Skip to main content
隱私是 Panguard Threat Cloud 的核心設計原則。所有威脅資料在離開您的機器前都會被匿名化,不收集任何遙測資料,整個系統只需一個設定旗標即可完全離線運作。

匿名化

IP 位址遮罩

所有 IP 位址在提交前進行 /16 匿名化。最後兩個八位元組歸零:
原始 IP匿名化 IP
192.168.1.50192.168.0.0
10.0.42.10010.0.0.0
203.0.113.50203.0.0.0
這保留了威脅情報所需的網路層級資訊,同時使識別特定主機成為不可能。

分享的資料

資料是否分享匿名化方式
攻擊者來源 IP/16 遮罩(最後兩個八位元組歸零)
攻擊類型和技術本身已是通用型,無需匿名化
MITRE ATT&CK ID公開分類法,無需匿名化
信心評分無需匿名化
檔案雜湊(惡意軟體)僅雜湊值,無檔案內容
時間戳四捨五入至最近的小時
標籤和分類本身已是通用型

永不分享的資料

資料狀態
您的機器 IP 位址永不傳輸
主機名稱或機器 ID永不傳輸
內部 IP 位址永不傳輸
檔案內容永不傳輸
日誌條目或原始事件永不傳輸
使用者憑證永不傳輸
設定詳情永不傳輸
掃描結果永不傳輸
使用者名稱或帳戶名稱永不傳輸

零遙測

Panguard 不收集任何關於您使用情況的遙測:
  • 無使用分析
  • 無外部發送的當機報告
  • 無功能追蹤
  • 除初始啟動外無授權回撥
  • 無第三方分析 SDK
  • 無瀏覽器指紋辨識
  • 無工作階段錄影

資料保留

設定預設值描述
IoC 保留期90 天超過 90 天的指標自動清除
提交日誌僅限本地保存在您的機器上,永不上傳
饋送快取每 6 小時更新外部饋送資料的本地快取

退出(離線模式)

Threat Cloud 分享可以完全停用,適用於氣隙或隱私敏感的環境:
# 在 Guard 中停用 Threat Cloud
panguard guard config --threat-cloud disabled

# 或透過環境變數設定
export PANGUARD_THREAT_CLOUD=disabled

# 或在啟動 Trap 時按工作階段停用
panguard trap start --services ssh,http --no-cloud
停用時:
  • 不會向任何 Threat Cloud 實例(公共或私有)提交資料
  • Guard 繼續使用本地偵測功能(Sigma 規則、YARA、基準線)
  • 威脅情報查詢僅使用最後同步的本地饋送快取
  • 不會建立任何連至 Threat Cloud 端點的網路連線
  • 所有其他功能保持完全運作
離線模式會降低偵測能力,因為您失去了集體威脅情報的存取。考慮在您的網路內執行私有 Threat Cloud 實例,作為完全分享和完全隔離之間的折衷方案。

稽核日誌

所有向 Threat Cloud 的資料提交都在本地記錄以供稽核:
# 查看提交日誌
cat ~/.panguard/threat-cloud/submissions.log
每個日誌條目記錄:
欄位描述
timestamp提交的時間
data實際發送的匿名化資料
endpoint接收資料的 Threat Cloud URL
statusHTTP 回應狀態
這讓您可以在任何時間點驗證確切離開您機器的資料。

自架私有實例

為獲得最大隱私,執行您自己的 Threat Cloud 實例:
# 啟動您的私有實例
panguard threat start --port 8080 --api-key your-key

# 將代理指向您的私有實例
panguard guard start --threat-cloud http://your-private-server:8080
使用自架實例:
  • 所有威脅資料保留在您的網路內
  • 您掌控保留期、存取和刪除策略
  • 您仍然受益於外部饋送同步(ThreatFox、URLhaus 等)
  • 跨代理關聯在您的設備群組中運作
  • 沒有任何資料離開您的網路邊界

GDPR 合規

Panguard Threat Cloud 依據 GDPR 原則設計:
原則實作方式
資料最小化僅收集威脅關聯所需的最少資料
目的限制資料專門用於威脅情報
儲存限制可設定的保留期(預設:90 天)搭配自動清除
被遺忘權自架實例可完全控制資料刪除
設計時的資料保護匿名化在來源端套用,在任何資料離開代理前
對於有嚴格資料主權要求的組織,將自架 Threat Cloud 與停用公共分享結合。這讓您在組織內獲得集體情報,同時不讓任何資料離開您的網路。