系統需求
- Linux (Ubuntu 20.04+, Debian 11+, CentOS 8+) 或 macOS 12+
- Node.js 18+(若未安裝會自動安裝)
- 最低 2 GB RAM,建議 4 GB
步驟一:安裝 Panguard
一行指令安裝一切:CLI、規則引擎和本地 AI 模型。
curl -fsSL https://get.panguard.ai | sh
安裝程式會自動偵測你的作業系統和架構。預期輸出:
[OK] Panguard v1.0.0 installed
[OK] Rule engine loaded (3,155 Sigma + 423 YARA rules)
[OK] Local LLM ready (Ollama)
[OK] Monitoring started. Learning period: 7 days.
步驟二:執行第一次掃描
快速掃描會在約 60 秒內檢查系統常見弱點。
panguard scan
若需全面分析,包含所有 port、SSL 憑證和設定檔:
panguard scan --deep
步驟三:啟用即時防護
Guard 以背景程式運行,使用 Sigma 和 YARA 規則 24/7 監控你的系統。
panguard guard start
[OK] Guard daemon started
[OK] Watching 12 network interfaces
[OK] Sigma rules: 3,155 loaded
[OK] YARA rules: 423 loaded
[OK] Baseline learning: active (7 days)
步驟四:設定通知
Panguard Chat 會在偵測到威脅和修復完成時,用你聽得懂的語言通知你。
panguard chat config # Follow the prompts to connect Slack, LINE, or Telegram
步驟五:了解掃描結果
每次掃描都會產出安全分數、等級和詳細發現。以下說明如何解讀。
Score: 安全分數(0-100):0 = 極度危險,100 = 完全防護。低於 60 分需要立即處理。
Grade: 等級:A(90+)、B(75-89)、C(60-74)、D(40-59)、F(40 以下)。目標至少 B 等級。
Findings: 發現項目按嚴重度排序:Critical > High > Medium > Low。優先處理 Critical 問題。
步驟六:JSON 輸出與 AI Agent 整合
Panguard 是 Agent-Native 架構。使用 --json 取得機器可讀的輸出,AI Agent 可以直接解析。
panguard scan --json
啟用 --json 時不會輸出任何 spinner、banner 或顏色。只有純 JSON。
JSON 輸出範例:
{
"version": "0.5.0",
"target": "localhost",
"risk_score": 35,
"grade": "C",
"findings_count": 8,
"findings": [ ... ],
"agent_friendly": true
}你的 AI Agent 可以透過子程序呼叫 Panguard 並解析 JSON 回應,自主做出安全決策。
步驟七:遠端掃描
從外部掃描任何伺服器或網域。Panguard 會檢查開放的 port、SSL 憑證、HTTP 標頭和 DNS 記錄。
panguard scan --target example.com panguard scan --target 1.2.3.4 --json
遠端掃描只使用 Node.js 內建模組,不需要 nmap。搭配 --json 可用於自動化監控。
步驟八:合規報告
自動產生 ISO 27001、SOC 2 或台灣資通安全管理法合規報告。需要 Pro 方案。
panguard report generate --framework iso27001 panguard report generate --framework soc2 panguard report generate --framework tcsa
支援框架:ISO 27001 附錄 A、SOC 2 信任服務準則、台灣 TCSA(ISMS)。
報告可以用英文或繁體中文產生。PDF 匯出即將推出。
更多 CLI 指令
Panguard 有完整的 CLI 工具組。以下是 scan 和 guard 以外最常用的指令。
查看帳號和訂閱狀態:
panguard whoami
設定通知管道(LINE、Telegram、Slack、email):
panguard chat config
部署蜜罐服務來分析攻擊者(Pro 方案):
panguard trap deploy --services ssh,http
列出支援的合規框架:
panguard report list
查看 Guard 引擎狀態:
panguard guard status