Verbindung herab — Operatoren sehen nur echte Angriffsmuster, kein Rauschen.
Vorkonfigurierte Regelsätze für Modbus TCP, DNP3, EtherNet/IP, BACnet und S7. OT-Tags werden orange hervorgehoben und in der Schwere automatisch eskaliert.
Live-Alarmfeed mit Threat-Level-Anzeige, Verbindungsgraph, PCAP-Download je Alarm, Anreicherung (GeoIP, ASN, DNS) und CSV-Export.
Optionale parallele Detection Engine. ~40.000 Emerging-Threats-Regeln plus OT/ICS-Regelsätze von Digital Bond und Positive Technologies — im laufenden Betrieb nachladbar.
Integriert externe IRMA-IDS-Alarme in den gemeinsamen Feed. REST-Polling mit automatischer Token-Erneuerung — fremde Alarme erscheinen als gleichwertige Einträge.
Jeder Alarm legt eine Wireshark-kompatible PCAP-Datei (nur Header) in MinIO ab — direkt aus der Alarmdetailansicht für die forensische Auswertung herunterladbar.
Inventar bekannter Netze und Hosts mit CSV-Massenimport, GeoIP/ASN-Anreicherung und automatischen Alarmen bei unbekannten Hosts — Redis-cached für Geschwindigkeit.
Einstecken, booten, fertig. Der First-Boot-Wizard konfiguriert Interface, IPs und Passwörter. Automatische System-Updates per ids-update. Kein OS-Adminwissen nötig.
Bidirektionale iTop-/TeemIP-Integration — importiert Subnetze, Hosts und CI-Datensätze ins Trust-System und schreibt neu entdeckte unbekannte Hosts zurück in die CMDB. Manuelle Einträge und DNS-Overrides werden nach Priorität bewahrt; CMDB-Assets bekommen das ✓ iTop-Badge.
Jeder Alarm wird nachgelagert um Reverse-DNS, ICMP-Erreichbarkeit, MaxMind GeoIP/ASN, Known-Network-Lookup und Host-Trust-Prüfung angereichert. Redis-cached für Sub-Sekunden-Latenz, live über WebSocket als alert_enriched-Update gestreamt.
Vollständige REST-Oberfläche mit interaktivem Swagger unter /api/docs, ReDoc und OpenAPI-JSON-Spec. JWT plus SAML 2.0, lange API-Tokens, CSV-Bulk-Endpunkte und Live-WebSocket-Events — gebaut für SIEM, Automatisierung und Drittanbieter-Anbindung.
Echte Alarme, echte Netze — Screenshots aus einer laufenden CYJAN-IDS-Installation.
WebSocket-Stream jedes Alarms in Echtzeit — Schweregrad, Quelle, Ziel, Tags und PCAP-Download mit einem Klick.
Aggregierter Live-Bedrohungsindex — Aufschlüsselung nach kritisch / hoch / mittel / niedrig für einen sofortigen Blick auf den Netzzustand.
Jeder Host wird automatisch per DNS und GeoIP angereichert — unbekannte Geräte lösen sofort einen Alarm aus, sobald sie auftauchen.
Apache Kafka im Zentrum — jede Komponente ist unabhängig skalierbar und austauschbar.
Zwei Wege zur Produktion — wählen Sie Ihren.
Vom USB booten → der First-Boot-Wizard führt Sie durch Interface, IP und Passwortvergabe. Danach läuft alles automatisch.
Aktuelles Release laden →Synthetischer Traffic über den eingebauten Generator. Für Tests ist kein physischer Mirror-Port nötig.
CYJAN IDS steht unter der MIT-Lizenz — jede Zeile prüfbar, frei zur Mitarbeit, ohne Einsatzbeschränkungen. Sicherheit durch Transparenz.
Jede Komponente, jede Regel, jedes ML-Modell — vollständig transparent. Keine Blackbox im Sicherheits-Stack.
Eigene Suricata-Regeln ergänzen, beliebige Alarmquellen über das IRMA-Bridge-Muster anbinden, ML-Schwelle individuell justieren.
Issues, Pull Requests und Feature-Diskussionen laufen offen auf GitHub. Ihr OT-Wissen ist willkommen.
Das offensive Schwesterprojekt — ein Kali-basiertes Übungsfeld, das CYJAN angreift, um zu beweisen, dass die Erkennung wirklich funktioniert. Der Name ist ein Augenzwinkern: Cyan + Jan + Kali ≈ Cyankali (Kaliumcyanid), die Bedrohung, gegen die das IDS gebaut wurde.