[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * 使用案例 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 使用案例 使用案例 * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) 由統一數據、AI 和自動化提供支援的即時雲端安全性 * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) 從源頭阻止風險 * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) 快速地確定所有雲端中風險的優先順序並進行補救 * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) 即時防禦雲端攻擊 * [安全作業](https://www.paloaltonetworks.tw/cortex?ts=markdown) 偵測、調查和回應企業和雲端中的威脅 * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 [應用程式安全](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [IaC 安全](https://www.paloaltonetworks.tw/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [軟體組成分析](https://www.paloaltonetworks.tw/cortex/cloud/software-composition-analysis?ts=markdown) * [密碼安全](https://www.paloaltonetworks.tw/cortex/cloud/secrets-security?ts=markdown) * [開放的合作夥伴生態系統](https://www.paloaltonetworks.tw/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [雲端狀況安全](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [弱點管理](https://www.paloaltonetworks.tw/cortex/cloud/vulnerability-management?ts=markdown) * [雲端攻擊面管理 (ASM)](https://www.paloaltonetworks.tw/cortex/cloud/attack-surface-management?ts=markdown) [雲端執行階段安全](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [容器與 Kubernetes 安全性](https://www.paloaltonetworks.tw/cortex/cloud/container-security?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [API Security](https://www.paloaltonetworks.tw/cortex/cloud/api-security?ts=markdown) * [Web 應用程式安全](https://www.paloaltonetworks.tw/cortex/cloud/web-application-security?ts=markdown) [安全作業](https://www.paloaltonetworks.tw/cortex/?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [產品導覽](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * 資源 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 資源 深入了解 * [部落格](https://www.paloaltonetworks.com/blog/cloud-security/?lang=zh-hant) * [雲端研究](https://www.paloaltonetworks.com/cortex/cloud/research) * [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [互動研討會](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) 產品資訊 * [技術說明文件](https://docs.paloaltonetworks.com/) * [開放原始碼專案](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [支援](https://support.paloaltonetworks.com/Support/Index) 資源 * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [客戶成功案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [資源中心](https://www.paloaltonetworks.tw/resources?ts=markdown) * [活動](https://events.paloaltonetworks.com) * * [要求示範](https://www.paloaltonetworks.tw/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) 搜尋 Close search modal *** ** * ** *** ## コード セキュリティ ## Cortex^®^ Cloudは、開発者ツールと連携して、クラウド ネイティブのインフラストラクチャとアプリケーションで、自動化されたセキュリティを実現します * [デモを申し込む](https://www.paloaltonetworks.tw/cortex/cloud/trial?ts=markdown) **inherit** ![Code Security Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/hero-screenshot.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Code Security Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/hero-screenshot.png) なぜ重要なのか弊社のアプローチ機能 * [なぜ重要なのか](#why) * [弊社のアプローチ](#approach) * [機能](#modules) {#why} ## クラウド ネイティブ アプリケーション開発は、ペースが速く複雑です。セキュリティ チームがこのペースに追従するのは、困難な場合があります。しかし、DevOpsのいくつかのベスト プラクティスを採用し、コードからクラウドまで™カバーするアプリとインフラのセキュリティを自動化によって実現することで、チームのプレッシャーを軽減できる可能性があります。 ### アジャイル開発には、構築時のセキュリティの自動化が必要 従来のセキュリティ レビューは、アジャイル開発手法を滞らせ、ビジネスを停滞させます。ペースを維持しながら修正を促進するには、プル リクエストや継続的なインテグレーション構築からレジストリ、ランタイムにいたるまで、開発ライフサイクル全体にセキュリティを組み込む必要があります。 ### クラウド ネイティブ アーキテクチャには専用のツールが必要 Infrastructure as Code (IaC)、オープン ソース ソフトウェア(OSS)、マイクロサービスを利用すると、開発者チームは各サービスに最適なツール、言語、クラウドを使用できます。しかし、セキュリティ チームがすべてのコンポーネントに精通することは不可能です。そのため、デプロイ前に脆弱性、設定ミス、公開シークレットを検出する自動化されたセキュリティ ツールが欠かせません。 ### コード セキュリティ ツールのサイロ化により、業務負荷が悪化 構築時と実行時のセキュリティを統合すると、一貫性のあるフィードバックがチーム間で共有されるようになります。しかし、チームに必要なものはそれだけではありません。脆弱性、設定ミス、依存関係、公開シークレット、ネットワーク コンテキストを総合し、誤検出の最小化、重大脅威の優先、コードからクラウドに至るリスク軽減を可能にする統合ツールが必要です。 ## 最新アーキテクチャとソフトウェア サプライチェーンをすべてカバーするコード セキュリティを、1つのツールで。 Cortex Cloudは、ソフトウェア開発サイクル全体に包括的なセキュリティを組み込んでいます。これにより、脆弱性、設定ミス、コンプライアンス違反、公開シークレットを開発ライフサイクルの初期段階で検出します。また、IaCテンプレート、コンテナ イメージ、オープン ソース パッケージ、デリバリー パイプラインのスキャンにも対応しており、オープン ソース コミュニティと長年の脅威リサーチ経験に裏付けられたコード セキュリティを実現できます。さらに、可視性とポリシー制御の連携により、セキュリティ チームはエンジニアリング チームがツールを切り替えることなくスタック全体を保護しつつ、デプロイされる全コードの安全を確保できます。 * 複数の言語、ランタイム、フレームワークのサポート * 構築時から実行時までの一貫した制御 * DevOpsツールへの組み込み * ![Infrastructure as Code (IaC)スキャン](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/Iac-scanning.svg) Infrastructure as Code (IaC)スキャン * ![ソフトウェア構成分析(SCA)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-git-repo-vulnerability-management-74x74.svg) ソフトウェア構成分析(SCA) * ![シークレット スキャン](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-secrets-scanning-74x74.svg) シークレット スキャン * ![Policy as Code](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-policy-as-code-74x74.svg) Policy as Code * ![OSSライセンスのコンプライアンス](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-oss-license-compliance-74x74.svg) OSSライセンスのコンプライアンス {#approach} Cortex CLOUDソリューション ## 弊社のコード セキュリティ アプローチ ### Infrastructure as Codeのスキャン Infrastructure as Codeでは、本番環境に導入する前に、クラウド インフラストラクチャをコードの状態で保護できます。Cortex Cloudは、自動化を使用し、Terraform、CloudFormation、Kubernetes、Dockerfile、Serverless、およびARMテンプレート用にDevOpsツールのワークフローにセキュリティを組み込むことで、ソフトウェア開発ライフサイクル全体のセキュリティを簡素化します。 * #### コードのクラウド セキュリティ スキャンを自動化 ソフトウェア開発ライフサイクルの各段階に、設定ミスと公開シークレットの自動チェックを追加します。 \* #### オープン ソースとコミュニティの力を活用 Checkovは、Cortex CloudのIaCセキュリティの中核を担うオープン ソースの代表的なPolicy as Codeツールです。活発なコミュニティに支えられており、ダウンロード数は数百万回にのぼります。 \* #### コード セキュリティのフィードバックを開発ツールに直接提供 Cortex CloudはIDE、VCS、CI/CDツールとネイティブに統合されており、開発者が既存のワークフローを通じて安全なコードを提供できます。 \* #### 設定ミスの詳細なコンテキストを組み込む Cortex Cloudは、IaCリソースの依存関係と開発者による最新の修正を自動的に追跡し、大規模チームのコラボレーションを改善します。 \* #### 自動化されたフィードバックとコード内の修正を提供する 検出した設定ミスに対する修正とSmart Fixのプル リクエストとコミットを自動化するほか、設定ミスのプル リクエスト コメントも自動化します。 [詳細](https://www.paloaltonetworks.tw/cortex/cloud/infrastructure-as-code-security?ts=markdown) [![Infrastructure as Codeのスキャン](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/iac-security.png)](#prismastickyimagecom_1342610776_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_zh_TW_pan_content_) ### ソフトウェア構成分析 現代のアプリケーション コードの大部分は、オープン ソースの依存関係から構成されています。どのような依存関係を実際に利用しているかを意識せず、互換性を破る変更の適用をためらっていると、脆弱性が修正されません。Cortex Cloudは開発ツールとの統合を通じて、オープン ソース パッケージと依存関係ツリー全体から脆弱性を検出します。また、きめ細かく柔軟なバージョン アップにも対応しています。 * #### 業界トップクラスの情報源を活用し、完全オープン ソースのセキュリティに信頼性を Cortex Cloudは、所在を問わずオープン ソースの依存関係をスキャンし、NVDなどのパブリック データベースやCortex Cloud Intelligence Streamと比較して脆弱性を検出します。 \* #### 依存関係の深度を問わず、コンテキストを考慮して脆弱性を検出 Cortex Cloudは、パッケージ マネージャーのデータを取り込んで、依存関係ツリーを最深部まで推定します。さらに、インフラとアプリケーションのリスクを関連付け、修復の優先度を迅速に判定します。 \* #### 開発ライフサイクル全体にオープン ソース セキュリティを統合 IDEとVCSのプル/マージ リクエストを通じて、リアルタイムに脆弱性を開発者にフィードバックし、脆弱性のしきい値に基づいてビルドを阻止します。これにより、クラウド ネイティブ環境の安全を先手で維持できます。 \* #### 互換性を破る変更を回避しながら問題を修正 重要機能が動作しなくなるリスクを回避しつつ、直接/推移的依存関係に含まれる脆弱性の修正に必要な最低限の更新を提案します。また、パッケージごとにバージョンを細かく選択できる柔軟性を有し、複数の問題を一度に修正できます。 [![ソフトウェア構成分析](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Software-Composition-Analysis.png)](#prismastickyimagecom_1548214806_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_zh_TW_pan_content_) ### シークレット セキュリティ 悪質なアクターにとって、オンラインで公開されている認証情報を見つけて悪用するのに必要な時間は、ほんの数分です。 Cortex Cloudを使用すると、本番環境に先立って機密情報を特定することができます。シグネチャとヒューリスティクスを使用して、構築時に、開発環境のIaCテンプレートとコンテナ イメージの機密情報を見つけて削除します。 * #### ほとんどのファイル タイプからシークレットを検出 IaCテンプレート、ゴールデン イメージ、Gitリポジトリ設定に含まれるパスワードとトークンを検出します。 \* #### 開発ツールに含まれるシークレットを検出 IDE、CLI、プレコミット、CI/CDツールを介して、開発コードに含まれるハードコードされたシークレットを早期検出します。 \* #### 多面的なシークレット スキャン 正規表現、キーワード、または微調整されたエントロピーに基づく識別子を利用し、一般的なシークレットもそうでないシークレットも検出します。 [![シークレット セキュリティ](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Secrets-Security.png)](#prismastickyimagecom_2002054888_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_zh_TW_pan_content_) ### Policy as Code 従来のセキュリティ テストでは、個々の組織が個々のツールを使用して実施するため、管理がサイロ化され、再現性に課題が残ります。Cortex Cloudでは、制御がコードに組み込まれたPolicy as Codeを提供しており、これにより、制御の再現、バージョン管理、ライブ コード リポジトリに基づいたテストができます。 * #### コードを使用してポリシーを構築し管理する IaCテンプレート用に、PythonとYAMLで、チェックリスト、スキップリスト、グラフベースのカスタム ポリシーを定義、テスト、バージョン管理します。 \* #### アカウントとエージェントをコードで導入および設定する Terraformを使用して、アカウントのオンボーディング、エージェントの導入、ランタイム ポリシーの設定(OpenAPIファイルやSwaggerファイルに基づく取り込みや保護など)を行います。 \* #### 設定ミスに対する標準ポリシーとカスタム ポリシーを活用 Cortex Cloudには、コード上で構築された数百種類のカスタム ポリシーが標準搭載されています。また、クラウド リソースやIaCテンプレート用のカスタム ポリシーを追加することも可能です。 \* #### 作成中のコードに直接フィードバックを提供する IaCテンプレートには、自動修正、プル/マージ リクエスト コメント、およびプル/マージ リクエストの自動修正によるフィードバックが直接含まれます。 [詳細](https://www.paloaltonetworks.tw/cortex/cloud/infrastructure-as-code-security?ts=markdown) [![Policy as Code](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Guardrails.png)](#prismastickyimagecom_1358314385_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_zh_TW_pan_content_) ### OSSライセンスのコンプライアンス すべての企業には、オープン ソース ライセンスの独自の利用規定があります。手作業でコンプライアンス レビューを実施した結果、要件を満たさないオープン ソース ライブラリが発見されるのでは遅すぎます。Cortex Cloudでは、依存関係のオープン ソース ライセンスをカタログ化し、カスタマイズ可能なライセンス ポリシーを基に、デプロイを警告またはブロックすることが可能です。 * #### コストのかかるオープン ソース ライセンス違反を回避する オープン ソース パッケージのライセンスに違反する場合に、フィードバックを早期に行いビルドをブロックします。しかも、すべての主要言語とパッケージ マネージャーに対応しています。 \* #### gitおよび非gitのリポジトリをスキャンして問題を特定する Cortex Cloudは、GitHubやBitbucketなどのバージョン管理システムとネイティブに統合されています。また、コマンド ライン ツールを用いて、任意のタイプのリポジトリをスキャンすることも可能です。 \* #### デフォルトのルールを使用したり、アラートやブロックをカスタマイズする コピーレフト ライセンスや利用が自由なライセンスの社内要件を満たすように、ライセンス タイプに基づいてアラートとブロックしきい値を設定できます。 [![OSSライセンスのコンプライアンス](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/OSS-Package-License-Alert.png)](#prismastickyimagecom_417911634_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_zh_TW_pan_content_) {#modules} ## 追加のアプリケーション セキュリティ機能 ### IaCセキュリティ 開発ワークフローに組み込まれた自動IaCセキュリティ [詳細](https://www.paloaltonetworks.tw/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### ソフトウェア構成分析(SCA) コンテキストを考慮した非常に正確なオープン ソース セキュリティとライセンス準拠 [詳細](https://www.paloaltonetworks.tw/cortex/cloud/software-composition-analysis?ts=markdown) ### ソフトウェア サプライチェーン セキュリティ アプリケーション開発環境に対応するグラフベースのサプライ チェーン セキュリティ [詳細](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) ### シークレット セキュリティ リポジトリとパイプラインに対するフルスタックの多面的なシークレット スキャン。 [詳細](https://www.paloaltonetworks.tw/cortex/cloud/secrets-security?ts=markdown) {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language