90% of Threats Don't Need AI: Why We Built a Rules-First Security Engine
The industry wants you to believe everything needs machine learning. Truth: 90% of attacks match known patterns. A rules engine catches them in under 50ms.
網路安全的 AI 炒作
2026 年每家安全廠商都宣稱「AI 驅動」。行銷簡報滿滿 neural network、deep learning、LLM。隱含訊息很清楚:沒有 AI 你就毫無防備。
我們不同意。不是因為 AI 在安全上沒用 — 對特定問題它真的強大。而是因為產業把優先順序顛倒了。他們先推 AI 再勉強裝上規則。我們反過來。
90/7/3 現實
分析我們偵測基礎建設上的安全事件後,我們觀察到一致 pattern。約 90% 的真實世界威脅命中已知攻擊 signature。它們是 port 掃描、暴力破解嘗試、已知 exploit payload、有記錄 signature 的 malware、公開資料庫中編目的設定弱點。
這些威脅不需要 AI。需要快速、確定性的 pattern 比對。Rules 引擎 50 毫秒內處理。沒有模型推論、沒有 GPU、沒有雲 API 呼叫。只有 pattern 比對、確認、反應。
另 7% 的威脅是行為異常 — 異常 process 執行、不正常網路 pattern、技術上合法但脈絡上可疑的權限提升序列。這些受益於在本地跑的輕量機器學習模型。
剩 3% 是真正新穎 — zero-day 技術、精密多階段攻擊、抗 pattern 比對的社交工程變體。這是 LLM 加真實價值的地方。它能對 context 推理、跨分散信號關聯、識別從未見過的威脅。
為什麼 rules-first 重要
以規則為先有三個實務優勢。
速度。Rules 引擎 50ms 內回判定。LLM 呼叫要 500ms 到 3 秒。攻擊者在主動 exploit 你的 server 時,那幾秒重要。Rules 引擎擋下威脅時,AI 還在想。
可靠性。規則確定性。同樣輸入永遠產出同樣輸出。沒有幻覺、沒有要校準的信心分數、沒有要監控的模型漂移。Sigma 規則 S0001 命中時,你確切知道偵測到什麼、為什麼。
成本。跑 113 條 ATR 規則需要最少運算。對每個安全事件跑 LLM 要花高出幾個數量級的成本。Rules 引擎加少於 2% CPU 開銷。純 AI 做法在這個規模經濟上不可能。
我們的三層架構
Panguard 用分層偵測架構,把事件路由到漸進更精密的分析:
Layer 1: ATR Rules 引擎 (90% 事件)
113 條 Agent Threat Rules
判定 <50ms | CPU 成本:最少
Layer 2: 本地 ML 模型 (7% 事件)
行為異常偵測
判定 <200ms | 在裝置上跑
Layer 3: LLM 分析 (3% 事件)
Context 感知威脅推理
判定 1-3s | 雲 API這架構代表 90% 威脅在本地即時處理。只有真正曖昧的情況升級到更貴的分析。結果是快、負擔得起、精準的系統。
基準
我們對這三層做法的內部測試中,單獨 rules 引擎處理了絕大多數已確認威脅。加上本地 ML 層大幅擴展對行為異常的覆蓋。LLM 層為對抗 pattern 比對的新型威脅關閉剩餘 gap。
目標中位回應時間低於 50ms。這是從事件偵測到自動反應的時間 — 快到能在攻擊者完成第一個 exploit 之前擋下。
每項工作的對工具
AI 是變革性科技。但不是每個問題都需要 transformer。最好的安全系統手術式地用 AI — 在 pattern 比對失敗的地方應用,而不是取代 pattern 比對。這是 Panguard 背後的工程哲學,也是我們能免費交付企業級偵測的原因。