Integrate
四條路徑。同一個終點。
108 條規則,隨時可整合。跟 Cisco 走的同一條路。
TypeScript / Node.js
文件→$ npm install agent-threat-rules
import { ATREngine } from 'agent-threat-rules';
const engine = new ATREngine();
const matches = engine.evaluate({
type: 'tool_response',
content: toolOutput,
timestamp: new Date().toISOString(),
});
if (matches.length > 0) {
// Threat detected — block or alert
}Python (pyATR)
文件→$ pip install git+https://github.com/Agent-Threat-Rule/agent-threat-rules.git#subdirectory=python
from pyatr import ATREngine
engine = ATREngine()
result = engine.evaluate(event={
"type": "llm_input",
"content": user_message,
})
if result.outcome == "deny":
# Block the requestRaw YAML (any language)
文件→$ git submodule add https://github.com/Agent-Threat-Rule/agent-threat-rules.git
# Point your scanner at rules/ directory # Each .yaml file follows ATR schema v1.0 # Parse with any YAML library # Schema: spec/atr-schema.yaml rules/ prompt-injection/ tool-poisoning/ agent-manipulation/ ... (9 categories)
SIEM Integration
文件→$ atr convert splunk --output splunk-queries.txt
# Convert ATR rules to SIEM query language atr convert splunk # Output SPL queries atr convert elastic # Output Elasticsearch Query DSL atr convert sarif # Output SARIF v2.1.0 for CI/CD
Schema 穩定性保證
如果你把 ATR 當作上游依賴,你需要確保格式不會壞掉。以下是我們的承諾:
ATR Schema v1.0 (目前版本)
已發布且穩定。所有新增欄位皆為選填。現有欄位不會在主版本升級前被移除或重新命名。
向後相容
破壞性變更只會發生在主版本轉換時(v1 → v2)。我們提供遷移指南,並至少有 6 個月的重疊期同時支援兩個版本。
更新頻率
持續新增規則(活躍期平均每週 2-5 條)。每條規則在合併前都通過 CI 驗證 + precision 測試。訂閱 GitHub Releases 取得更新日誌。
同步方式
git submodule — 鎖定 tag,按你的節奏更新
npm install — 語意版本控制,lockfile 鎖定版本
GitHub Action — CI 自動使用最新規則掃描
npm install — 語意版本控制,lockfile 鎖定版本
GitHub Action — CI 自動使用最新規則掃描
為什麼用 ATR 而不是自己寫?
覆蓋範圍
108 條規則,17 個 CVE 對應,9 個威脅類別
需要自行建立規則庫
覆蓋範圍
ATR108 條規則,17 個 CVE 對應,9 個威脅類別
自建需要自行建立規則庫
新攻擊反應
Threat Cloud 結晶,目標數小時內產出規則
取決於你團隊的頻寬
新攻擊反應
ATRThreat Cloud 結晶,目標數小時內產出規則
自建取決於你團隊的頻寬
繞過測試
64 種已記錄的繞過技術,每個 PR 都測試
需要額外投入時間建立
繞過測試
ATR64 種已記錄的繞過技術,每個 PR 都測試
自建需要額外投入時間建立
OWASP / MITRE 對應
內建。Agentic 10/10 + 每條規則對應 MITRE ATLAS
數小時的手動對應工作
OWASP / MITRE 對應
ATR內建。Agentic 10/10 + 每條規則對應 MITRE ATLAS
自建數小時的手動對應工作
維護成本
社群維護。MIT 授權。零成本。
需要持續的人力投入
維護成本
ATR社群維護。MIT 授權。零成本。
自建需要持續的人力投入
生態系
Cisco 已整合,OWASP 和 OpenSSF PR 審查中
獨立維護,無共享規則
生態系
ATRCisco 已整合,OWASP 和 OpenSSF PR 審查中
自建獨立維護,無共享規則
ATR自建規則
授權與法律
MIT License
可商用、修改、分發、再授權。無任何限制。
無 CLA
無貢獻者授權協議。所有貢獻皆以 MIT 授權,屬於社群所有。
廠商中立
ATR 不屬於任何公司。它是社群治理的開放標準。
已被採用
Cisco AI Defense
34 條 ATR 規則上游整合
23,000+ 月下載
npm,零行銷
90,000+ 已掃描
ClawHub + OpenClaw + Skills.sh
10 個生態系整合
3 merged · 7 under review
案例:Cisco 怎麼做的
34
條 ATR 規則已合併
1,272
行程式碼加入 Cisco AI Defense
3 天
從提交 PR 到合併
Cisco 的 DefenseClaw 團隊將 ATR 規則整合為上游依賴。他們的工程師提交了 PR #79,我們審查後 3 天內合併。隨後他們建置了 --rule-packs CLI 功能(PR #80),專門將 ATR 作為第一級規則來源使用。