Skip to main content
Threat Cloud 是 Panguard 的自架威脅情報平台。它彙總來自 Guard 代理程式與蜜罐的入侵指標 (IoC),提供下游工具的來源端點,並追蹤攻擊活動 — 同時將您的資料完全掌控在自己手中。
1

啟動 Threat Cloud 伺服器

在您選擇的連接埠啟動伺服器:
panguard threat start --port 8080
  PANGUARD AI - Threat Cloud

  Starting Threat Cloud server...

  -- Server Info ----------------------------

  URL:        http://localhost:8080
  Database:   SQLite (./panguard-threat.db)
  API Key:    pg_threat_abc123...
  Rate Limit: 100 req/min

  Threat Cloud is running.
  API documentation: http://localhost:8080/docs
API 金鑰在首次啟動時自動產生,並儲存於 Panguard 設定中。用它來驗證所有 API 請求。
2

了解架構

Threat Cloud 使用輕量級堆疊,設計用於單伺服器部署:
元件技術用途
資料庫SQLite儲存 IoC、攻擊活動與來源資料
APIREST + JSON所有資源的 CRUD 操作
驗證API 金鑰(Bearer token)驗證所有請求
速率限制預設 100 次請求/分鐘防止濫用;可設定
SQLite 是預設後端。高流量部署(10+ 個代理程式)建議將資料庫放在 SSD 上並調整 WAL 模式:panguard threat start --db-wal
3

管理入侵指標

手動新增 IoC 或讓 Guard 代理程式自動推送:
panguard threat ioc add \
  --type ip \
  --value "203.0.113.42" \
  --severity high \
  --tags "brute-force,ssh"
由 Guard 代理程式新增的 IoC 包含完整上下文:觸發事件、蜜罐互動資料與分析結果。
4

設定來源端點

Threat Cloud 公開來源端點,供下游工具(SIEM、防火牆、其他 Panguard 執行個體)訂閱:
GET /api/v1/feeds/ip-blocklist     IP addresses to block
GET /api/v1/feeds/domain-blocklist  Malicious domains
GET /api/v1/feeds/ioc-all          All IoCs in STIX 2.1 format
範例:取得 IP 封鎖清單:
curl -H "Authorization: Bearer pg_threat_abc123..." \
  http://localhost:8080/api/v1/feeds/ip-blocklist
{
  "feed": "ip-blocklist",
  "updated": "2026-03-07T14:00:00Z",
  "count": 42,
  "indicators": [
    { "value": "203.0.113.42", "severity": "high", "last_seen": "2026-03-07T14:30:22Z" },
    { "value": "198.51.100.17", "severity": "medium", "last_seen": "2026-03-07T03:12:44Z" }
  ]
}
5

追蹤攻擊活動

將相關 IoC 與事件分組為命名的攻擊活動以進行調查:
panguard threat campaign create \
  --name "SSH Brute Force Wave" \
  --description "Coordinated brute-force attacks from CN/RU ranges" \
  --iocs "203.0.113.42,198.51.100.17,192.0.2.88"
6

隱私與資料處理

Threat Cloud 以隱私為核心原則設計:
  • 自架: 所有資料留在您的基礎設施
  • 匿名化資料: 共享來源中的 IP 位址可進行雜湊處理
  • 零遙測: 不傳送任何資料至 Panguard AI 伺服器
  • 資料保留: IoC 可設定 TTL(預設:90 天)
panguard threat start --port 8080 \
  --retention-days 30 \
  --anonymize-feeds
如果您將 Threat Cloud 暴露至網際網路,請務必使用 HTTPS(反向代理)並以 IP 或 VPN 限制存取。API 金鑰本身不足以應對公開部署。

接下來做什麼