返回探索

CRML

CRML 是一种用于将网络风险编写为代码的声明式语言

💡 CRML 是网络安全领域的创新工具,它将复杂的网络风险评估从传统的 Excel 表格中解放出来,转化为可版本化、可协作的 YAML/JSON 代码。通过“风险即代码”(Risk as Code)的理念,它为 CISO 和安全团队提供了一种标准化的语言,用于量化、模拟和报告网络风险,让风险管理像管理基础设施一样精准和透明。

"CRML 就是网络风险领域的 Terraform:它不直接消除风险,但它为你提供了一套标准化的“蓝图语言”,让你能像管理云资源一样,清晰、可追溯地定义和管理复杂的安全风险。"

30秒快速判断
这App干嘛的:CRML 是一种开源的声明式语言,让你能像写 YAML 代码一样定义网络风险模型。
值不值得关注:如果你在网络安全或 GRC 领域,值得关注。这是第一次有人尝试把“风险量化”从 Excel 表格搬到代码仓库里,理念非常超前。
7/10

热度

8/10

实用

149

投票

产品画像
完整分析报告

CRML:网络安全终于有了自己的 "Terraform"

2026-02-10 | Product Hunt | GitHub | 官网

CRML产品界面

界面解读:左侧是 "Risk as Code"(风险即代码)的核心卖点文案,右侧是 YAML 代码编辑器,包含 VALIDATE(验证)、SIMULATE(模拟)、PORTFOLIO(组合)三个功能标签。整体设计面向开发者,采用暗色代码编辑器搭配亮色结果面板的经典 SaaS 布局。


30 秒快速判断

这工具是干嘛的:CRML 是一种开源的声明式语言,让你能用编写 YAML 的方式定义网络风险模型——就像 Terraform 定义基础设施、SQL 定义数据查询一样,CRML 专门用于定义网络风险。

值不值得关注:如果你在网络安全或 GRC(治理、风险与合规)领域,非常值得关注。这是第一次有人尝试把“风险量化”从 Excel 表格搬进代码仓库,理念非常超前。但目前产品处于极早期(GitHub 仅 15 星),更适合作为行业趋势来观察,而非立即投入生产使用的工具。


与我有关三问

与我有关吗?

目标用户是谁:CISO(首席信息安全官)、安全工程师、GRC 合规团队、网络风险分析师。简单来说,就是那些需要向董事会解释“我们的网络风险到底值多少钱”的人。

我是目标用户吗:如果你满足以下任一条件:

  • 你的工作涉及网络风险量化,经常与 FAIR 框架、蒙特卡罗模拟打交道
  • 你在做安全合规,受够了用 Excel 管理混乱的风险模型
  • 你是安全产品的开发者,需要一种标准化的风险描述格式

那么你就是目标用户。如果你不在网络安全行业,这个产品对你意义不大。

什么场景会用到

  • 场景 1:给董事会做季度网络风险报告 --> 用 CRML 将风险模型代码化,每次只需运行模拟而非手动修改 Excel。
  • 场景 2:跨团队协作风险评估 --> CRML 文件存放在 Git 仓库,谁修改了什么假设一目了然。
  • 场景 3:对接不同风险引擎 --> CRML 与引擎无关,一套模型既可以跑 FAIR 也可以跑贝叶斯分析。
  • 场景 4:你只是个普通开发者 --> 你可能不需要这个。

对我有用吗?

维度收益代价
时间风险模型版本化、可复现,告别从零构建 Excel学习 YAML 语法和 CRML 规范,约需 2-4 小时上手
金钱完全免费开源,基于 MIT 协议零成本,但需要自行搭建或集成引擎
精力假设透明化、可对比(diff),提升团队协作效率早期社区较小,文档有限,遇到问题需自行探索

投资回报率(ROI)判断:如果你已经在从事 CRQ(网络风险量化)工作,花半天时间了解 CRML 是值得的,至少能帮你把握行业趋势。如果你不在此领域,完全可以跳过。

喜闻乐见吗?

爽点在哪

  • “终于可以 diff 风险模型了”:以前风险假设隐藏在 Excel 单元格里,根本无法追溯变更。CRML 让风险模型像代码一样拥有版本历史。
  • FAIR 与贝叶斯的统一:以前选了 FAIR 就只能做静态分析,选贝叶斯又太复杂。CRML 首次尝试将两者装进同一个 YAML 规范中。

用户评价

“风险即代码的方法太精妙了——从电子表格迁移到 Git 版本化的 YAML/JSON 解决了审计追踪和协作中的许多痛点。” — Product Hunt 评论者

“风险模型活在电子表格里意味着每个假设都是隐性的,没人能对比它们的差异。我们已经有了基础设施即代码、网络即代码,但风险领域一直缺位。” — Product Hunt 评论者

“真正的考验在于安全团队是否愿意采用这一规范,还是继续在 Python notebook 里构建定制化模型。” — Product Hunt 评论者


给独立开发者

技术栈

  • 语言:Python
  • 数据格式:YAML / JSON(声明式)
  • 验证:JSON Schema 严格验证(crml_validator.py)
  • 版本:CRML 1.1 规范
  • 许可证:MIT License
  • 安装方式pip install crml-lang

CRML Validator界面

界面解读:这是 CRML 的 Web 验证工具,左侧是暗色 YAML 编辑器,右侧是验证结果面板,显示 "Validation Passed"(验证通过)和模型元数据。支持文件上传、实时验证和下载功能。

核心功能实现

CRML 本质上是一套 YAML schema 规范。你用 YAML 描述资产、控制措施、依赖关系、不确定性假设和影响路径,然后交给任何兼容的模拟引擎去运行。核心能力包括:

  • 控制措施有效性建模(量化安全控制如何降低风险)
  • 对数正态分布的中位数参数化
  • 多币种支持(支持 15 种以上货币)
  • 原始损失数据自动校准
  • 场景化建模(场景可互换,研究者可以发布场景供他人校准使用)

开源情况

  • 是否开源:是,MIT 协议,完全开放
  • GitHubFaux16/crml,目前 15 Stars、9 Forks、3 Contributors
  • 类似开源项目:目前没有直接竞品——这是第一个针对“风险即代码”的 DSL(领域特定语言)
  • 开发难度:中等。核心是一套规范加上验证器,技术门槛不高。真正的难点在于如何让行业接受并采用你的规范。预计 1-2 人月可以做出类似的验证器,但建立生态需要数年时间。

商业模式

  • CRML 本身:完全免费,纯开源项目
  • 背后公司 Zeron:采用 SaaS 订阅制的网络风险情报平台。CRML 作为开源的基础设施层,Zeron 平台则是商业化的上层应用——这是经典的“开源核心 + 商业平台”模式。
  • Zeron 收入:年收入约 92.7 万卢比(约 1.1 万美元),仍处于极早期阶段。

巨头风险

这个赛道已经存在大玩家。SAFE Security 已融资超过 1.7 亿美元并收购了 Balbix,RiskLens(FAIR 框架的商业化平台)也非常成熟。但 CRML 的定位不同——它不是一个平台,而是一种语言规范。就像 Terraform 不与 AWS 竞争而是成为基础设施描述标准一样,CRML 想做风险建模界的 "Terraform"。

风险在于:如果 SAFE 或 RiskLens 决定推出类似的开放规范,CRML 的先发优势可能不足。此外,FAIR Institute 已是行业标准,CRML 需要证明自己比纯粹的 FAIR 框架更具实用价值。


给产品经理

痛点分析

  • 解决什么问题:CISO 在向董事会汇报网络风险时,答案往往是模糊的——因为风险模型散落在不同的工具、不同人的脑子里以及各种 Excel 文件中。缺乏一种统一的“语言”来描述风险。
  • 痛点程度:高频且刚需(对 CISO 和 GRC 团队而言)。每次董事会风险报告都是一次痛苦的“翻译”过程。虽然 95% 的高管认可风险量化的价值,但仅有 15-20% 部署了自动化方案,这说明市场需求巨大但供给不足。

用户画像

  • 核心用户:CISO 和安全风险团队,尤其是需要向董事会或监管机构提交财务化风险报告的群体。
  • 次要用户:安全产品开发者(需要一种标准化的风险建模格式)。
  • 使用场景:季度风险报告、合规审计、安全投资 ROI 论证、网络保险定价。

功能拆解

功能类型说明
YAML/JSON 风险建模核心使用声明式语法描述风险场景、资产和控制措施
JSON Schema 验证核心确保模型格式的准确性和一致性
FAIR+贝叶斯双模式核心首次在同一规范中统一了两种主流建模方法
多币种支持核心支持 15+ 货币,满足跨国企业的全球化需求
控制有效性建模核心CRML 1.1 新增,量化安全控制对风险的削减效果
实时遥测集成锦上添花直接接入实时数据源,使风险模型能够持续更新
Web 验证器锦上添花支持在浏览器内直接编辑和验证 CRML 文件

竞品差异

维度CRMLFAIR/RiskLensSAFE SecurityKovrr
类型开源语言/规范行业标准 + 商业平台AI 驱动的 SaaS 平台商业化 CRQ 平台
价格免费RiskLens 高额付费企业级付费企业级付费
核心差异引擎无关的建模语言行业标准方法论自动化 + AI 深度分析保险精算级模型
锁定风险零(开源开放)绑定 FAIR 框架专有平台锁定专有平台锁定
成熟度极早期行业最成熟高(Forrester 领导者)高(Gartner 认可)

可借鉴的点

  1. “X 即代码”的范式迁移:将任何领域从 GUI 或 Excel 迁移到声明式代码,是一个被反复验证的成功产品模式(如 IaC、GitOps、策略即代码)。如果你的领域还在依赖 Excel,这个思路值得借鉴。
  2. 开源规范 + 商业平台的双层模式:通过 CRML 免费开放来构建生态,利用 Zeron 平台收费实现商业化——这是 Docker 和 Terraform 验证过的经典路线。
  3. 场景化设计:CRML 的场景可互换、可发布机制,类似于 Terraform Registry 的模块共享思路。

给科技博主

创始人故事

  • 创始人:Sanket Sarkar,印度裔,哈佛大学网络安全学位,沃顿在线创业学背景。
  • 背景:自称“企业家、黑客、数学极客”。曾任 TeamCognito CEO。
  • 创业初衷:Sanket 和团队在一次安全测试中发现了 86 个网站漏洞,但商业领袖们完全忽视了警告——因为现有的风险量化模型太模糊、太主观。他想找一个网络风险引擎集成到自己的平台,结果翻遍互联网也没找到,于是决定自己造一个。
  • 合作伙伴:毕马威(KPMG)印度已经与 Zeron 展开合作,共同推进网络风险评估业务。

争议点/讨论角度

  • 角度 1 - “风险即代码”是否过于理想化? 安全团队大多不是开发者,让他们写 YAML 真的现实吗?PH 上就有用户质疑:“真正的考验是安全团队是否愿意采用这一规范,还是继续在 Python notebook 里建模型。”
  • 角度 2 - 开源 DSL 对阵商业巨头:SAFE Security 融资 1.7 亿美元,而 CRML 的母公司 Zeron 融资不到 150 万美元。开源规范能靠社区力量打败“钞能力”吗?
  • 角度 3 - Terraform 类比是否成立? Terraform 的成功是因为基础设施确实需要标准化。网络风险的碎片化程度是否高到足以支撑起一个标准语言?

热度数据

  • PH 排名:149 票,热度中等。
  • GitHub:15 Stars——处于极早期,社区生态尚未建立。
  • 媒体曝光:PR Newswire 发布了新闻稿,FOSS United 社区有相关展示帖。
  • 搜索趋势:整体讨论量较低,尚未在大众圈层破圈。

内容建议

  • 适合的角度:"为什么网络安全是最后一个没有实现 'as code' 的领域"——探讨从 IaC 到策略即代码,再到风险即代码的演进逻辑。
  • 蹭热点机会:结合 SEC/EU 对网络安全披露监管的收紧,以及 AI 带来的安全新挑战,将 CRML 包装为应对监管的“数字化利器”。

给早期采用者

定价分析

层级价格包含功能够用吗?
开源版免费CRML 语言规范、验证器、示例模型、PyPI 包对技术型用户完全够用
Zeron 平台未公开商业化 CRQ 平台、仪表板、高级报告适合需要企业级服务的公司

上手指南

  • 上手时间:30 分钟(熟悉 YAML 的话),2-4 小时(如果需要补习 FAIR/贝叶斯基础概念)。
  • 学习曲线:中等偏高(需要网络安全和风险量化背景)。
  • 操作步骤
    1. 执行 pip install crml-lang 安装 Python 包。
    2. 克隆 GitHub 仓库,参考 spec/examples/ 下的示例文件。
    3. 使用 crml_validator.py 验证你的 YAML 模型。
    4. 或者直接访问 Web 验证器在浏览器中尝试。
    5. 阅读 docs/ 目录下的完整规范文档。

坑点与吐槽

  1. 社区极小:GitHub 仅 15 星,3 个贡献者。遇到问题可能只能发邮件联系创始人。
  2. 缺乏配套引擎:CRML 定义了语言,但你得自己找或写引擎来运行模拟。这种“引擎无关”既是优点也是门槛。
  3. 非开发者门槛:团队承认学习曲线对非技术背景的风险分析师不友好。
  4. 文档待完善:作为 v1.1 版本,文档的覆盖深度还有提升空间。

安全与隐私

  • 数据存储:完全本地化(YAML 文件存在你自己的 Git 仓库中)。
  • 隐私政策:开源项目,不收集任何用户数据。
  • 安全审计:基于 MIT 协议开源,代码完全透明可审计。

替代方案

替代品优势劣势
RiskLens (FAIR)行业标准,最成熟的 CRQ 平台价格昂贵,系统封闭,绑定 FAIR 框架
SAFE SecurityAI 驱动,自动化程度高,行业领导者价格极高,属于专有平台
自建 Python 模型完全自定义,灵活性最高难以复现、无法版本化、缺乏标准
Excel + FAIR 手册零成本,上手快假设隐性、不可对比、协作困难

给投资人

市场分析

  • 赛道规模:CRQ 市场 2024 年规模 12 亿美元,预计 2033 年达 35-79 亿美元。
  • 增长率:复合年增长率(CAGR)约为 12.8-23.1%。
  • 驱动因素:网络攻击频发、监管压力(SEC 披露要求)、FAIR 框架采用率提升(从 52% 增至 68%)、AI 带来的新安全挑战。
  • 渗透率:95% 的高管认可其价值,但仅 15-20% 部署了自动化方案——市场存在巨大的供需缺口。

竞争格局

层级玩家定位
头部SAFE Security、RiskLens/FAIR企业级全栈 CRQ 平台
腰部Kovrr、CyberSaint、SecurityScorecard垂直领域的 CRQ 或评分平台
新进入者CRML/Zeron开源基础设施层(语言与规范)

时机(Timing)分析

  • 为什么是现在:1) 工程领域全面“代码化”,网络风险是最后一块拼图;2) 监管要求更精确的风险披露;3) AI 时代手动评估已无法应对复杂度。
  • 技术成熟度:FAIR 框架已成为公认标准,CRML 在此基础上扩展,技术底座扎实。
  • 市场准备度:需求明确(95% 认可),但自动化工具匮乏,处于早期市场窗口期。

团队背景

  • 创始人:Sanket Sarkar,哈佛网络安全 + 沃顿创业背景,连续创业者。
  • 核心团队:48 人(Zeron 整体),总部位于孟买。
  • 过往成绩:毕马威印度合作伙伴,客户覆盖加拿大、新加坡、英国、菲律宾等国。

融资情况

  • 已融资:约 65.4 万 - 147 万美元(种子轮)。
  • 投资人:Varanium Capital、Yatra Angel Network、100X.VC、NetApp Excellerator 等。
  • 年收入:约 1.1 万美元(截至 2024 年 3 月)——处于极早期商业化阶段。

结论

CRML 做了一件“正确但极早”的事:为网络安全领域造了一门语言。 就像 SQL 之于数据、Terraform 之于基础设施,CRML 试图成为网络风险建模的通用语言。理念一流,但执行仍处于起步阶段——社区极小、公司极早期、行业采纳仍需时间。

用户类型建议
开发者关注并点个 Star。如果你在开发安全产品,研究一下 CRML 的设计思路,MIT 协议可以直接复用。但不建议在生产环境重度依赖。
产品经理关注“X 即代码”的范式迁移。如果你的领域还有大量 Excel 或手动流程,这个方向值得借鉴。
博主值得一写。“风险即代码”是一个很好的叙事角度,配合监管收紧的背景有内容深度。但目前热度有限,不是流量爆款。
早期采用者保持观望。除非你是安全工程师且对 FAIR/贝叶斯有深厚背景,否则上手门槛较高。建议等社区成熟后再入场。
投资人谨慎关注。赛道极佳(CRQ 市场高增长),但公司极早期,开源 DSL 的商业化路径仍需进一步验证。

资源链接

资源链接
官网zeron.one
GitHubFaux16/crml
PyPIcrml-lang
Product HuntCRML
FOSS United展示帖
新闻稿PR Newswire
深度介绍什么是 CRML?
创始人Sanket Sarkar - LinkedIn

2026-02-10 | Trend-Tracker v7.3

一句话判断

CRML 做了一件“正确但极早”的事:给网络安全领域造了一门语言。理念一流,但执行还处于 Day 1 阶段——社区规模极小、公司处于早期、行业采纳仍需时日。

常见问题

关于 CRML 的常见问题

CRML 是一种开源的声明式语言,让你能像写 YAML 代码一样定义网络风险模型。

CRML 的主要功能包括:YAML/JSON 风险建模、JSON Schema 自动化验证。

开源版免费,Zeron 平台未公开定价

CISO、安全工程师、GRC 合规团队、网络风险分析师。也就是那些需要向董事会解释“我们的网络风险到底值多少钱”的人。

CRML 的主要竞品包括:FAIR/RiskLens, SAFE Security, Kovrr。

数据来源: ProductHunt2026年2月10日
最后更新: