隱私是 Panguard Threat Cloud 的核心設計原則。所有威脅資料在離開您的機器前都會被匿名化,不收集任何遙測資料,整個系統只需一個設定旗標即可完全離線運作。
匿名化
IP 位址遮罩
所有 IP 位址在提交前進行 /16 匿名化。最後兩個八位元組歸零:
| 原始 IP | 匿名化 IP |
|---|
192.168.1.50 | 192.168.0.0 |
10.0.42.100 | 10.0.0.0 |
203.0.113.50 | 203.0.0.0 |
這保留了威脅情報所需的網路層級資訊,同時使識別特定主機成為不可能。
分享的資料
| 資料 | 是否分享 | 匿名化方式 |
|---|
| 攻擊者來源 IP | 是 | /16 遮罩(最後兩個八位元組歸零) |
| 攻擊類型和技術 | 是 | 本身已是通用型,無需匿名化 |
| MITRE ATT&CK ID | 是 | 公開分類法,無需匿名化 |
| 信心評分 | 是 | 無需匿名化 |
| 檔案雜湊(惡意軟體) | 是 | 僅雜湊值,無檔案內容 |
| 時間戳 | 是 | 四捨五入至最近的小時 |
| 標籤和分類 | 是 | 本身已是通用型 |
永不分享的資料
| 資料 | 狀態 |
|---|
| 您的機器 IP 位址 | 永不傳輸 |
| 主機名稱或機器 ID | 永不傳輸 |
| 內部 IP 位址 | 永不傳輸 |
| 檔案內容 | 永不傳輸 |
| 日誌條目或原始事件 | 永不傳輸 |
| 使用者憑證 | 永不傳輸 |
| 設定詳情 | 永不傳輸 |
| 掃描結果 | 永不傳輸 |
| 使用者名稱或帳戶名稱 | 永不傳輸 |
零遙測
Panguard 不收集任何關於您使用情況的遙測:
- 無使用分析
- 無外部發送的當機報告
- 無功能追蹤
- 除初始啟動外無授權回撥
- 無第三方分析 SDK
- 無瀏覽器指紋辨識
- 無工作階段錄影
資料保留
| 設定 | 預設值 | 描述 |
|---|
| IoC 保留期 | 90 天 | 超過 90 天的指標自動清除 |
| 提交日誌 | 僅限本地 | 保存在您的機器上,永不上傳 |
| 饋送快取 | 每 6 小時更新 | 外部饋送資料的本地快取 |
退出(離線模式)
Threat Cloud 分享可以完全停用,適用於氣隙或隱私敏感的環境:
# 在 Guard 中停用 Threat Cloud
panguard guard config --threat-cloud disabled
# 或透過環境變數設定
export PANGUARD_THREAT_CLOUD=disabled
# 或在啟動 Trap 時按工作階段停用
panguard trap start --services ssh,http --no-cloud
停用時:
- 不會向任何 Threat Cloud 實例(公共或私有)提交資料
- Guard 繼續使用本地偵測功能(Sigma 規則、YARA、基準線)
- 威脅情報查詢僅使用最後同步的本地饋送快取
- 不會建立任何連至 Threat Cloud 端點的網路連線
- 所有其他功能保持完全運作
離線模式會降低偵測能力,因為您失去了集體威脅情報的存取。考慮在您的網路內執行私有 Threat Cloud 實例,作為完全分享和完全隔離之間的折衷方案。
稽核日誌
所有向 Threat Cloud 的資料提交都在本地記錄以供稽核:
# 查看提交日誌
cat ~/.panguard/threat-cloud/submissions.log
每個日誌條目記錄:
| 欄位 | 描述 |
|---|
timestamp | 提交的時間 |
data | 實際發送的匿名化資料 |
endpoint | 接收資料的 Threat Cloud URL |
status | HTTP 回應狀態 |
這讓您可以在任何時間點驗證確切離開您機器的資料。
自架私有實例
為獲得最大隱私,執行您自己的 Threat Cloud 實例:
# 啟動您的私有實例
panguard threat start --port 8080 --api-key your-key
# 將代理指向您的私有實例
panguard guard start --threat-cloud http://your-private-server:8080
使用自架實例:
- 所有威脅資料保留在您的網路內
- 您掌控保留期、存取和刪除策略
- 您仍然受益於外部饋送同步(ThreatFox、URLhaus 等)
- 跨代理關聯在您的設備群組中運作
- 沒有任何資料離開您的網路邊界
GDPR 合規
Panguard Threat Cloud 依據 GDPR 原則設計:
| 原則 | 實作方式 |
|---|
| 資料最小化 | 僅收集威脅關聯所需的最少資料 |
| 目的限制 | 資料專門用於威脅情報 |
| 儲存限制 | 可設定的保留期(預設:90 天)搭配自動清除 |
| 被遺忘權 | 自架實例可完全控制資料刪除 |
| 設計時的資料保護 | 匿名化在來源端套用,在任何資料離開代理前 |
對於有嚴格資料主權要求的組織,將自架 Threat Cloud 與停用公共分享結合。這讓您在組織內獲得集體情報,同時不讓任何資料離開您的網路。