安全與信任
我們是一家安全公司。
我們自身的安全 不容妥協。
你信任我們保護你的基礎設施。這意味著我們對自己的標準比對任何人都高。以下是我們的具體做法。
實踐
我們如何保護自己。
這些不是願景目標。它們是當前強制執行的實踐,適用於每一行程式碼、每一次部署和每一位員工。
本地優先架構
Panguard 完全在你的機器上運行。除非你選擇加入威脅雲,否則不會將資料發送到任何伺服器。你的安全資料、掃描結果和組態永遠不會離開你的裝置。
端到端加密
所有資料靜態加密(AES-256)和傳輸加密(TLS 1.3)。本地組態和憑證儲存加密。金鑰材料留在你的裝置上。
零資料保留
雲端 AI 查詢是暫時的。發送給 Claude 或 GPT 的有效負載不會被儲存、不會用於訓練、不會超出請求生命週期記錄。PII 在任何資料離開裝置前被移除。
可稽核 AI 決策
Panguard 採取的每個自動行動都帶有完整推理鏈記錄。你可以追蹤為什麼一個事件被標記、它收到什麼信心分數、以及執行了什麼回應。
開源透明
Panguard 完全開源(MIT 授權)。每一行程式碼都可在 GitHub 上稽核。歡迎社群安全審查和貢獻。我們為外部研究員維護漏洞獎勵計畫。
安全開發生命週期
每次程式碼變更都經過自動 SAST/DAST 掃描、依賴項稽核和同儕審查。我們遵循 OWASP 最佳實踐,並為外部研究員維護漏洞獎勵計畫。
合規
我們遵循的框架。
合規不是勾選框的練習。它是最低標準。我們建構的是這些框架的精神,不只是字面。
Panguard 幫助生成符合 SOC 2 Type II 信任服務準則的合規報告,涵蓋安全性、可用性和機密性。使用這些報告加速你的稽核準備。
ISO 27001 認證已列入 2026 年路線圖。我們的資訊安全管理系統(ISMS)從一開始就按照 ISO 27001 標準建構,使認證成為正式化而非轉型。
Panguard 預設符合 GDPR 合規。資料最小化、目的限制和刪除權已內建於架構中。我們為所有客戶提供資料處理協議(DPA)。
針對受台灣資通安全管理法管轄的客戶,Panguard 的報告和稽核功能旨在滿足關鍵基礎設施供應商的法規要求。
資料處理
什麼留在本地。什麼上雲端。
資料流的透明是根本。以下是你的資料在哪裡以及什麼(如果有的話)離開裝置的完整說明。
裝置端(本地)
- 原始系統日誌和遙測
- 情境記憶基線資料庫
- ATR 規則引擎和結果
- 本地 LLM 推論(Ollama)
- 事件回應腳本執行
- 完整事件歷史和鑑識日誌
雲端(暫時)
- 匿名化事件負載(已移除 PII)
- 雲端 AI 推論請求(不儲存)
- 集體威脅情報貢獻(僅雜湊 IOC)
- 軟體更新檢查和規則同步
永不傳輸
- IP 位址或主機名稱
- 用戶憑證或令牌
- 檔案內容或原始碼
- 資料庫內容或查詢日誌
- 個人或商業資料
匿名化管線
在任何事件資料發送到雲端 AI 或集體情報網路之前,它會經過多階段匿名化管線。IP 位址被雜湊、主機名稱被替換為通用識別符、檔案路徑被正規化、用戶資料被完全移除。
管線是確定性的,相同的威脅模式總是產生相同的匿名化簽名 -- 實現關聯而不暴露身份。
負責任揭露
發現 Panguard 的弱點?我們感謝幫助我們保護用戶安全的安全研究員。請透過我們的負責任揭露計畫回報任何安全問題。
我們承諾在 24 小時內確認收到報告,72 小時內提供初步評估。
加密
加密與稽核日誌
我們如何保護靜態、傳輸中的資料,以及追蹤每次存取。
傳輸中資料
所有 API 通訊使用 TLS 1.3。威脅雲連線使用憑證釘選。強制 HTTPS 並啟用 HSTS。
靜態資料
憑證儲存使用 AES-256 加密。組態檔案限制權限(0600)。基線資料儲存在本地,永不傳輸。
稽核日誌
每個偵測、回應動作和組態變更都記錄時間戳、來源和操作者。日誌儲存在本地,可選擇 syslog 轉發。
權限模型
盡可能以非特權使用者執行。僅網路監控和 IP 封鎖需要 root 權限。掃描操作在沙箱中執行。
服務等級
SLA 摘要
我們對企業客戶的承諾。
Panguard 是 100% 免費開源。社群支援透過 GitHub issues。
Trust Center
可驗證的文件。
下載我們的安全文件、申請稽核報告,或查看我們的合規文件。
SOC 2 Type II 報告
2026 Q3 推出
滲透測試摘要
可應要求提供
資料處理協議(DPA)
可用
安全白皮書
可用
架構概覽
可用
事件回應計畫
可應要求提供
對我們的安全有疑問?
我們的團隊樂於討論我們的安全實踐或提供文件。透過 GitHub 或電子郵件聯繫我們。