[](https://www.paloaltonetworks.com/?ts=markdown) * TW * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 產品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 產品 [AI 支援的網路安全性](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業數據遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT Security](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [醫療 IoT Security](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [新世代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [新世代防火牆 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) [人工智慧驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.tw/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.tw/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 AI 安全性 * [安全的 AI 生態系統](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) 網路安全 * [雲端網路安全性](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [數據中心安全](https://www.paloaltonetworks.tw/network-security/data-center?ts=markdown) * [DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [入侵偵測和防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [物聯網安全性](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [5G 安全性](https://www.paloaltonetworks.tw/network-security/5g-security?ts=markdown) * [保護所有應用程式、使用者和位置](https://www.paloaltonetworks.tw/sase/secure-users-data-apps-devices?ts=markdown) * [安全的分公司轉型](https://www.paloaltonetworks.tw/sase/secure-branch-transformation?ts=markdown) * [在任何裝置上安全工作](https://www.paloaltonetworks.tw/sase/secure-work-on-any-device?ts=markdown) * [VPN 取代](https://www.paloaltonetworks.tw/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [網路與網路釣魚安全性](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) 雲端安全 * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全性](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [程式碼安全](https://www.paloaltonetworks.tw/cortex/cloud/code-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 應用程式和 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cortex/cloud/web-app-api-security?ts=markdown) 安全營運 * [雲端偵測與回應](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [網路安全自動化](https://www.paloaltonetworks.tw/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.tw/cortex/incident-case-management?ts=markdown) * [SOC 自動化](https://www.paloaltonetworks.tw/cortex/security-operations-automation?ts=markdown) * [威脅情報管理](https://www.paloaltonetworks.tw/cortex/threat-intel-management?ts=markdown) * [託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [攻擊範圍管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合規性管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/compliance-management?ts=markdown) * [網際網路營運管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端點安全 * [端點防護](https://www.paloaltonetworks.tw/cortex/endpoint-protection?ts=markdown) * [擴展的偵測與回應](https://www.paloaltonetworks.tw/cortex/detection-and-response?ts=markdown) * [勒索軟體防護](https://www.paloaltonetworks.tw/cortex/ransomware-protection?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/cortex/digital-forensics?ts=markdown) [產業](https://www.paloaltonetworks.tw/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融服務](https://www.paloaltonetworks.com/industry/financial-services) * [製造](https://www.paloaltonetworks.com/industry/manufacturing) * [醫療](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業解決方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服務 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服務 [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [AI 安全評估](https://www.paloaltonetworks.tw/unit42/assess/ai-security-assessment?ts=markdown) * [攻擊面評估](https://www.paloaltonetworks.tw/unit42/assess/attack-surface-assessment?ts=markdown) * [入侵整備審查](https://www.paloaltonetworks.tw/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 整備評估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [雲端安全性評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵評估](https://www.paloaltonetworks.tw/unit42/assess/compromise-assessment?ts=markdown) * [網路風險評估](https://www.paloaltonetworks.tw/unit42/assess/cyber-risk-assessment?ts=markdown) * [併購和收購網路盡職調查](https://www.paloaltonetworks.tw/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [滲透測試](https://www.paloaltonetworks.tw/unit42/assess/penetration-testing?ts=markdown) * [紫隊演習](https://www.paloaltonetworks.tw/unit42/assess/purple-teaming?ts=markdown) * [勒索軟體整備評估](https://www.paloaltonetworks.tw/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [供應鏈風險評估](https://www.paloaltonetworks.tw/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演習](https://www.paloaltonetworks.tw/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [雲端事件回應](https://www.paloaltonetworks.tw/unit42/respond/cloud-incident-response?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/unit42/respond/digital-forensics?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) * [受管理偵測與回應](https://www.paloaltonetworks.tw/unit42/respond/managed-detection-response?ts=markdown) * [受管理威脅搜補](https://www.paloaltonetworks.tw/unit42/respond/managed-threat-hunting?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [轉型](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [投資者關係計劃的制定和審查](https://www.paloaltonetworks.tw/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全性計劃設計](https://www.paloaltonetworks.tw/unit42/transform/security-program-design?ts=markdown) * [虛擬資安長](https://www.paloaltonetworks.tw/unit42/transform/vciso?ts=markdown) * [零信任諮詢](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [全球客戶服務](https://www.paloaltonetworks.tw/services?ts=markdown) * [教育與訓練](https://www.paloaltonetworks.com/services/education) * [專業服務](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支援服務](https://www.paloaltonetworks.com/services/solution-assurance) * [客戶成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 聘用團隊 針對企業需求所量身打造,您可以選擇將聘用團隊時數分配至任何產品,包括主動式網路風險管理服務。了解您如何為世界級的 Unit 42 事件回應團隊設定快速撥號。 進一步了解](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * 合作夥伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作夥伴 NextWave 合作夥伴 * [NextWave 合作夥伴社群](https://www.paloaltonetworks.com/partners) * [雲端服務供應商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系統整合商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服務供應商](https://www.paloaltonetworks.com/partners/service-providers) * [解決方案供應商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [受管理安全性服務供應商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 採取動作 * [入口網站登入](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [託管服務計劃](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成為合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [要求存取權](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [尋找合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表由於本身的安全專業知識而獲得信賴的前 1% 合作夥伴工程師。 進一步了解](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [關於我們](https://www.paloaltonetworks.tw/about-us?ts=markdown) * [管理團隊](https://www.paloaltonetworks.com/about-us/management) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [道德規範與合規性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人與退伍軍人](https://jobs.paloaltonetworks.com/military) [為何選擇 Palo Alto Networks?](https://www.paloaltonetworks.tw/why-paloaltonetworks?ts=markdown) * [Precision AI 安全性](https://www.paloaltonetworks.tw/precision-ai-security?ts=markdown) * [我們的平台方法](https://www.paloaltonetworks.tw/why-paloaltonetworks/platformization?ts=markdown) * [加速您的網路安全轉型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [獎項和認可](https://www.paloaltonetworks.com/about-us/awards) * [客戶案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [全球認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [信任 360 計劃](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 人才招募 * [概觀](https://jobs.paloaltonetworks.com/) * [文化與社福](https://jobs.paloaltonetworks.com/culture) [Newsweek 最受喜愛工作場所名單 真正為員工著想的企業 閱讀更多內容](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多 資源 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [Unit 42 威脅研究部落格](https://unit42.paloaltonetworks.com/) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [技術內幕人士](https://techinsider.paloaltonetworks.com/) * [知識庫](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [領導者的觀點](https://www.paloaltonetworks.tw/perspectives/) * [Cyber Perspectives 雜誌](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [區域雲端位置](https://www.paloaltonetworks.tw/products/regional-cloud-locations?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [安全狀況評估](https://www.paloaltonetworks.com/security-posture-assessment) * [威脅途徑播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 連線 * [LIVE Community](https://live.paloaltonetworks.com/) * [活動](https://events.paloaltonetworks.com/) * [執行簡報中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [示範](https://www.paloaltonetworks.tw/demos?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) [部落格 透過全球最大的網路安全系統掌握最新的產業趨勢和最尖端的創新技術 進一步了解](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * TW ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) * [探索零信任](https://www.paloaltonetworks.tw/zero-trust?ts=markdown) 搜尋 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [DSPM](https://www.paloaltonetworks.tw/cyberpedia/what-is-dspm?ts=markdown) 4. [什麼是資料偵測與回應 (DDR)?](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr?ts=markdown) 目錄 * [什麼是資料安全性態勢管理 (DSPM)?](https://www.paloaltonetworks.com/cyberpedia/what-is-dspm?ts=markdown) * [DSPM 解釋](https://www.paloaltonetworks.tw/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [資料安全勢態管理的重要性](https://www.paloaltonetworks.tw/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [DSPM 功能](https://www.paloaltonetworks.tw/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPM 使用案例](https://www.paloaltonetworks.tw/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [DSPM 工具與平台](https://www.paloaltonetworks.tw/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [資料安全勢態管理常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-dspm#faq?ts=markdown) * 什麼是資料偵測與回應 (DDR)? * [資料偵測與回應說明](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [DDR 為何重要?](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [利用動態監控改善 DSPM 解決方案](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [近距離觀察資料偵測與回應 (DDR)](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [DDR 解決方案如何運作](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [DDR 如何融入雲端資料安全格局?](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [CISO 議程是否需要額外的網路安全工具?](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [在不犧牲安全性的前提下支援創新](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [DSPM 和資料偵測與回應常見問題集](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) * [什麼是雲端資料保護?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-data-protection?ts=markdown) * [為何企業需要雲端資料保護](https://www.paloaltonetworks.tw/cyberpedia/what-is-cloud-data-protection#why?ts=markdown) * [企業如何在雲端環境中更好地保護資料](https://www.paloaltonetworks.tw/cyberpedia/what-is-cloud-data-protection#how?ts=markdown) * [雲端資料保護的好處](https://www.paloaltonetworks.tw/cyberpedia/what-is-cloud-data-protection#benefits?ts=markdown) * [雲端資料保護常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-cloud-data-protection#faqs?ts=markdown) * [什麼是資料分類?](https://www.paloaltonetworks.com/cyberpedia/data-classification?ts=markdown) * [資料分類說明](https://www.paloaltonetworks.tw/cyberpedia/data-classification#data?ts=markdown) * [為什麼資料分類很重要](https://www.paloaltonetworks.tw/cyberpedia/data-classification#why?ts=markdown) * [資料分類等級](https://www.paloaltonetworks.tw/cyberpedia/data-classification#levels?ts=markdown) * [資料分類使用個案](https://www.paloaltonetworks.tw/cyberpedia/data-classification#usecases?ts=markdown) * [資料分類如何改善資料安全性?](https://www.paloaltonetworks.tw/cyberpedia/data-classification#how?ts=markdown) * [資料分類常見問題](https://www.paloaltonetworks.tw/cyberpedia/data-classification#faqs?ts=markdown) # 什麼是資料偵測與回應 (DDR)? 目錄 * * [資料偵測與回應說明](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [DDR 為何重要?](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [利用動態監控改善 DSPM 解決方案](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [近距離觀察資料偵測與回應 (DDR)](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [DDR 解決方案如何運作](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [DDR 如何融入雲端資料安全格局?](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [CISO 議程是否需要額外的網路安全工具?](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [在不犧牲安全性的前提下支援創新](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [DSPM 和資料偵測與回應常見問題集](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) 1. 資料偵測與回應說明 * * [資料偵測與回應說明](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [DDR 為何重要?](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [利用動態監控改善 DSPM 解決方案](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [近距離觀察資料偵測與回應 (DDR)](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [DDR 解決方案如何運作](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [DDR 如何融入雲端資料安全格局?](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [CISO 議程是否需要額外的網路安全工具?](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [在不犧牲安全性的前提下支援創新](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [DSPM 和資料偵測與回應常見問題集](https://www.paloaltonetworks.tw/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) 資料偵測與回應 (DDR) 是一種技術解決方案,旨在即時偵測與回應資料相關的安全威脅。它專注於監控資料來源,讓組織能夠識別傳統以基礎架構為重心的安全解決方案可能偵測不到的威脅。DDR 會不斷地掃描資料活動記錄,例如來自 AWS CloudTrail 和 Azure Monitor 的記錄,以辨識異常的資料存取和顯示潛在威脅的可疑行為。一旦偵測到威脅,DDR 就會觸發警報通知安全性團隊,以便迅速回應,容器安全性並降低威脅。 ## 資料偵測與回應說明 DDR 解決方案的核心是先進的資料分析和 [機器學習](https://www.paloaltonetworks.tw/cyberpedia/machine-learning-ml?ts=markdown) 演算法,可持續監控和分析組織的雲端服務、網路和應用程式所產生的大量資料。 這些強大的分析功能使 DDR 解決方案能夠即時偵測異常、弱點和可疑活動。透過利用預測和行為分析,DDR 系統通常可以在威脅造成重大損害之前將其識別出來。一旦偵測到潛在威脅,DDR 流程就會轉入回應階段,這是一連串預先定義的自動化行動,目的在於控制並解除威脅。 回應行動可能包括封鎖可疑的網路流量、隔離受感染的裝置、更新安全性政策,或觸發警報給安全性團隊進行調查和修復。DDR 系統的有效性在於其與安全性工具和技術整合的能力,以達到全面協調的雲端資料安全性。 ### 不斷地是 DDR 的關鍵 重要的是,DDR 並非一次性的實作。資料偵測與回應是一個不斷地進行的過程,需要持續監控、收集威脅情報,並更新回應程序。隨著威脅形勢的演變和新攻擊媒介的出現, 組織必須定期檢閱和精進其 DDR 策略,以確保其維持有效性和適應性。 透過運用先進的資料分析和自動回應機制,DDR 可讓組織強化其雲端資料安全勢態,並減輕安全事故的影響。透過這個動態防護層,DDR 補足了 [雲端安全性態勢管理 (CSPM)](https://www.paloaltonetworks.tw/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) 和 [資料安全性態勢管理 (DSPM)](https://www.paloaltonetworks.tw/cyberpedia/what-is-dspm?ts=markdown) 解決方案所提供的靜態安全性措施,創造了一個保護整個企業敏感資料的整體方案。 ![Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/cloud-security-attack-path-analysis.jpg "Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.") ***Figure 1**: Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.* ## DDR 為何重要? 在現今多變的網路安全環境中, [資料外洩](https://www.paloaltonetworks.tw/cyberpedia/data-breach?ts=markdown) 所造成的風險已升高到前所未有的水準,因此 資料 偵測與回應是不可或缺的。 [2024 年資料外洩調查報告 (DBIR)](https://www.verizon.com/?otc-domains2008&cmpcat=home&domain=www.erizon.com) 描繪出一幅令人憂心的圖畫,揭露了驚人的 10,626 宗經確認的資料外洩事件,是迄今為止最高的記錄。 ### 瞭解資料外洩的範圍 DBIR 所分析的外洩事件中,有 68% 涉及人為因素,這顯示組織需要優先採用能夠迅速識別和回應人為錯誤的 DDR 解決方案。該報告指出,與前幾年相比,透過利用弱點而引發的入侵事件大幅增加了 180%,使挑戰更加複雜。 然後是勒索軟體。沒有人會認為這種事會發生在自己身上,然而勒索軟體和勒索技術卻佔所有外洩事件的 32%,同樣引用 2024 年的 DBIR。實作有效的資料偵測與回應策略,可協助組織快速識別威脅並降低其影響,保障敏感資料,維護組織的聲譽與財務狀況。 ### 近距離觀察資料的最大風險 如上所述,包括人為錯誤在內的多種因素會使資料處於嚴重性風險中。再加上影子資料和資料分割,每種情況都會引發獨特的漏洞,有可能危及資料的完整性、機密性和可用性。 #### 人為錯誤:基本風險 人為錯誤仍然是資料安全最普遍的威脅。無論是因為意外刪除、敏感資訊管理不善、密碼實務薄弱,或是成為網路釣魚攻擊的受害者,個人往往會造成意想不到的漏洞。即使是最精密的安全系統,也可能因為一個錯誤而遭到破壞,因此人為錯誤成為滲透 [資料安全](https://www.paloaltonetworks.tw/cyberpedia/what-is-data-security?ts=markdown)所有層面的基本風險。 #### 陰影資料 人為錯誤最令人擔心的副產品之一就是 [影子資料](https://www.paloaltonetworks.tw/cyberpedia/shadow-data?ts=markdown)的擴散。這個詞是指存在於官方管理和安全系統之外的資料,通常儲存在未經認可的雲端服務、個人裝置或遺忘的備份中。 影子資料通常會逃離一般安全協定的範圍,因此特別容易受到攻擊。員工可能會無意間在不安全的位置建立或儲存這些資料,卻沒有意識到他們的行為所帶來的風險。影子資料的隱蔽性造成組織安全策略的盲點。 #### 多雲生態系統中的資料碎片 在多雲環境中,資料分散是一個固有的風險因素。由於資料分佈在多個雲端平台上,通常有不同的安全標準和管理實務,要維持一致的保護變得越來越困難。碎片化當然會使統一安全政策的執行變得複雜,並增加攻擊面 - 尤其是在雲端之間傳輸資料時。對於零散的資料缺乏可見性和控制,進一步加劇了風險,使得追蹤 [資料移動](https://www.paloaltonetworks.tw/cyberpedia/data-movement?ts=markdown)、偵測異常或確保合規性變得更具挑戰性。 #### 風險的交集 由於人為錯誤導致影子資料的產生,因此資料風險因素相互交织,而當資料在多雲環境中分散時,又會提升風險。現在想想,資料經常在移動中,從一個位置移到另一個位置。如果沒有有效的保護,這些風險會造成百慕達三角區。 ## 利用動態監控改善 DSPM 解決方案 我們之前討論過的 DSPM 功能主要是指靜態風險 - 尋找敏感資料、將資料分類,以及檢閱套用於這些資料的存取控制和組態。 不過,要維持有效的資料安全勢態,您需要不斷地監控和分析資料存取模式及使用者行為。資料偵測與回應 (DDR) 正是如此。 ![保護當今多雲環境中的資料](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/protecting-data.png " 保護當今多雲環境中的資料") ***圖 2**:保護當今多雲環境中的資料* DDR 提供即時監控與警示功能,可協助安全性團隊快速偵測潛在威脅與可疑活動,並作出回應 - 同時它會優先處理將敏感資料置於風險中的問題。透過運用機器學習演算法和先進的日誌分析,DDR 可辨識使用者行為和存取模式的異常,這些異常可能顯示帳戶已遭妥協指標或內幕人士威脅。 ## 近距離觀察資料偵測與回應 (DDR) DDR 描述一套技術解決方案,用於保護雲端資料,防止資料外洩。它在 CSPM 和 DSPM 工具提供的靜態防禦層之上提供動態監控。 現今的組織在不同的雲端環境 - [PaaS](https://www.paloaltonetworks.tw/cyberpedia/platform-as-a-service-paas?ts=markdown) (例如 Amazon RDS)、 [IaaS](https://www.paloaltonetworks.tw/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown)(執行資料儲存區的虛擬機器) 和 DBaaS (例如 Snowflake) - 儲存資料,要監控每個資料動作並不可行。DDR 解決方案使用即時日誌分析來監控儲存資料的雲端環境,並在資料風險發生時立即偵測出來。 ## DDR 解決方案如何運作 ![Addressing real-time threats and configuration-based issues with DSPM and DDR](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/addressing-real-time-threats-and-configuration.png "Addressing real-time threats and configuration-based issues with DSPM and DDR") ***Figure 3**: Addressing real-time threats and configuration-based issues with DSPM and DDR* 資料偵測與回應解決方案結合 DSPM 功能,可發現資料資產並加以 [分類](https://www.paloaltonetworks.tw/cyberpedia/data-classification?ts=markdown) 、識別風險 (例如未加密的敏感資料或違反資料主權的情況),並由資料擁有者或 IT 優先進行修復。一旦映射了敏感資料資產,DDR 解決方案會透過公共雲端的雲端原生日誌監控活動,為每次查詢或讀取請求產生事件日誌。 DDR 工具近乎即時地分析日誌,應用威脅模型偵測可疑活動,例如流向外部帳戶的資料。發現新風險時,DDR 會發出警報並建議立即採取行動。這些警示通常會整合到 SOC 或 SOAR (安全協調、自動化與回應) 解決方案中,以加快解決速度,並與現有作業無縫配合。 ### DDR 使用個案 若要瞭解 DDR 解決方案可解決的事件類型,請參考我們的使用者所見的幾個範例。 #### 資料主權問題 近年來的立法規定了在特定地理區域(如歐盟或加州)儲存資料的義務。DDR 有助於偵測資料是否流向未經授權的實體位置,從而防止合規性問題的發生。 #### 資產移至未加密/不安全的儲存空間 當資料在資料庫與雲端儲存區之間流動時,可能會流入不安全的資料儲存區 (通常是臨時但被遺忘的解決方案所導致)。DDR 會提醒安全性團隊注意此類移動。 #### 快照與陰影備份 團隊面臨越來越大的壓力,需要利用資料做更多的工作,導致在核准工作流程之外的影子分析盛行。DDR 有助於尋找以可能導致外洩的方式儲存或共用的資料副本。 ## DDR 如何融入雲端資料安全格局? ### DDR Vs. CSPM 和 DSPM #### 雲端安全勢態管理 [CSPM](https://www.paloaltonetworks.tw/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) 是關於保護雲端基礎架構的勢態 (例如過度慷慨的權限或設定錯誤)。它不會直接處理資料 - 其來龍去脈以及如何在不同雲端服務間流動。 #### 資料安全勢態管理 [DSPM](https://www.paloaltonetworks.tw/cyberpedia/what-is-dspm?ts=markdown) 由內幕人士保護資料。透過掃描和分析儲存的資料,DSPM 工具可辨識 PII 或存取代碼等敏感資訊、將資料分類,並評估其相關風險。此流程可讓安全性團隊更清楚地瞭解資料風險與資料流程,使他們能夠優先處理外洩可能造成最大損害的雲端資產。 雖然 DSPM 可提供更細緻的雲端資料保護,但 CSPM 和 DSPM 都是靜態的,並著重於勢態。它們可讓 組織瞭解風險所在,但卻無法提供即時的事件回應。 相比之下,DDR 是動態的。它專注於即時發生的資料事件,傳送警示,讓安全性團隊有機會介入並防止重大損害。DDR 會監控特定的事件層級,而其他解決方案則會檢視配置和靜態資料。 ### 潛在狀況 請考慮以下情況:員工獲得授權,可基於角色存取包含客戶資料的資料庫。員工打算離開公司,在通知經理其離職意圖前,將資料庫複製到個人筆記型電腦上,帶到下一家公司。 在這個範例中,權限允許該員工存取 [資料庫](https://www.paloaltonetworks.tw/cyberpedia/database-security?ts=markdown) ,但卻發生了重大的 [資料外洩](https://www.paloaltonetworks.tw/cyberpedia/data-exfiltration?ts=markdown) 事件。具有校準良好的威脅模型的 DDR 解決方案可偵測到此匯出中所包含的不尋常批次資料 (以及其他異常情況)。DDR 工具會將警報傳送至安全性團隊,並提供完整的鑑識 - 確定滲透所涉及的確切資產和行動者。安全性團隊可在 [內幕人士威脅](https://www.paloaltonetworks.tw/cyberpedia/insider-threat?ts=markdown) 達成目標前介入,節省關鍵時間。 ## CISO 議程是否需要額外的網路安全工具? DDR 可提供現有雲端安全性堆疊所遺漏的關鍵任務功能。當代理不可行時,您需要監控與資料有關的每項活動。DDR 可保護您的資料,防止資料外洩或濫用,以及違反合規性。透過與 SIEM 和 SOAR 解決方案整合,使團隊能夠在一個地方使用警報,DDR 有助於減少作業開銷。 ![資料偵測與回應的優點](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/benefits-ddr.png "資料偵測與回應的優點") ***圖 4**:資料偵測與回應的優點* ### 無代理 DLP 的必要性 即時監控資料資產看似顯而易見,但大多數組織都缺乏足夠的方式來保護敏感資料。在傳統的內部部署世界中,工作主要是在透過內部網路連接至伺服器的個人電腦上完成。安全性團隊透過在每台可存取組織資料的裝置和端點上安裝代理程式(軟體元件,例如防毒工具)來監控流量和活動。 但您無法在 Amazon 或 Google 託管的資料庫上安裝代理程式,也無法在數千個資料儲存區前放置代理程式。遷移至雲端基礎架構需要新的 [資料遺失防護 (DLP)](https://www.paloaltonetworks.tw/cyberpedia/cloud-data-loss-prevention?ts=markdown)方法。 業界傾向於採用靜態解決方案,藉由偵測設定錯誤和暴露的資料資產,改善雲端資料 [儲存區](https://www.paloaltonetworks.tw/cyberpedia/data-storage?ts=markdown) (CSPM, DSPM) 的安全勢態。但資料流的挑戰直到 DDR 才得以解決。 ### 當靜態防禦層不夠時:資料外洩的教訓 [2018 年 Imperva 外洩](https://threatpost.com/imperva-data-breach-cloud-misconfiguration/149127/) 事件的起因,是攻擊者取得包含敏感資料的 Amazon RDS 資料庫快照的存取權。攻擊者使用從可公開存取、設定錯誤的運算實例竊取的 AWS API 金鑰。 CSPM 和 DSPM 是否可以防止漏洞發生? CSPM 解決方案可辨識設定錯誤,而 DSPM 則可偵測儲存於設定錯誤實體上的敏感資料。不過,一旦攻擊者取得看似合法的存取權限,這兩種工具都無法識別異常行為。 而隨著 2018 年的展開,Imperva 的外洩事件在 10 個月後才透過第三方被發現。攻擊者將資料庫快照匯出至未知裝置,而在此期間,不知情的公司無法通知使用者他們的敏感資料已遭洩漏。 DDR 解決方案可透過在事件日誌層級監控 AWS 帳戶來解決缺口。若能即時識別攻擊,就能提醒內部安全性團隊,讓他們立即採取因應措施。 ## 在不犧牲安全性的前提下支援創新 雲端、 [微服務](https://www.paloaltonetworks.tw/cyberpedia/what-is-microsegmentation?ts=markdown) 和 [容器](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-container?ts=markdown)都會持續發展。身為網路安全專業人員,我們不能阻止組織採用可加速創新並讓開發人員更具彈性的技術。但我們必須竭盡所能防止資料外洩。 具備 DDR 的 DSPM 可提供之前在雲端安全性領域中缺失的關鍵 資料- [資料發現](https://www.paloaltonetworks.tw/cyberpedia/data-discovery?ts=markdown)、分類、靜態風險管理,以及對複雜的多雲端環境進行不斷地動態監控。為組織提供有效管理資料安全勢態所需的可見性與控制力,讓組織能及早發現事故,避免或減少災難性的資料遺失。 ## DSPM 和資料偵測與回應常見問題集 ### 保護多雲端架構安全性的挑戰為何? 保護多雲端架構的安全性涉及管理多個雲端服務供應商的安全性,每個供應商都有獨特的組態、政策和合規性需求。 必須在所有環境中實作一致的安全政策和控制,以防止設定錯誤。由於不同的系統,資料加密、存取控制和身分管理變得更加複雜。監控和事件回應需要整合不同的平台,使可視性和協調變得複雜。確保符合多個司法管轄區的合規性需求,又增加了另一層複雜性。 克服這些挑戰需要全面的統一安全性策略和強大的自動化工具。 ### 基於微服務的開發如何影響資料安全性? 基於微服務的開發會因其分散式與模組化的架構而帶來獨特的安全性挑戰。每個微服務都獨立運作,因此需要安全的通訊管道和一致的安全政策。開發人員必須實作強大的驗證、授權和加密機制,以保護傳輸中和靜止的資料。端點數量的增加擴大了攻擊面,因此需要不斷地進行監控和異常偵測。必須安全地設定 Kubernetes 等容器化與協調工具。儘管面臨這些挑戰,微服務仍能快速大規模擴充並隔離受損害的元件,提升整體彈性。 ### 資料民主化如何影響安全性? 資料民主化的目的是讓組織內更廣泛的使用者能夠存取資料,使他們有能力做出明智的決策。在加強合作與創新的同時,也帶來了安全上的挑戰。資料存取的增加擴大了未經授權使用、資料洩漏和合規性違規的風險。實作強大的存取控制、資料分類和加密對於降低這些風險是非常重要的。安全性團隊必須在存取性與嚴格的安全性措施之間取得平衡,確保只有授權使用者才能存取敏感資料,同時維持合規性並防範潛在威脅。 ### 什麼是資料庫存? 資料庫是組織擁有的所有資料資產及其位置的完整清單。它可以幫助組織瞭解並追蹤: * 他們收集、儲存和處理的資料類型; * 該資料的來源、目的和接收者。 資料庫可以手動或自動管理。維護資料庫的原因各有不同 - 可能包括資料治理、資料管理、資料保護、資料安全性和資料合規性。 例如,建立資料清單可協助 組織識別敏感資料並將其分類,評估與不同類型資料相關的風險,並實作適當的控制以保護這些資料。它還可以幫助 組織瞭解哪些資料可用來支援業務目標,或產生特定類型的分析報告。 ### 如何進行靜態風險分析? 靜態風險分析包括在不執行程式碼的情況下評估系統的安全性。分析師使用工具掃描原始碼、組態檔案和架構設計,以找出漏洞和設定錯誤。靜態程式碼分析、威脅建模和架構檢閱等技術可在開發生命週期的早期找出潛在的安全風險。這個過程包括檢查程式碼是否有已知的漏洞、不安全的編碼實作,以及是否合規性符合安全標準。透過在部署前找出問題,靜態風險分析有助於降低風險,確保更安全的系統架構。 ### 在資料安全的背景下,何謂動態監控? 動態監控可不斷地即時觀測系統行為和資料流,以偵測安全事故。它採用異常偵測、行為分析和機器學習等先進技術來識別偏離正常模式的情況。工具可監視網路流量、使用者活動和應用程式互動,並在偵測到可疑動作時立即發出警示。動態監控與事件回應系統整合,可自動減緩威脅。這種前瞻性的方法可確保對安全威脅的快速偵測與回應,在複雜的環境中維持資料的完整性與可用性。 ### 機器學習演算法如何提升資料安全性? 機器學習演算法可透過分析大量資料,找出顯示潛在威脅的模式和異常現象,進而提升資料安全性。他們不斷地從新的資料中學習,提高偵測零時差漏洞和複雜攻擊的能力。演算法可自動偵測威脅,減少回應時間並將人為錯誤減至最低。透過將來自不同來源的資料進行相關性分析,機器學習可增強預測分析能力,從而主動緩解威脅。這些演算法也有助於使用者行為分析,透過偏離既定的行為基線來偵測內幕人士威脅和外洩帳戶。 ### 何謂動態資料? 動態資料是指透過網路或其他通訊管道主動傳送或傳輸的資料。這可能包括裝置之間傳送的資料,例如從電腦傳送至伺服器,或從智慧型手機傳送至無線路由器。它也可以指透過網際網路或其他網路傳輸的資料,例如在內部部署的儲存設備與雲端資料庫之間傳輸的資料。運動中的資料有別於靜止中的資料,靜止中的資料是以持久狀態儲存的資料。 ### 什麼是使用中的資料? 使用中的資料是指活躍儲存在電腦記憶體中的資料,例如 RAM、CPU 快取記憶體或 CPU 暫存器。它並非被動儲存在一個穩定的目的地,而是在各種系統中移動,每個系統都可能受到攻擊。使用中的資料可能會成為嘗試外洩的目標,因為其中可能包含 PCI 或 PII 資料等敏感資訊。 為了保護使用中的資料,組織可以使用端對端加密 (E2EE) 等加密技術以及機密運算等硬體方式。在政策層級上,組織應實作使用者驗證和授權控制、檢視使用者權限,以及監控檔案事件。 ### 什麼是資料流監控? 資料流監控涉及追蹤網路內資料的移動,以確保完整性、機密性和可用性。它採用先進的工具即時分析資料封包,識別未經授權的存取和資料外洩企圖。監控系統能夠偵測到資料傳輸率、異常存取時間和非典型資料路徑的異常現象。透過與安全性資訊與事件管理 (SIEM) 系統整合,資料流監控能提供全面的網路活動可見性。這種可視性對於及時偵測和回應安全事故、確保合規性符合監管需求至關重要。 ### 如何追蹤和使用資料沿革? 資料流向追蹤資料在組織系統中的流向,從起始點到最終目的地。工具可擷取有關資料轉換、移動和使用的元資料,提供端對端的資料流程檢視。分析師利用這些資訊來確保資料的完整性、追蹤錯誤,並維持合規性以符合監管需求。資料脈絡有助於影響分析、識別與資料變更相關的依存性和潛在風險。它也有助於審計和報告,讓組織能夠向利害關係人和監管機構展示資料治理和安全實務。 ### 什麼是資料安全中的快照? 快照是儲存於系統中的資料的時間點複本,提供捕捉特定時刻資料狀態的方法。它們用於資料安全,可從資料損毀、意外刪除或勒索軟體攻擊中快速復原。可定期手動或自動進行快照,並與主要資料分開儲存。它們可在不需要完整備份的情況下進行有效的資料還原,將停工時間和資料遺失減至最少。在雲端環境中,快照提供了可擴充且具成本效益的解決方案,以維持資料的可用性和完整性。 ### 如何為了安全目的分析存取模式? 安全系統透過收集和評估來自不同來源的記錄,例如驗證系統、檔案伺服器和應用程式,來分析存取模式。機器學習演算法和啟發式方法可辨識偏離正常行為的情況。分析師會檢查登入時間、IP 位址和存取的資源等參數。不尋常的存取模式,例如重複失敗的登入嘗試或從不熟悉的位置存取,都會觸發警示以作進一步調查。不斷地監控及分析有助於識別外洩帳戶、內幕人士威脅及違反政策的情況。這種前瞻性的方法可確保穩健的存取控制,並降低潛在的安全風險。 ### 何謂資料安全的使用異常? 資料安全中的使用異常是指資料存取和使用偏離既定模式,可能顯示惡意活動。範例包括資料傳輸量意外激增、在非正常時間存取敏感檔案,以及從非典型地理位置嘗試登入。機器學習演算法和統計模型可分析使用者行為以建立基線,讓偵測異常更加容易。識別這些異常對於早期威脅偵測至關重要,因為這些異常往往發生在資料外洩或內幕人士攻擊之前。不斷地監控及即時警示可快速回應以減緩潛在的安全事故。 ### 如何在安全系統中實作資料分類? 安全系統中的資料分類涉及根據資料的敏感度和關鍵性進行分類。自動化工具掃描資料儲存庫,使用預先定義的政策和機器學習演算法,將資料標示為適當的分類,例如機密、內部或公開。分類政策會考慮監管需求、資料所有權及業務影響等因素。Metadata 標籤會套用至資料物件,以實現細緻的存取控制與加密。這種結構化的方法可確保敏感資料獲得適當的保護、協助合規性工作,並透過限制授權使用者的存取權限來強化整體的安全勢態。 ### 什麼是即時警示? 即時警示是一種安全機制,可在偵測到可疑活動或違反政策時提供即時通知。它與監控系統整合,並使用預先定義的規則和異常偵測演算法來識別潛在威脅。警示可透過各種管道傳送,包括電子郵件、簡訊或整合式儀表板,確保安全性團隊能迅速回應。即時警示可透過快速的事件回應,將攻擊者的機會窗最小化。這種前瞻性的方法可增強組織預防資料外洩、限制損害,以及維護安全政策與法規合規性的能力。 ### 何謂資料主權? 資料主權是指規範特定司法管轄區內儲存資料的法律和監管需求。它規定資料必須遵守實體所在國家的隱私權和安全法律。組織必須掌握複雜的國際法規,以確保資料得到適當處理,尤其是在使用雲端服務時。資料主權會影響資料儲存策略,需要本地化的資料中心和特定的存取控制。遵守資料主權法對於避免法律懲罰和維持客戶信任至關重要,尤其是在資料保護法規嚴苛的地區,例如歐盟的 GDPR。 ### 何謂陰影備份以及如何使用? 陰影備份是增量備份,僅擷取自上次備份後對資料所做的變更。它們使用區塊層級或檔案層級差異等技術,將儲存需求降至最低,並縮短備份視窗。影子備份對於確保資料完整性和可用性至關重要,尤其是在資料變更率高的環境中。它們透過提供多個還原點實現快速復原,在資料損毀或遺失時更容易還原到之前的狀態。組織使用影子備份來強化災難復原計畫,並維持業務的不斷地。 ### 自動回應機制在資料安全方面有哪些功能? 資料安全中的自動回應機制可針對偵測到的威脅執行預先定義的行動,將暴露的時間窗縮到最小。它們可與監控和警報系統整合,以啟動回應,例如隔離受入侵的系統、取消使用者存取權限或啟動資料加密。自動化可減少人工干預的需求,加速事件回應並降低人為錯誤的可能性。這些機制可確保針對潛在威脅採取一致且迅速的行動,進而強化整體安全勢態,讓組織能維持營運的持續性,並符合監管需求。 ### 資料隔離如何應用於威脅緩解? 資料隔離包括隔離可疑或受損的資料,以防止威脅在網路中擴散。安全系統會自動偵測異常或違反政策的情況,並將受影響的資料移至隔離區。此區域限制存取,讓安全性團隊可以分析並修復威脅,而不會影響其他資料。隔離功能有助於遏制惡意軟體、勒索軟體和內幕人士威脅,降低大範圍資料外洩的風險。實作資料隔離是事件回應策略的一部分,可確保威脅迅速被解除,維持整體資料環境的完整性與安全性。 ### 威脅模型是如何開發的? 開發威脅模型涉及有系統地辨識、評估及處理系統的潛在安全威脅。安全專家會先定義系統的架構、資料流和入口點。然後,他們會識別潛在的威脅,根據風險將威脅分類,並評估其影響和可能性。STRIDE (偽冒、篡改、拒絕、資訊揭露、拒絕服務、提升權限) 等技術有助於對威脅進行分類。團隊會排定威脅的優先順序,並建議緩解策略。不斷地審查和更新威脅模型對於應對不斷演進的安全挑戰是非常重要的。 ### 如何為了安全目的分析使用者行為? 使用者行為分析包括監控和評估使用者活動,以偵測顯示潛在安全威脅的異常。先進的分析和機器學習演算法透過分析歷史資料,建立正常使用者行為的基準。即時監控工具會將目前的活動與這些基線進行比較,以找出偏差,例如不尋常的登入時間、存取非典型資源或異常的資料傳輸量。偵測到可疑行為時會啟動警示,以便迅速調查和回應。這種前瞻性的方法有助於識別外洩帳戶、內幕人士威脅和違反政策的情況,提升整體安全性。 相關內容 [資訊安全治理 在整個企業中持續保護資訊,意味著要有適當的人員將資訊安全計畫與業務和技術策略結合。](https://www.paloaltonetworks.com/blog/prisma-cloud/information-security-governance/) [使用資料政策掃描資料外洩或惡意軟體 利用預先定義的資料設定檔和資料模式偵測惡意軟體,並防止敏感資料在不經意或惡意的情況下暴露防護。](https://docs.prismacloud.io/en/enterprise-edition) [5 個機構實現 360° 可視性與合規性 瞭解組織如何實現雲端環境的集中可視性,以修正漏洞並消除威脅。](https://www.paloaltonetworks.tw/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [資料可視性與分類 許多組織對於關鍵資料類型,例如個人識別資訊,沒有足夠的能見度。這在面對稽核和排定資料優先順序時變得很棘手](https://www.paloaltonetworks.tw/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E9%BA%BC%E6%98%AF%E8%B3%87%E6%96%99%E5%81%B5%E6%B8%AC%E8%88%87%E5%9B%9E%E6%87%89%20%28DDR%29%EF%BC%9F&body=%E8%B3%87%E6%96%99%E5%81%B5%E6%B8%AC%E8%88%87%E5%9B%9E%E6%87%89%20%28DDR%29%20%E6%98%AF%E4%B8%80%E7%A8%AE%E6%8A%80%E8%A1%93%EF%BC%8C%E5%8F%AF%E4%BD%BF%E7%94%A8%E5%8D%B3%E6%99%82%E5%88%86%E6%9E%90%E4%BE%86%E8%AD%98%E5%88%A5%E5%92%8C%E5%9B%9E%E6%87%89%E9%87%9D%E5%B0%8D%E5%84%B2%E5%AD%98%E5%9C%A8%E9%9B%B2%E7%AB%AF%E7%92%B0%E5%A2%83%E4%B8%AD%E7%9A%84%E6%95%8F%E6%84%9F%E8%B3%87%E6%96%99%E7%9A%84%E5%A8%81%E8%84%85%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-detection-response-ddr) 回到頁首 [上一頁](https://www.paloaltonetworks.tw/cyberpedia/what-is-dspm?ts=markdown) 什麼是資料安全性態勢管理 (DSPM)? [下一頁](https://www.paloaltonetworks.tw/cyberpedia/what-is-cloud-data-protection?ts=markdown) 什麼是雲端資料保護? {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language