[](https://www.paloaltonetworks.com/?ts=markdown) * TW * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 產品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 產品 [AI 支援的網路安全性](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業數據遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT Security](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [醫療 IoT Security](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [新世代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [新世代防火牆 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) [人工智慧驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.tw/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.tw/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 AI 安全性 * [安全的 AI 生態系統](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) 網路安全 * [雲端網路安全性](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [數據中心安全](https://www.paloaltonetworks.tw/network-security/data-center?ts=markdown) * [DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [入侵偵測和防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [物聯網安全性](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [5G 安全性](https://www.paloaltonetworks.tw/network-security/5g-security?ts=markdown) * [保護所有應用程式、使用者和位置](https://www.paloaltonetworks.tw/sase/secure-users-data-apps-devices?ts=markdown) * [安全的分公司轉型](https://www.paloaltonetworks.tw/sase/secure-branch-transformation?ts=markdown) * [在任何裝置上安全工作](https://www.paloaltonetworks.tw/sase/secure-work-on-any-device?ts=markdown) * [VPN 取代](https://www.paloaltonetworks.tw/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [網路與網路釣魚安全性](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) 雲端安全 * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全性](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [程式碼安全](https://www.paloaltonetworks.tw/cortex/cloud/code-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 應用程式和 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cortex/cloud/web-app-api-security?ts=markdown) 安全營運 * [雲端偵測與回應](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [網路安全自動化](https://www.paloaltonetworks.tw/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.tw/cortex/incident-case-management?ts=markdown) * [SOC 自動化](https://www.paloaltonetworks.tw/cortex/security-operations-automation?ts=markdown) * [威脅情報管理](https://www.paloaltonetworks.tw/cortex/threat-intel-management?ts=markdown) * [託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [攻擊範圍管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合規性管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/compliance-management?ts=markdown) * [網際網路營運管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端點安全 * [端點防護](https://www.paloaltonetworks.tw/cortex/endpoint-protection?ts=markdown) * [擴展的偵測與回應](https://www.paloaltonetworks.tw/cortex/detection-and-response?ts=markdown) * [勒索軟體防護](https://www.paloaltonetworks.tw/cortex/ransomware-protection?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/cortex/digital-forensics?ts=markdown) [產業](https://www.paloaltonetworks.tw/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融服務](https://www.paloaltonetworks.com/industry/financial-services) * [製造](https://www.paloaltonetworks.com/industry/manufacturing) * [醫療](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業解決方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服務 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服務 [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [AI 安全評估](https://www.paloaltonetworks.tw/unit42/assess/ai-security-assessment?ts=markdown) * [攻擊面評估](https://www.paloaltonetworks.tw/unit42/assess/attack-surface-assessment?ts=markdown) * [入侵整備審查](https://www.paloaltonetworks.tw/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 整備評估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [雲端安全性評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵評估](https://www.paloaltonetworks.tw/unit42/assess/compromise-assessment?ts=markdown) * [網路風險評估](https://www.paloaltonetworks.tw/unit42/assess/cyber-risk-assessment?ts=markdown) * [併購和收購網路盡職調查](https://www.paloaltonetworks.tw/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [滲透測試](https://www.paloaltonetworks.tw/unit42/assess/penetration-testing?ts=markdown) * [紫隊演習](https://www.paloaltonetworks.tw/unit42/assess/purple-teaming?ts=markdown) * [勒索軟體整備評估](https://www.paloaltonetworks.tw/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [供應鏈風險評估](https://www.paloaltonetworks.tw/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演習](https://www.paloaltonetworks.tw/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [雲端事件回應](https://www.paloaltonetworks.tw/unit42/respond/cloud-incident-response?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/unit42/respond/digital-forensics?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) * [受管理偵測與回應](https://www.paloaltonetworks.tw/unit42/respond/managed-detection-response?ts=markdown) * [受管理威脅搜補](https://www.paloaltonetworks.tw/unit42/respond/managed-threat-hunting?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [轉型](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [投資者關係計劃的制定和審查](https://www.paloaltonetworks.tw/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全性計劃設計](https://www.paloaltonetworks.tw/unit42/transform/security-program-design?ts=markdown) * [虛擬資安長](https://www.paloaltonetworks.tw/unit42/transform/vciso?ts=markdown) * [零信任諮詢](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [全球客戶服務](https://www.paloaltonetworks.tw/services?ts=markdown) * [教育與訓練](https://www.paloaltonetworks.com/services/education) * [專業服務](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支援服務](https://www.paloaltonetworks.com/services/solution-assurance) * [客戶成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 聘用團隊 針對企業需求所量身打造,您可以選擇將聘用團隊時數分配至任何產品,包括主動式網路風險管理服務。了解您如何為世界級的 Unit 42 事件回應團隊設定快速撥號。 進一步了解](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * 合作夥伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作夥伴 NextWave 合作夥伴 * [NextWave 合作夥伴社群](https://www.paloaltonetworks.com/partners) * [雲端服務供應商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系統整合商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服務供應商](https://www.paloaltonetworks.com/partners/service-providers) * [解決方案供應商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [受管理安全性服務供應商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 採取動作 * [入口網站登入](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [託管服務計劃](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成為合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [要求存取權](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [尋找合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表由於本身的安全專業知識而獲得信賴的前 1% 合作夥伴工程師。 進一步了解](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [關於我們](https://www.paloaltonetworks.tw/about-us?ts=markdown) * [管理團隊](https://www.paloaltonetworks.com/about-us/management) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [道德規範與合規性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人與退伍軍人](https://jobs.paloaltonetworks.com/military) [為何選擇 Palo Alto Networks?](https://www.paloaltonetworks.tw/why-paloaltonetworks?ts=markdown) * [Precision AI 安全性](https://www.paloaltonetworks.tw/precision-ai-security?ts=markdown) * [我們的平台方法](https://www.paloaltonetworks.tw/why-paloaltonetworks/platformization?ts=markdown) * [加速您的網路安全轉型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [獎項和認可](https://www.paloaltonetworks.com/about-us/awards) * [客戶案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [全球認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [信任 360 計劃](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 人才招募 * [概觀](https://jobs.paloaltonetworks.com/) * [文化與社福](https://jobs.paloaltonetworks.com/culture) [Newsweek 最受喜愛工作場所名單 真正為員工著想的企業 閱讀更多內容](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多 資源 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [Unit 42 威脅研究部落格](https://unit42.paloaltonetworks.com/) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [技術內幕人士](https://techinsider.paloaltonetworks.com/) * [知識庫](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [領導者的觀點](https://www.paloaltonetworks.tw/perspectives/) * [Cyber Perspectives 雜誌](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [區域雲端位置](https://www.paloaltonetworks.tw/products/regional-cloud-locations?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [安全狀況評估](https://www.paloaltonetworks.com/security-posture-assessment) * [威脅途徑播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 連線 * [LIVE Community](https://live.paloaltonetworks.com/) * [活動](https://events.paloaltonetworks.com/) * [執行簡報中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [示範](https://www.paloaltonetworks.tw/demos?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) [部落格 透過全球最大的網路安全系統掌握最新的產業趨勢和最尖端的創新技術 進一步了解](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * TW ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) * [探索零信任](https://www.paloaltonetworks.tw/zero-trust?ts=markdown) 搜尋 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [什麼是不安全的系統組態?](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 目錄 * 什麼是不安全的系統組態? * [CICD-SEC-7:不安全系統組態說明](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [CI/CD 中安全系統組態的重要性](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [在 CI/CD 中預防不安全的系統組態](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [系統組態安全的業界標準](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [不安全系統組態常見問題](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [什麼是軟體組成分析 (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [什麼是軟體組成分析?](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#what?ts=markdown) * [使用開放原始碼元件有哪些風險?](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#components?ts=markdown) * [軟體組成分析找出開放原始碼套件的風險](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#software?ts=markdown) * [如何在開發流程中使用 SCA](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#processes?ts=markdown) * [軟體組成分析的優點](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#analysis?ts=markdown) * [軟體組成分析常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#faqs?ts=markdown) * [什麼是中毒管道執行 (PPE)?](https://www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) * [CICD-SEC-4:中毒管道執行說明](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [CI/CD 中安全管道執行的重要性](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [預防中毒管道執行](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [中毒管道執行常見問題集](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # 什麼是不安全的系統組態? 目錄 * * [CICD-SEC-7:不安全系統組態說明](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [CI/CD 中安全系統組態的重要性](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [在 CI/CD 中預防不安全的系統組態](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [系統組態安全的業界標準](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [不安全系統組態常見問題](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 1. CICD-SEC-7:不安全系統組態說明 * * [CICD-SEC-7:不安全系統組態說明](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [CI/CD 中安全系統組態的重要性](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [在 CI/CD 中預防不安全的系統組態](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [系統組態安全的業界標準](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [不安全系統組態常見問題](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 不安全的系統組態是 OWASP Top 10 CI/CD 安全風險之一。當 CI/CD 系統以次佳或預設的組態進行部署時,就會產生這個問題。它可能包括不必要的開放連接埠、預設憑證、未修補的系統、分隔不佳的網路或停用的安全性功能。這些漏洞會使系統面臨未經授權的存取,並增加惡意軟體的傳播和惡意程式碼注入部署程序的可能性,最終導致資料外洩和業務運作中斷。不安全的組態也可能導致合法的 CI/CD 程序被濫用,使攻擊者得以操控工作流程並取得生產環境的存取權。 ## CICD-SEC-7:不安全系統組態說明 不安全的系統組態代表著重大的安全風險。它產生於整個管道中各種系統的安全設定、組態和加固的缺陷,例如原始碼管理 (SCM)、CI 系統和程式碼儲存庫。這些弱點往往容易成為攻擊者的目標,讓他們試圖擴大在環境中的攻擊範圍。 來自不同廠商的多個系統構成了 CI/CD 環境。為了強化 [CI/CD](https://www.paloaltonetworks.tw/cyberpedia/what-is-ci-cd-security?ts=markdown)管道的 安全性,不僅要專注於流經管道的程式碼和工件,還必須關注每個個別系統的立場和彈性。 與資料儲存和處理系統相似,CI/CD 系統涉及應用程式、網路和基礎架構層級的許多安全性設定和組態。這些設定在決定 CI/CD 環境的安全勢態及其對潛在攻擊的敏感度方面扮演重要角色。 攻擊者會尋找 CI/CD 漏洞和設定錯誤加以利用。潛在的硬化缺陷包括 * 執行過時版本的系統 * 網路存取控制過度放任的系統 * 具有底層作業系統管理權限的自我託管系統 * 憑證衛生不良 ### 已定義系統組態 系統組態是指設定系統和服務、定義系統和服務的互動方式,以及建立系統和服務運作規則的過程。這包括設定硬體、安裝和設定軟體,以及建立網路連線。由於組態過程會對系統的功能、效能和安全性造成重大影響,因此正確完成組態並維持其最佳化狀態至關重要。 ### 安全系統組態的元件 安全組態包括正確設定系統參數、管理存取控制,以及為 [CI/CD 管道](https://www.paloaltonetworks.tw/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)的基礎系統實作安全措施。這樣的配置可以降低未經授權存取的風險,並預防利用構成開發環境主幹的系統中的漏洞。 CI/CD 環境的複雜性源自於 CI/CD 環境,因為系統組態超越了個別系統,延伸到管道中使用的工具、服務和平台之間的互連。毫不奇怪,有效且安全的系統組態的主要組成部分是嚴格的組態管理。 ### CICD-SEC-7 如何發生 不安全系統組態的根本原因通常指向人為錯誤、缺乏適當的程序或對安全需求了解不足。這可能是由於簡單的原因,例如未變更預設設定、允許過多權限,或疏於更新和修補系統。 **假設情況** 攻擊者掃描目標網路 (一家專門從事人工智慧的科技公司),發現一台以預設設定配置的 Jenkins 伺服器外露。運用現成的工具和 API 呼叫,他們開始挖掘 Jenkins 伺服器的元資料,尋找底層系統的潛在資訊。金礦般的資訊充斥著他們的螢幕 - 有關外掛程式、工作、系統組態等資料。在這些詳細資料中,有一串資訊相當引人注目。AWS 鑰匙。它們被 Jenkins 用於在 AWS 上部署應用程式,而且安全性不足。這些金鑰是用於管理員帳號,允許可能不受限制地存取公司的 AWS 環境。 利用鑰匙滲透公司的 AWS 基礎架構,攻擊者進入組織系統的核心。他們找到一個存放專屬 AI 模型的 S3 資料桶,並透過被盜的 AWS 金鑰取得管理層級的存取權限,迅速下載模型,然後在不觸發警報的情況下離開。 然後,攻擊者決定進一步利用這個系統。他們意識到 Jenkins 伺服器擁有 GitHub 儲存庫的寫入權限,因此在主應用程式原始碼中植入惡意程式碼片段,以建立進入應用程式的後門。在下一個部署週期中,公司在不知情的情況下將應用程式推入生產。現在,攻擊者有了持久性的後門,就可以竊取資料、竄改系統控制,並植入額外的惡意軟體 - 一切都在公司安全系統的監控之下。 ## CI/CD 中安全系統組態的重要性 工程環境中任何關鍵的設定錯誤,都可能讓整個管道暴露在潛在的威脅之下。利用設定錯誤的攻擊者可能會在未經授權的情況下存取 CI/CD 系統 - 或更糟的是,入侵系統並存取底層作業系統。攻擊者可能會篡改合法的 CI/CD 流量、取得敏感的代幣,並可能存取生產環境。在某些情況下,組態缺陷可能會允許攻擊者在環境中橫向移動,並超出 CI/CD 系統的範圍。 ### 與不安全系統組態相關的風險 DevOps 瞭解不安全系統組態相關風險的團隊,有能力設計較不脆弱的系統、對所設計系統的安全性負責,並在風險發生時降低風險。 **案例研究 1:PHP 在安全事件和潛在的使用者資料庫洩漏後轉移到 GitHub** 2021 年 4 月,PHP 社群面臨涉及 git.php.net 的安全事件。最初懷疑是伺服器外洩,調查發現惡意提交使用 HTTPS 和密碼式驗證,繞過 Gitolite 基礎架構。master.php.net的使用者資料庫可能洩漏,促使系統遷移至main.php.net,並為所有php.net使用者重新設定密碼。Git.php.net 和 svn.php.net 變成唯讀,PHP 的主要儲存庫也移到 GitHub,增強了安全性並簡化了開發工作流程。 **案例研究 2:Webmin 在發生惡意程式碼插入事件後全面檢討安全措施** 2019 年 8 月,基於 Web 的系統組態工具 Webmin 遭到惡意程式碼插入其原始碼的安全漏洞。此漏洞並非意外的錯誤,它允許遠端指令執行。惡意程式碼是透過受攻擊的開發建置伺服器導入的。Webmin 在發現此漏洞後,採取的回應措施包括更新建立程序,僅使用來自 GitHub 的檢查過的程式碼、輪換所有可存取的秘密,以及稽核過去一年所有 GitHub 的提交記錄,以找出類似的漏洞。 **案例研究 3:由於 Git 伺服器設定錯誤,日產北美的原始碼在線上曝光** 由於 Git 伺服器設定錯誤,導致 Nissan North America 行動應用程式和內部工具的原始碼在線上洩露,造成重大的安全漏洞。這台伺服器的預設使用者名稱和密碼為「admin/admin」,是由瑞士的軟體工程師 Tillie Kottmann 發現的。程式碼儲存庫包含各種 Nissan 應用程式、診斷工具、經銷商入口網站、行銷工具等的程式碼。日產確認了這次事件,保護了受影響的系統,並聲稱沒有個人資料被存取。 **案例研究 4:紐約州 IT 部門於線上公開內部程式碼儲存庫** 紐約州 IT 部門使用的內部程式碼儲存庫不慎曝光在網路上,任何人都可以存取。由網路安全公司 SpiderSilk 發現的 GitLab 伺服器,包含州政府系統的秘密金鑰和密碼的專案。該伺服器被設定為允許任何人建立使用者帳戶並登入。該伺服器於 3 月 18 日首次被偵測到上線,並在接獲曝光報告後下線。據報導,該伺服器是由廠商架设的測試盒,之後就退役了。 ## 在 CI/CD 中預防不安全的系統組態 雖然錯誤設定會為攻擊者提供切入點,導致重大的安全漏洞,但安全的系統設定在許多開發過程中仍被忽略。來自 [OWASP 十大 CI/CD 安全風險](https://owasp.org/www-project-top-10-ci-cd-security-risks/) 清單作者的內幕人士建議,可以讓您的系統處於良好的狀態: * 記錄使用中的系統和版本清單,將每個系統對應到指定的擁有者。定期檢查這些元件是否有已知的漏洞。當有安全修補程式時,更新易受攻擊的元件。如果易受攻擊的元件沒有修補程式,請考慮移除該元件或系統。或者,透過限制系統存取權限或執行敏感作業的能力,將利用漏洞的潛在影響降至最低。 * 確保網路存取系統符合 [最低權限存苃的原則](https://www.paloaltonetworks.tw/cyberpedia/what-is-least-privilege-access?ts=markdown)。 * 建立定期檢閱所有系統組態的程序。將檢查重點放在可能影響系統安全狀態的設定上。確保最佳化設定。 * 根據最少權限原則,授予 管道執行節點權限 。在此情況下,常見的設定錯誤包括將執行節點上的除錯權限授予工程師。許多 組織都允許這樣做,但必須考慮到,任何在除錯模式下能夠存取執行節點的使用者,都有可能在秘密載入記憶體時暴露所有秘密。他們也可以使用節點的身分,有效地將提升的權限授予任何擁有此權限的工程師。 ## 系統組態安全的業界標準 幾個業界標準概述了系統組態安全的最佳實務。網際網路安全中心 (Center for Internet Security, CIS) 提供了全面的安全性配置基準,而美國國家標準與技術研究院 (National Institute of Standards and Technology, NIST) 也發布了配置系統安全性的指引。 ### 加密您的秘密 密碼、REST API 金鑰、資料庫憑證等密碼應在儲存和傳輸時加密。 [切勿在程式碼或組態檔案中儲存機密](https://www.paloaltonetworks.tw/cyberpedia/insufficient-credential-hygiene-cicd-sec6?ts=markdown)。使用秘密管理工具,如 HashiCorp Vault 或 AWS Secrets Manager。這些工具可將機密加密並控制存取權,有助於防止組織的憑證落入歹徒手中。 ### 記錄和監控您的系統 維護安全系統組態的關鍵部分包括建立明確的政策,並定期監控合規性。記錄所有活動非常重要,這樣您才能偵測可疑活動,並快速回應安全事故。您也應該監控系統是否有受到攻擊的跡象,例如不尋常的流量模式或登入嘗試失敗。 ### 修補漏洞 確保您有一套全面的弱點辨識與修補系統。有系統地找出弱點,並排定修復的優先順序。在無法修補漏洞的情況下,請使用其他緩解措施,例如移除管理員權限。請記住,保持您的系統為最新狀態意味著要定期為您的伺服器、應用程式和 CI/CD 工具套用修補程式和更新。 ### 消除不必要的帳戶和權限 透過移除不必要的帳號 (例如遺棄帳號和未使用的帳號) 來強制執行最低權限。這是減少攻擊面最有效的安全措施之一。確保系統的每個元件 (包括使用者、程序和服務) 僅具有執行其功能所需的最低權限。這樣做可以在元件損壞時限制損害。 ### 架設網路路障 如果攻擊者取得網路存取權,將您的網路分割成較小的、隔離的區段將可限制橫向移動。使用防火牆和存取控制清單 (ACL) 控制網段間的流量。加密流量、封鎖未使用或不需要的開放網路連接埠,以及停用或移除不必要的通訊協定和服務。定期審核防火牆規則。 ### 保護您的建置伺服器 您的建立伺服器負責編譯和套件您的程式碼,因此它們是攻擊者的主要目標。確保您的建立伺服器已使用最新的安全修補程式和強大的密碼妥善加固。請記住,保護您的建立環境意味著將它與您的生產環境隔離。 ### 審核您現有的系統 定期稽核與檢閱有助於確保系統組態長期維持安全。對您現有的技術進行全面審核。使用滲透測試、弱點掃描、組態管理和其他安全稽核工具,找出系統中的缺陷,並優先進行修復。使用 NIST、Microsoft、CIS、DISA 等的業界標準,針對資源進行系統評估。 ### 使用工具協助保護系統組態安全 有許多工具可協助管理和保護系統組態。配置管理工具(如 Ansible、Chef 或 Puppet)可在各種環境中進行自動配置和一致的應用。對於雲端原生系統,AWS Config、Azure Policy 和 Google Cloud Security Command Center 等雲端服務可協助維護安全組態。 ## 不安全系統組態常見問題 ### 什麼是組態管理 (CM)? 組態管理是一個系統工程流程,用來建立並維持產品在整個生命週期中,其性能、功能和物理屬性與其需求、設計和作業資訊的一致性。 ### 什麼是系統硬化? 系統強化是一個有條不紊的過程,在整個組織中審核、識別、關閉和控制潛在的安全漏洞。透過套用一套準則和工具來最小化弱點,強化消除了不必要的功能、組態和服務。更新程序可包括安全配置系統設定、及時套用修補程式和更新、限制系統管理員和使用者的人數,以及設定強大的驗證通訊協定。系統強化背後的理念是透過縮小系統的攻擊面來強化安全性。 ### 什麼是系統強化標準? 系統強化標準是為了保護系統免受威脅而設計的準則和最佳實務。強化標準通常是由網路安全組織或業界團體所制定,提供設定系統的架構,以盡量減少系統的攻擊面。 加固標準的範例包括網際網路安全中心 (CIS) 的基準,該基準提供明確、無偏見、以共識為基礎的業界最佳實務,以協助組織評估和改善其安全性。 其他標準包括美國國防資訊系統管理局 (Defense Information Systems Agency, DISA) 的安全技術實作指南 (Security Technical Implementation Guides, STIGs) 以及美國國家標準與技術研究院 (National Institute of Standards and Technology, NIST) 的加固指南。這些標準涵蓋廣泛的系統,包括作業系統、網路裝置和雲端環境,並會定期更新以因應新興的威脅和弱點。 ### 什麼是基礎結構即程式碼 (IaC)? 基礎架構即程式碼是透過機器可讀定義檔案,而非實體硬體組態或互動式組態工具,來管理和佈建電腦資料中心的過程。 ### 什麼是 Dockerfile? Dockerfile 是一份文字文件,包含使用者在命令列上可以呼叫的所有指令,用以組裝容器映像。使用 Docker build 使用者可以建立自動化的建置,連續執行數個命令列指令。 ### 什麼是 Kubernetes 部署? Kubernetes 部署是 Kubernetes 中的資源物件,提供 Pod 和 ReplicaSets 的宣告式更新。工程師會描述部署中的理想狀態,而部署控制器會以受控的速率將實際狀態變更為理想狀態。 ### 什麼是舵手圖? Helm 是 Kubernetes 的套件管理器,可讓開發人員和操作人員更輕鬆地將應用程式和服務套件化、組態化並部署到 Kubernetes 叢集上。Helm 圖表是描述一組相關 Kubernetes 資源的檔案集合。 ### 什麼是 buildpack? Buildpacks 是將應用程式原始碼轉換為 OCI 影像的模組化且與語言無關的方式。buildpack 會檢查您的程式碼,以決定要在 OCI 映像中包含哪些內容。 ### 什麼是組態漂移? 當系統「漂移」或變更其預定配置時,就會發生配置漂移。對系統進行手動變更,或在未使用組態管理工具的情況下執行更新或安裝時,都可能發生這種情況。 ### 什麼是 YAML 檔案? YAML (YAML Ain't Markup Language) 是一種人類可讀的資料序列化語言。它通常用於設定檔案以及儲存或傳輸資料的應用程式。 ### 什麼是 JSON 檔案? JSON (JavaScript Object Notation) 是一種輕量級的資料交換格式,人類容易讀寫,機器也容易解析和產生。它通常用於在網路應用程式中傳輸資料。 相關內容 [Unit42^®^ 雲端威脅報告:保護軟體供應鏈,以... 瞭解如何透過詳細實用的步驟保護您的雲端基礎架構,以防止 CI/CD 管道受到攻擊。](https://www.paloaltonetworks.tw/prisma/unit42-cloud-threat-research-2h21?ts=markdown) [十大 CI/CD 安全風險:技術指南 CI/CD 的攻擊面近年來有了相當大的變化,因此要知道 CI/CD 安全應從何處著手,實在具有挑戰性。](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) [CI/CD 安全檢查清單 學習六種最佳實務,主動解決 CI/CD 管道的弱點](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 個機構實現 360° 可視性與合規性 瞭解組織如何實現雲端環境的集中可視性,以修正漏洞並消除威脅。](https://www.paloaltonetworks.tw/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E9%BA%BC%E6%98%AF%E4%B8%8D%E5%AE%89%E5%85%A8%E7%9A%84%E7%B3%BB%E7%B5%B1%E7%B5%84%E6%85%8B%EF%BC%9F&body=%E4%B8%8D%E5%AE%89%E5%85%A8%E7%9A%84%E7%B3%BB%E7%B5%B1%E7%B5%84%E6%85%8B%E6%98%AF%E4%B8%80%E7%A8%AE%20OWASP%20%E9%A2%A8%E9%9A%AA%EF%BC%8C%E7%95%B6%20CI%2FCD%20%E7%B3%BB%E7%B5%B1%E4%BB%A5%E6%AC%A1%E4%BD%B3%E6%88%96%E9%A0%90%E8%A8%AD%E7%9A%84%E7%B5%84%E6%85%8B%E9%83%A8%E7%BD%B2%E6%99%82%EF%BC%8C%E5%B0%B1%E6%9C%83%E9%96%8B%E5%95%9F%20CI%2FCD%20%E7%B3%BB%E7%B5%B1%EF%BC%8C%E4%BD%BF%E5%85%B6%E5%8F%97%E5%88%B0%E6%94%BB%E6%93%8A%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7) 回到頁首 [下一頁](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca?ts=markdown) 什麼是軟體組成分析 (SCA)? {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language