[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * 使用案例 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 使用案例 使用案例 * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) 由統一數據、AI 和自動化提供支援的即時雲端安全性 * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) 從源頭阻止風險 * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) 快速地確定所有雲端中風險的優先順序並進行補救 * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) 即時防禦雲端攻擊 * [安全作業](https://www.paloaltonetworks.tw/cortex?ts=markdown) 偵測、調查和回應企業和雲端中的威脅 * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 [應用程式安全](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [IaC 安全](https://www.paloaltonetworks.tw/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [軟體組成分析](https://www.paloaltonetworks.tw/cortex/cloud/software-composition-analysis?ts=markdown) * [密碼安全](https://www.paloaltonetworks.tw/cortex/cloud/secrets-security?ts=markdown) * [開放的合作夥伴生態系統](https://www.paloaltonetworks.tw/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [雲端狀況安全](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [弱點管理](https://www.paloaltonetworks.tw/cortex/cloud/vulnerability-management?ts=markdown) * [雲端攻擊面管理 (ASM)](https://www.paloaltonetworks.tw/cortex/cloud/attack-surface-management?ts=markdown) [雲端執行階段安全](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [容器與 Kubernetes 安全性](https://www.paloaltonetworks.tw/cortex/cloud/container-security?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [API Security](https://www.paloaltonetworks.tw/cortex/cloud/api-security?ts=markdown) * [Web 應用程式安全](https://www.paloaltonetworks.tw/cortex/cloud/web-application-security?ts=markdown) [安全作業](https://www.paloaltonetworks.tw/cortex/?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [產品導覽](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * 資源 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 資源 深入了解 * [部落格](https://www.paloaltonetworks.com/blog/cloud-security/?lang=zh-hant) * [雲端研究](https://www.paloaltonetworks.com/cortex/cloud/research) * [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [互動研討會](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) 產品資訊 * [技術說明文件](https://docs.paloaltonetworks.com/) * [開放原始碼專案](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [支援](https://support.paloaltonetworks.com/Support/Index) 資源 * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [客戶成功案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [資源中心](https://www.paloaltonetworks.tw/resources?ts=markdown) * [活動](https://events.paloaltonetworks.com) * * [要求示範](https://www.paloaltonetworks.tw/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) 搜尋 Close search modal *** ** * ** *** # 密碼安全性 透過完整堆疊且多面向的方法,在您的儲存庫和 CI/CD 管道中尋找及保護遭暴露和易受攻擊的密碼。 [要求示範](https://www.paloaltonetworks.tw/cortex/cloud/trial?ts=markdown) ![secrets-gitlab](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/secrets-management/secret-management-hero-front.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![secrets-gitlab](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/secrets-management/secret-management-hero-front.png) 為何如此重要我們的做法功能 * [為何如此重要](#why) * [我們的做法](#approach) * [功能](#modules) {#why} 開發人員會使用密碼,以便透過應用程式安全地與其他雲端服務進行通訊。然而,將密碼儲存在 GitHub 等版本控制系統 (VCS) 的檔案中並不安全,因為這樣會產生潛在的弱點而遭到有心人士所利用。例如,當開發人員以原始程式碼的形式存放其密碼時,就經常會發生這樣的情況。一旦將密碼提交到儲存庫後,系統就會將其儲存在歷史記錄中,讓任何使用者都能輕易存取這些金鑰。尤其是當儲存庫內容設為公開時風險就更大,因為攻擊者很輕易地就可以找到並利用這些資源。 大部分的工具都只會選擇性地在應用程式生命週期的某個階段掃描密碼,因此可能會忽略某些類型的密碼。Cortex^®^ Cloud 可以確保秘密不會意外遭到暴露,同時可將誤判的機率降到最低並維持開發速度。 --- ### 硬式編碼的密碼對於雲端原生開發來說相當常見。 雖然硬式編碼憑證對於開發人員來說在使用及存取上相當方便,但並不是最佳實務。尤其對於矩陣型開發的企業和雲端儲存庫來說更是危險。不幸的是這樣的情況可以說是司空見慣,有超過 41% 的儲存庫都存放著密碼。 ### 公開暴露會擴大風險。 密碼通常會暴露在 VCS 或登錄的公用儲存庫中。此外,任何直接新增至原始程式碼、IaC、CI/CD 設定檔案等位置的密碼都有可能顯示在 VCS 中,或是意外暴露於組建日誌。 ### 孤立的工具造成涵蓋範圍落差。 在組建和執行階段中,獨立的密碼掃描器通常缺乏一致的涵蓋範圍。若未嵌入更廣泛的 CNAPP 策略,企業將無法全盤掌握任何可能的風險。 ## Cortex Cloud 讓開發人員可以透過無縫方式預防組建和執行階段中的秘密遭到暴露。 Cortex Cloud 會整合 DevOps 工具與程式碼、組建、部署和執行階段,以持續掃描在整個開發生命週期中暴露的秘密。在透過強大的多面向方法結合以特徵碼為基礎的政策庫與微調的熵模式後,Cortex Cloud 就可以在 IaC 範本、黃金映像和 Git 儲存庫的幾乎任何檔案類型中識別秘密。 * 多個偵測方法可識別隨機字串或密碼等複雜的秘密訊息。 * 風險因子會提供密碼相關脈絡來簡化優先順序排定和補救。 * 與開發人員工具和工作流程的原生整合。 * ![100 多個特徵碼庫。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_1.svg) 100 多個特徵碼庫。 * ![微調的熵模式。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_2.svg) 微調的熵模式。 * ![供應鏈視覺化。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_3.svg) 供應鏈視覺化。 * ![廣泛的涵蓋範圍。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_4.svg) 廣泛的涵蓋範圍。 * ![VCS 和 CI 管道中的偵測預先交付。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_5.svg) VCS 和 CI 管道中的偵測預先交付。 * ![執行中工作負載和應用程式中的偵測。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_6.svg) 執行中工作負載和應用程式中的偵測。 {#approach} 解決方案 ## 開發人員優先、多面向的密碼安全性 ### 精確偵測 使用規則運算式的密碼 (存取權杖、API 金鑰、加密金鑰、OAuth 權杖,以及憑證等等) 是最常見的類型。Cortex Cloud 會利用超過 100 個特徵碼並透過已知、可預測的運算式來偵測各式各樣的秘密並發出警示。 * #### 廣泛的涵蓋範圍 超過 100 個網域特定密碼偵測器可確保組建和執行階段中的精準警示。 \* #### 廣泛和深入的掃瞄 在儲存庫的所有檔案和各種整合的版本歷史記錄中掃描密碼。 [![精確偵測](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/secrets-management/precise-detection-updated.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_secrets-security_cloud_cortex_zh_TW_pan_content_) ### 微調的熵模式 並非所有密碼都是採用一致或可識別的模式。例如,以特徵碼為基礎的方法可能就偵測不到隨機字串使用者名稱和密碼,因為這些都是採用隨機形式、可能暴露「天國之鑰」以及可公開存取的訊息。Cortex Cloud 可以透過微調的熵模式來增強以特徵碼為基礎的偵測。 * #### 微調的熵模式 微調的熵模式可利用字串脈絡精準地識別複雜的密碼類型,因此可避免誤判。 \* #### 無與倫比的可視性 雲端開發人員可能會在廣泛的情境中使用密碼,因此可透過該模式來取得全面的可視性和控制。 [![微調的熵模式](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/secrets-management/fine-tuned-entropy-model.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_secrets-security_cloud_cortex_zh_TW_pan_content_) ### 開發人員意見反應 開發人員可透過幾種不同方式來分析與遭暴露或易遭破解密碼有關的風險: * #### 專案 開發工作流程中的原生整合,以及在不合規的檔案中無縫地顯示偵測的密碼。 \* #### 供應鏈 供應鏈圖形會顯示原始程式碼檔案節點。對於相依性樹狀結構的詳細調查可協助開發人員識別密碼暴露的根本原因。 \* #### 提取要求註解 使用者可在其提取要求掃描中找出可能洩露的密碼,並可輕鬆地將其移除。 \* #### 預先交付的勾點和 CI 整合 利用預先交付勾點封鎖密碼以避免在開啟提取要求之前將就其推送至儲存庫。 [![開發人員意見反應](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/secrets-management/4-3-dev-feedback.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_secrets-security_cloud_cortex_zh_TW_pan_content_) {#modules} ## 其他應用程式安全功能 ### 基礎結構即程式碼安全性 自動化的 IaC 安全性已嵌入開發人員工作流程 [進一步了解](https://www.paloaltonetworks.tw/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### 軟體組成分析 (SCA) 準確度高的脈絡感知開放原始碼安全性和授權合規性 [進一步了解](https://www.paloaltonetworks.tw/cortex/cloud/software-composition-analysis?ts=markdown) ### 軟體供應鏈安全性 強化您的 CI/CD 管道、縮小攻擊範圍並保護您的應用程式開發環境。 [進一步了解](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) ### 基礎結構即程式碼 (IaC) 安全性 在 Terraform、CloudFormation、ARM、Kubernetes 和其他 IaC 範本中識別及修正錯誤設定 [進一步了解](https://www.paloaltonetworks.tw/cortex/cloud/infrastructure-as-code-security?ts=markdown) {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language