安全與信任
我們是一家安全公司。
我們自身的安全 不容妥協。
你信任我們保護你的基礎設施。這意味著我們對自己的標準比對任何人都高。以下是我們的具體做法。
實踐
我們如何保護自己。
這些不是願景目標。它們是當前強制執行的實踐,適用於每一行程式碼、每一次部署和每一位員工。
單租戶架構
每個客戶部署在隔離環境中運行。沒有共享資料庫、沒有共享計算、沒有共享網路區段。一個租戶的洩露無法傳播到另一個。
端到端加密
所有資料靜態加密(AES-256)和傳輸加密(TLS 1.3)。每租戶管理加密金鑰,每 90 天自動輪替。金鑰材料永不離開硬體安全模組。
零資料保留
雲端 AI 查詢是暫時的。發送給 Claude 或 GPT 的有效負載不會被儲存、不會用於訓練、不會超出請求生命週期記錄。PII 在任何資料離開裝置前被移除。
可稽核 AI 決策
Panguard 採取的每個自動行動都帶有完整推理鏈記錄。你可以追蹤為什麼一個事件被標記、它收到什麼信心分數、以及執行了什麼回應。
持續滲透測試
我們聘請獨立第三方安全公司每季進行滲透測試。嚴重發現在 48 小時內修復。測試結果可應企業客戶要求提供。
安全開發生命週期
每次程式碼變更都經過自動 SAST/DAST 掃描、依賴項稽核和同儕審查。我們遵循 OWASP 最佳實踐,並為外部研究員維護漏洞獎勵計畫。
合規
我們遵循的框架。
合規不是勾選框的練習。它是最低標準。我們建構的是這些框架的精神,不只是字面。
我們正在積極取得 SOC 2 Type II 認證,涵蓋安全性、可用性和機密性信任服務標準。審計由四大會計師事務所執行,預計 2026 年第三季完成。
ISO 27001 認證已列入 2026 年路線圖。我們的資訊安全管理系統(ISMS)從一開始就按照 ISO 27001 標準建構,使認證成為正式化而非轉型。
Panguard 預設符合 GDPR 合規。資料最小化、目的限制和刪除權已內建於架構中。我們為所有客戶提供資料處理協議(DPA)。
針對受台灣資通安全管理法管轄的客戶,Panguard 的報告和稽核功能旨在滿足關鍵基礎設施供應商的法規要求。
資料處理
什麼留在本地。什麼上雲端。
資料流的透明是根本。以下是你的資料在哪裡以及什麼(如果有的話)離開裝置的完整說明。
裝置端(本地)
- 原始系統日誌和遙測
- 情境記憶基線資料庫
- Sigma/YARA 規則引擎和結果
- 本地 LLM 推論(Ollama)
- 事件回應腳本執行
- 完整事件歷史和鑑識日誌
雲端(暫時)
- 匿名化事件負載(已移除 PII)
- 雲端 AI 推論請求(不儲存)
- 集體威脅情報貢獻(僅雜湊 IOC)
- 軟體更新檢查和規則同步
永不傳輸
- IP 位址或主機名稱
- 用戶憑證或令牌
- 檔案內容或原始碼
- 資料庫內容或查詢日誌
- 個人或商業資料
匿名化管線
在任何事件資料發送到雲端 AI 或集體情報網路之前,它會經過多階段匿名化管線。IP 位址被雜湊、主機名稱被替換為通用識別符、檔案路徑被正規化、用戶資料被完全移除。
管線是確定性的,相同的威脅模式總是產生相同的匿名化簽名 -- 實現關聯而不暴露身份。
負責任揭露
發現 Panguard 的弱點?我們感謝幫助我們保護用戶安全的安全研究員。請透過我們的負責任揭露計畫回報任何安全問題。
我們承諾在 24 小時內確認收到報告,72 小時內提供初步評估。
加密
加密與稽核日誌
我們如何保護靜態、傳輸中的資料,以及追蹤每次存取。
傳輸中資料
所有 API 通訊使用 TLS 1.3。威脅雲連線使用憑證釘選。強制 HTTPS 並啟用 HSTS。
靜態資料
憑證儲存使用 AES-256 加密。組態檔案限制權限(0600)。基線資料儲存在本地,永不傳輸。
稽核日誌
每個偵測、回應動作和組態變更都記錄時間戳、來源和操作者。日誌儲存在本地,可選擇 syslog 轉發。
權限模型
盡可能以非特權使用者執行。僅網路監控和 IP 封鎖需要 root 權限。掃描操作在沙箱中執行。
服務等級
SLA 摘要
我們對企業客戶的承諾。
Panguard 是 100% 免費開源。社群支援透過 GitHub issues。
Trust Center
可驗證的文件。
下載我們的安全文件、申請稽核報告,或查看我們的合規文件。
SOC 2 Type II 報告
2026 Q3 推出
滲透測試摘要
可應要求提供
資料處理協議(DPA)
可用
安全白皮書
可用
架構概覽
可用
事件回應計畫
可應要求提供
對我們的安全有疑問?
我們的安全團隊樂於討論我們的實踐、提供文件,或與你的 CISO 安排深度交流。