# 보안 및 개인정보 보호

안전과 데이터 보안은 Panther Labs 팀의 최우선 과제입니다.

애플리케이션에서 보안 취약점을 발견하셨다면, 책임 있는 방식으로 저희에게 공개해 주시기 바랍니다. Panther Labs가 유지 관리하는 모든 오픈소스 코드베이스나 저희의 상용 제품에서 식별된 보안 문제는 이메일 <security@panther.com>으로 신고해 주셔야 합니다.

Panther Labs는 연구자들과 협력하고 패치 과정 전반에 걸쳐 최신 정보를 제공하는 데 전념하고 있습니다. 유효한 보안 문제를 책임감 있게 보고한 연구자들은(원할 경우) 그 공로를 공개적으로 인정받게 됩니다.

## Panther 위협 모델

Panther를 통해 전달되는 모든 데이터는 항상 귀하의 통제 하에 있으며, 전송 중과 저장 시 모두 암호화됩니다. 이를 지원하는 AWS 인프라는 최소 권한으로 구성되며 AWS CloudFormation으로 배포됩니다.

강력한 보안 태세를 확립하는 데 있어 한 부분은 위협 모델을 수립하는 것이라고 믿습니다.

Panther의 경우, 위협 모델에는 Panther를 실행하는 조직 외부의 공격자뿐 아니라 Panther에 접근 권한이 없는 조직 내부의 공격자도 포함됩니다. Panther는 이러한 위협이 Panther UI나 Panther가 배포된 AWS 계정에 대한 관리자 권한을 보유하지 않는 한, 시스템을 악용하거나 우회하려는 악의적 행위자에 대해 안전하게 설계되었습니다. 이러한 접근 권한을 가진 공격자는 Panther 배포를 우회, 파괴, 비활성화 또는 악용할 수 있습니다. 특히, **임의의 룰/룰을 편집하거나 생성할 수 있는 능력이 있는 공격자는 Panther가 처리하는 모든 데이터에 완전한 접근 권한을 가진 것으로 간주해야 합니다.**

## 귀하의 책임

Panther는 가능한 한 안전하게 설계되었으며, 동시에 모든 로그와 클라우드 인프라에 대해 임의의 Python 룰과 정책을 실행하는 핵심 기능을 제공합니다.

임의의 Python 코드를 작성할 수 있는 능력은 Panther를 거의 무엇이든 하게 만드는 데 쉽게 악용될 수 있습니다. 귀하의 환경에서 실행되는 정책과 룰이 신뢰할 수 있는지 확인하는 것은 귀하의 책임이며, 이를 돕기 위해 다음과 같은 모범 사례를 권장합니다:

1. Panther 배포에 대한 접근 권한을 누구에게 부여할지 매우 신중해야 합니다. 다시 말해, 정책이나 룰을 편집할 수 있는 Panther 자격 증명을 가진 모든 사용자는 Panther가 처리하는 모든 데이터에 접근할 수 있습니다!
2. Panther 자격 증명을 공유하거나 재사용하지 마십시오. 안전한 로그인을 강제하기 위해 최선을 다하고 있지만, 자격 증명을 공유하면 악의적 행위자가 이를 탈취할 가능성이 높아지고 누가 시스템에 어떤 변경을 했는지 감사할 수 있는 능력이 떨어집니다.
3. 실행하기 전에 모든 정책이나 룰을 매우 신중하게 검토하십시오. Panther의 정책/룰 형식은 개방되어 있으며, 누구나 정책 및 룰 팩을 작성해 온라인에 게시할 수 있습니다. 다른 사람이 작성한 정책이나 룰을 실행하기 전에, 그것이 무엇을 하는지 이해했는지 확인할 수 있도록 신중하게 검토하십시오.
4. Panther 백엔드 서비스를 직접 접근/수정할 때는 주의하십시오. Panther가 오픈소스라는 큰 장점 중 하나는 원하는 코드베이스의 어떤 부분이든 수정할 수 있다는 점이며, 저희는 이러한 맞춤화를 적극 권장합니다! 하지만 백엔드 서비스를 수정할 때는, 겉보기에는 임의적이거나 불필요해 보이는 제어를 제거하지 않도록 주의해야 합니다. 그것들은 시스템의 명백하지 않은 악용을 막기 위해 마련되었을 수 있습니다.

{% hint style="info" %}
확신이 서지 않을 때는 언제든지 Panther 팀에 연락해 주십시오. `support@panther.com.`
{% endhint %}

이러한 모범 사례와 상식적인 보안 수칙을 따르면, 불필요한 위험에 자신을 노출하지 않으면서 Panther를 사용해 환경을 보호할 수 있습니다.

## 개인정보

오류 보고를 선택하면, 웹 애플리케이션 예외 또는 충돌이 발생할 때 다음 정보가 Panther 팀에 전송됩니다:

* 브라우저, OS 및 Panther 설치 버전

  > 이는 문제를 어떻게 재현할 수 있는지 이해하는 데 도움이 됩니다.
* 오류 유형, 관련 스택 트레이스, 그리고 오류가 발생한 페이지의 URL.

  > 이는 문제와 관련된 코드를 식별하고, 그 이전의 함수 호출을 파악하는 데 도움이 됩니다. **모든 민감한 매개변수 또는 변수는 제외됩니다**.

Panther 팀은 설치 환경에서 발생하는 런타임 문제를 이해함으로써 큰 도움을 받으며, 이를 통해 문제를 신속하게 해결할 수 있습니다. 오류 보고 기본 설정은 언제든지 다음을 통해 변경할 수 있습니다. **일반 설정** 페이지.

### 관련 콘텐츠:

* [개인정보 처리방침](https://runpanther.io/privacy-policy/)
* [서비스 약관](https://runpanther.io/terms-of-service/)
* [기업 구독 계약](https://runpanther.io/enterprise-subscription-agreement/)
* [보안 부속서](https://runpanther.io/security-annex/)
* [하위 처리자](https://runpanther.io/subprocessors/)
* [서비스 수준 계약](https://runpanther.io/sla/)
* [데이터 처리 계약](https://runpanther.io/data-processing-agreement/)
* [Panther 시스템 아키텍처](https://docs.panther.com/ko/resources/panther-architecture)
