[](https://www.paloaltonetworks.com/?ts=markdown) * TW * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 產品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 產品 [AI 支援的網路安全性](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業數據遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT Security](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [醫療 IoT Security](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [新世代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [新世代防火牆 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) [人工智慧驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.tw/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.tw/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 AI 安全性 * [安全的 AI 生態系統](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) 網路安全 * [雲端網路安全性](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [數據中心安全](https://www.paloaltonetworks.tw/network-security/data-center?ts=markdown) * [DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [入侵偵測和防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [物聯網安全性](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [5G 安全性](https://www.paloaltonetworks.tw/network-security/5g-security?ts=markdown) * [保護所有應用程式、使用者和位置](https://www.paloaltonetworks.tw/sase/secure-users-data-apps-devices?ts=markdown) * [安全的分公司轉型](https://www.paloaltonetworks.tw/sase/secure-branch-transformation?ts=markdown) * [在任何裝置上安全工作](https://www.paloaltonetworks.tw/sase/secure-work-on-any-device?ts=markdown) * [VPN 取代](https://www.paloaltonetworks.tw/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [網路與網路釣魚安全性](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) 雲端安全 * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全性](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [程式碼安全](https://www.paloaltonetworks.tw/cortex/cloud/code-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 應用程式和 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cortex/cloud/web-app-api-security?ts=markdown) 安全營運 * [雲端偵測與回應](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [網路安全自動化](https://www.paloaltonetworks.tw/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.tw/cortex/incident-case-management?ts=markdown) * [SOC 自動化](https://www.paloaltonetworks.tw/cortex/security-operations-automation?ts=markdown) * [威脅情報管理](https://www.paloaltonetworks.tw/cortex/threat-intel-management?ts=markdown) * [託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [攻擊範圍管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合規性管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/compliance-management?ts=markdown) * [網際網路營運管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端點安全 * [端點防護](https://www.paloaltonetworks.tw/cortex/endpoint-protection?ts=markdown) * [擴展的偵測與回應](https://www.paloaltonetworks.tw/cortex/detection-and-response?ts=markdown) * [勒索軟體防護](https://www.paloaltonetworks.tw/cortex/ransomware-protection?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/cortex/digital-forensics?ts=markdown) [產業](https://www.paloaltonetworks.tw/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融服務](https://www.paloaltonetworks.com/industry/financial-services) * [製造](https://www.paloaltonetworks.com/industry/manufacturing) * [醫療](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業解決方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服務 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服務 [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [AI 安全評估](https://www.paloaltonetworks.tw/unit42/assess/ai-security-assessment?ts=markdown) * [攻擊面評估](https://www.paloaltonetworks.tw/unit42/assess/attack-surface-assessment?ts=markdown) * [入侵整備審查](https://www.paloaltonetworks.tw/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 整備評估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [雲端安全性評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵評估](https://www.paloaltonetworks.tw/unit42/assess/compromise-assessment?ts=markdown) * [網路風險評估](https://www.paloaltonetworks.tw/unit42/assess/cyber-risk-assessment?ts=markdown) * [併購和收購網路盡職調查](https://www.paloaltonetworks.tw/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [滲透測試](https://www.paloaltonetworks.tw/unit42/assess/penetration-testing?ts=markdown) * [紫隊演習](https://www.paloaltonetworks.tw/unit42/assess/purple-teaming?ts=markdown) * [勒索軟體整備評估](https://www.paloaltonetworks.tw/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [供應鏈風險評估](https://www.paloaltonetworks.tw/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演習](https://www.paloaltonetworks.tw/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [雲端事件回應](https://www.paloaltonetworks.tw/unit42/respond/cloud-incident-response?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/unit42/respond/digital-forensics?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) * [受管理偵測與回應](https://www.paloaltonetworks.tw/unit42/respond/managed-detection-response?ts=markdown) * [受管理威脅搜補](https://www.paloaltonetworks.tw/unit42/respond/managed-threat-hunting?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [轉型](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [投資者關係計劃的制定和審查](https://www.paloaltonetworks.tw/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全性計劃設計](https://www.paloaltonetworks.tw/unit42/transform/security-program-design?ts=markdown) * [虛擬資安長](https://www.paloaltonetworks.tw/unit42/transform/vciso?ts=markdown) * [零信任諮詢](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [全球客戶服務](https://www.paloaltonetworks.tw/services?ts=markdown) * [教育與訓練](https://www.paloaltonetworks.com/services/education) * [專業服務](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支援服務](https://www.paloaltonetworks.com/services/solution-assurance) * [客戶成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 聘用團隊 針對企業需求所量身打造,您可以選擇將聘用團隊時數分配至任何產品,包括主動式網路風險管理服務。了解您如何為世界級的 Unit 42 事件回應團隊設定快速撥號。 進一步了解](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * 合作夥伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作夥伴 NextWave 合作夥伴 * [NextWave 合作夥伴社群](https://www.paloaltonetworks.com/partners) * [雲端服務供應商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系統整合商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服務供應商](https://www.paloaltonetworks.com/partners/service-providers) * [解決方案供應商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [受管理安全性服務供應商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 採取動作 * [入口網站登入](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [託管服務計劃](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成為合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [要求存取權](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [尋找合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表由於本身的安全專業知識而獲得信賴的前 1% 合作夥伴工程師。 進一步了解](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [關於我們](https://www.paloaltonetworks.tw/about-us?ts=markdown) * [管理團隊](https://www.paloaltonetworks.com/about-us/management) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [道德規範與合規性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人與退伍軍人](https://jobs.paloaltonetworks.com/military) [為何選擇 Palo Alto Networks?](https://www.paloaltonetworks.tw/why-paloaltonetworks?ts=markdown) * [Precision AI 安全性](https://www.paloaltonetworks.tw/precision-ai-security?ts=markdown) * [我們的平台方法](https://www.paloaltonetworks.tw/why-paloaltonetworks/platformization?ts=markdown) * [加速您的網路安全轉型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [獎項和認可](https://www.paloaltonetworks.com/about-us/awards) * [客戶案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [全球認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [信任 360 計劃](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 人才招募 * [概觀](https://jobs.paloaltonetworks.com/) * [文化與社福](https://jobs.paloaltonetworks.com/culture) [Newsweek 最受喜愛工作場所名單 真正為員工著想的企業 閱讀更多內容](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多 資源 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [Unit 42 威脅研究部落格](https://unit42.paloaltonetworks.com/) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [技術內幕人士](https://techinsider.paloaltonetworks.com/) * [知識庫](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [領導者的觀點](https://www.paloaltonetworks.tw/perspectives/) * [Cyber Perspectives 雜誌](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [區域雲端位置](https://www.paloaltonetworks.tw/products/regional-cloud-locations?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [安全狀況評估](https://www.paloaltonetworks.com/security-posture-assessment) * [威脅途徑播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 連線 * [LIVE Community](https://live.paloaltonetworks.com/) * [活動](https://events.paloaltonetworks.com/) * [執行簡報中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [示範](https://www.paloaltonetworks.tw/demos?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) [部落格 透過全球最大的網路安全系統掌握最新的產業趨勢和最尖端的創新技術 進一步了解](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * TW ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) * [探索零信任](https://www.paloaltonetworks.tw/zero-trust?ts=markdown) 搜尋 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [AI-Powered Applications](https://www.paloaltonetworks.tw/cyberpedia/large-language-models-llm?ts=markdown) 4. [什麼是大型語言模型 (LLM)?](https://www.paloaltonetworks.tw/cyberpedia/large-language-models-llm?ts=markdown) 目錄 * [目前有哪些 LLM?](#what) * [LLM 如何運作](#how) * [LLM 的優點](#benefits) * [LLM 的挑戰](#challenges) * [LLM 使用案例與部署選項](#use-cases) * [‍LLM 安全疑慮](#llm) * [OWASP 前十名:LLM 安全風險](#owasp) * [大型語言模型常見問題](#faqs) # 什麼是大型語言模型 (LLM)? 目錄 * [目前有哪些 LLM?](#what) * [LLM 如何運作](#how) * [LLM 的優點](#benefits) * [LLM 的挑戰](#challenges) * [LLM 使用案例與部署選項](#use-cases) * [‍LLM 安全疑慮](#llm) * [OWASP 前十名:LLM 安全風險](#owasp) * [大型語言模型常見問題](#faqs) 1. 目前有哪些 LLM? * [1. 目前有哪些 LLM?](#what) * [2. LLM 如何運作](#how) * [3. LLM 的優點](#benefits) * [4. LLM 的挑戰](#challenges) * [5. LLM 使用案例與部署選項](#use-cases) * [6. ‍LLM 安全疑慮](#llm) * [7. OWASP 前十名:LLM 安全風險](#owasp) * [8. 大型語言模型常見問題](#faqs) 大型語言模型 (LLM) 是一種前沿的自然語言處理 (NLP) 開發,旨在理解和生成人類語言。LLM 是在大量文字資料上訓練出來的先進人工智能模型,使其能夠辨識語言模式、理解上下文,並產生連貫且與上下文相關的回應。NLP 提供了機器處理語言的基礎技術,而 LLM 則代表了一種專門的方法,大幅提升了機器模擬人類語言理解與產生的能力。 ## 目前有哪些 LLM? LLM 代表了自然語言處理的前沿領域,目前有幾種模型在這個領域中佔有主導地位,包括 Google 的 Gemini、Meta 的 Galactica 和 Llama、OpenAI 的 GPT 系列,以及其他如 Falcon 40B 和 Phi-1。透過不同的架構和參數大小,這些模型在回答查詢、產生連貫且與上下文相關的長篇幅文字等任務上表現優異。 Google 推出的 [BERT](https://blog.google/products/search/search-language-understanding-bert/)以其變壓器架構奠定了基礎。另一方面,最近加入的 Meta's Galactica 明確以科學界為目標,同時因產生誤導的「幻覺」而面臨審查,可能在科學領域產生深遠的影響。與此同時,OpenAI 的 GPT 系列,尤其是 GPT-3 和 GPT-4,在容量上有突破性的發展,據傳後者包含超過 170 兆個參數,並具備處理文字和影像的能力。這個模型的優勢引發了人們對人工智慧(AGI)的猜想,即理論上可以與人類智慧相提並論或超越人類智慧的機器能力。 然而,挑戰依然存在。這些模型的大規模和複雜性可能會導致不可預測的輸出,而其巨大的訓練需求也引起了人們對環境可持續性和結果偏差的關注。 儘管存在種種疑慮,但法律碩士的演進有望在不同領域取得進展 - 從網路搜尋改善等平凡工作,到醫學研究和網路安全等關鍵領域。隨著領域的發展,潛力與謹慎之間的平衡仍然是最重要的。 ## LLM 如何運作 為了在理解和產生類似人類的語言方面表現傑出,LLMs 結合使用了神經網路、龐大的訓練資料集,以及稱為轉換器的架構。 ### 神經網路 大型語言模型的核心是具有多層次的神經網路,稱為深度學習模型。這些網路由互相連接的節點或神經元組成,在訓練階段會學習辨識輸入資料中的模式。LLM 在大量的文字上接受訓練,包括網站、書籍和文章等不同來源,讓它們學習文法、語法、語義和上下文資訊。 神經網路透過一種 [機器](https://www.paloaltonetworks.tw/cyberpedia/machine-learning-ml?ts=markdown)感知、標籤或原始輸入聚類的方式,以專門識別模式的演算法為基礎,詮釋感官資料。神經網路的架構有簡單的前饋網路(節點之間的連接不會形成循環),也有複雜的結構,包含精密的層級和多重回饋循環。 * \*\*卷積神經網路 (CNN):\*\*這些對於處理具有網格狀拓樸的資料特別有效。例如影像資料,可視為像素的 2D 網格。 * \*\*循環神經網路 (RNN):\*\*這些適用於文字和語音等序列資料。每一步的輸出都取決於之前的計算和某種有關目前已處理內容的記憶。 ### Transformer 架構 Transformer 架構是 LLM 的關鍵元件,由 Vaswani 等人在 2017 年提出。Transformers 可解決早期序列模型 (如 RNN 和 LSTM) 的限制,這些模型在長距離相依性和平行化方面頗為吃力。Transformers 採用一種稱為自我注意 (selfattention) 的機制,讓模型能夠衡量輸入上下文中不同詞彙的重要性,並擷取它們之間的關係,而不考慮它們在序列中的距離。 ### 標記化 標記化是使用 LLM 處理文字的第一步。輸入的文字會被分解成稱為 token 的較小單位,然後轉換成神經網路可以處理的數值表示 (向量)。在訓練過程中,模型會學習根據輸入標記及其關係產生符合上下文的輸出標記。 訓練過程包括透過稱為反向傳播的技術調整神經網路連線的權重。透過最小化模型預測與訓練資料中實際目標詞彙之間的差異,模型可學習產生更準確、更連貫的語言。 大型語言模型一旦經過訓練,就可以在特定的任務或領域上進行微調,例如情感分析、總結或問題解答,方法是在較小的、特定任務的資料集上進行短期的模型訓練。此過程能讓 LLM 調整其一般化的語言理解,以符合目標任務的細微差異與需求。 ***相關文章** : [人工智慧說明](https://www.paloaltonetworks.tw/cyberpedia/artificial-intelligence-ai?ts=markdown)* ## LLM 的優點 大型語言模型具有多種優點,包括 1. \*\*進階自然語言理解:\*\*LLM 可以理解語言的上下文和細微差異,讓他們的回應更貼切、更像人類。 2. \*\*多功能性:\*\*LLM 可應用於各種任務,例如文字產生、摘要、翻譯和問題回答,而不需要特定任務的訓練。 3. \*\*翻譯:\*\*接受過多種語言訓練的 LLM 可以有效地在多種語言之間進行翻譯。有些人認為,他們甚至可以根據模式從未知或失落的語言中引申出意義。 4. \*\*自動化平凡任務:\*\*LLM 可以執行與文字相關的工作,例如總結、重寫和產生內容,這對企業和內容創造者來說特別有用。 5. \*\*新興能力:\*\*由於 LLM 接受了大量的資料訓練,因此可以展現出意想不到但令人印象深刻的能力,例如多步運算、回答複雜的問題,以及產生連續思考的提示。 6. \*\*除錯與編碼:\*\*在網路安全方面,與傳統方法相比,LLM 可以更快速地協助編寫和除錯程式碼。 7. \*\*威脅模式分析:\*\*在網路安全方面,LLM 可以識別與進階持續威脅相關的模式,協助事件歸因與即時減緩。 8. \*\*回應自動化:\*\*在安全作業中心,LLM 可以自動回應、產生腳本和工具,並協助撰寫報告,減少安全專業人員花在例行工作上的時間。 儘管有這些好處,但必須記住 LLM 也有必須管理的缺點和道德考量。 ## LLM 的挑戰 LLM 令人印象深刻的語言能力所帶來的好處很容易讓人著迷,但組織也必須意識到並準備好應對隨之而來的潛在挑戰。 ### 營運挑戰 1. \*\*幻覺:\*\*LLM 有時候會產生怪異、不真實的輸出,或是給人有知覺的印象。這些輸出並非基於模型的訓練資料,因此稱為「幻覺」。 2. \*\*偏見:\*\*如果 LLM 是在有偏見的資料上訓練出來的,它的輸出可能會對某些群體、種族或階級有歧視或偏見。即使在訓練之後,偏見也會根據使用者的互動而演變。微軟的 Tay 就是一個臭名昭著的例子,說明偏見是如何顯現和升級的。 3. \*\*Glitch 代幣或逆向範例:\*\*這些特定的輸入會使模型產生錯誤或誤導的輸出,實際上會造成模型「失靈」。 4. \*\*缺乏可說明性:\*\*要了解 LLM 如何做出特定決策或產生特定輸出可能會很有挑戰性,因此很難排除故障或改進它們。 5. \*\*過度依賴:\*\*隨著 LLM 越來越融入各行各業,過度依賴 LLM 的風險也就越大,有可能讓人類的專業知識和直覺靠邊站。 ## LLM 使用案例與部署選項 LLM 為 組織提供許多可選的實作模式,每種模式都依賴不同的工具集及相關的安全影響。 ### 使用預先訓練的 LLM OpenAI 和 Anthropic 等雲端供應商提供 API 存取功能強大的 LLM,並由他們管理和保護。組織可以利用這些 API 將 LLM 功能整合到應用程式中,而無需管理底層基礎架構。 另外,開放原始碼的 LLM(例如 Meta 的 LLaMa)可在組織自己的基礎架構上執行,提供更多的控制和客製化選項。從壞處來看,開放原始碼 LLM 需要大量運算資源和人工智能專業知識才能安全實作與維護。 #### LLM 部署模式 * **以 API 為基礎的 SaaS**:基礎架構由 LLM 開發者 (例如 OpenAI) 提供與管理,並透過公共 API 佈建。 * **CSP 管理**:LLM 部署在雲端超級運算提供的基礎架構上,可以在私人雲端或公有雲端執行,例如 Azure、OpenAI 和 Amazon Bedrock。 * **自我管理**:LLM 部署在公司自己的基礎架構上,這只與開放原始碼或自創模式有關。 預先訓練的 LLM 可提供各種功能 - 內容產生、聊天機器人、情感分析、語言翻譯和程式碼助理。電子商務公司可能會使用 LLM 來產生產品說明,而軟體開發公司則可以利用 LLM 驅動的編碼助手來提升程式設計師的生產力。 #### 與預先訓練的 LLM 相關的安全問題 可輕鬆存取的雲端 API 和開放原始碼模式,大幅降低了在應用程式中加入進階 AI 語言功能的門檻。開發人員現在可以將 LLM 插入其軟體中,而無需維持 AI 和 ML 的深厚專業知識。這在加速創新的同時,也增加了缺乏適當安全性與合規性監督的影子 AI 專案風險。與此同時,開發團隊可能在未充分考慮資料隱私、 [模型治理](https://www.paloaltonetworks.tw/cyberpedia/ai-governance?ts=markdown)和輸出控制問題的情況下,就開始嘗試使用 LLM。 ### 微調與檢索增強世代 (RAG) 若要針對特定應用程式客製化 LLM,組織可以在與所需任務相關的較小資料集上微調 LLM,或是實作 RAG,也就是將 LLM 與知識庫整合,以進行問題解答與內容總結。 這些用例包括可存取內部資料的專門 AI 助理 (例如,用於客戶支援、人力資源或 IT 服務台) 和問答程式 (例如,用於文件、程式碼儲存庫或訓練材料)。例如,電信公司的客戶服務聊天機器人可以針對產品文件、常見問題或過去的支援互動進行微調,以更好地協助客戶解決技術問題和帳戶管理。 #### 與微調和 RAG 相關的安全性影響 微調和 RAG 可讓組織將 LLM 適用於其特定領域和資料,從而實現更有針對性和更精確的輸出。然而,這種客製化過程通常會在訓練期間讓模型暴露於敏感的內部資訊。需要強大的資料管理實務,以確保只使用授權的資料進行微調,並確保所產生的模型是安全的。 ### 模型訓練 有些大型科技公司和研究機構選擇投資培養自己的 LLM。雖然這是一個高度資源密集的過程,需要大量的運算能力和資料集,但卻能讓組織完全控制模型架構、訓練資料和最佳化過程。此外,該組織對所產生的模型擁有完全的智慧財產權。 模型訓練可以產生藥物發現、材料科學或自主系統等先進應用。例如,醫療照護組織可以開發一個模型,協助從醫療記錄和影像資料診斷疾病。 #### 與模型訓練相關的安全問題 在處理複雜的黑盒模型時,訓練自訂 LLM 會產生如何維持模型行為的問責性和可稽核性的難題。訓練過程本身會消耗龐大的計算資源,因此必須在訓練環境周圍進行強大的隔離和存取控制,以防止濫用或干擾。首先,組織必須建立高效能運算基礎架構,並仔細整理海量資料集,這可能會帶來新的安全挑戰。 ## ‍LLM 安全疑慮 在企業環境中部署大型語言模型的主要顧慮是在訓練過程中可能包含敏感資料。一旦資料被納入這些模型,要精確分辨哪些資訊被納入這些模型就變得很有挑戰性。如果考慮到用於訓練的眾多資料來源,以及可能存取這些資料的各種個人,這種缺乏可見性的情況可能會造成問題。 確保資料來源的可視性,並嚴格控制誰可以存取資料來源,對於防止機密資料意外暴露防護至關重要。 另一個值得關注的問題是 LLM 可能會被濫用於網路攻擊。惡意行為者可利用 LLM 製作具說服力的網路釣魚電子郵件,欺騙個人並未經授權存取敏感資料。這種稱為社交工程的方法有可能創造出引人入勝的欺騙性內容,使資料保護的挑戰升級。 如果沒有嚴格的存取控制和防護措施,發生重大 [資料外洩的](https://www.paloaltonetworks.tw/cyberpedia/data-breach?ts=markdown) 風險就會增加,而惡意行為者也會獲得輕易散播錯誤資訊、宣傳或其他有害內容的能力。 雖然 LLM 有著近乎無限的正面應用,但它們也潛藏著創造惡意程式碼的潛力,繞過傳統的過濾器來防止這種行為。這種易受性可能會導致網路威脅進入新時代, [資料洩漏](https://www.paloaltonetworks.tw/cyberpedia/data-leak?ts=markdown) 不只是竊取資訊,而是產生危險的內容和程式碼。 舉例來說,如果受到操控,LLM 可能會產生惡意軟體、腳本或工具,危及整個系統。他們「獎賞駭客」的潛力引起網路安全領域的警覺,表示可能會發現實現目標的非預期方法,導致意外存取或收集 [敏感資料](https://www.paloaltonetworks.tw/cyberpedia/sensitive-data?ts=markdown)。 當我們越來越依賴 LLM 應用程式時,組織和個人就必須對這些新興威脅保持警覺,隨時做好保護資料的準備。 ![保護 LLM 免於 OWASP 的頂級安全風險](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/llms.png "保護 LLM 免於 OWASP 的頂級安全風險") *圖 1:保護 LLM 免於 OWASP 的頂級安全風險* ## OWASP 前十名:LLM 安全風險 傳統的應用程式弱點為 LLM 帶來了新的安全風險。但一如以往,OWASP 及時發表了 [OWASP 十大 LLM 安全風險](https://owasp.org/www-project-top-10-for-large-language-model-applications/) ,提醒開發人員注意新的機制,並需要針對利用 LLM 的應用程式調整傳統的修復策略。 ### LLM01:即時注射 提示注入可透過狡猾的輸入操控大型語言模型,使 LLM 執行攻擊者的意圖。透過直接注入,惡意使用者會覆寫系統提示。透過間接提示注入,攻擊者會操控來自外部來源的輸入。這兩種方法都可能導致 [資料外洩](https://www.paloaltonetworks.tw/cyberpedia/data-exfiltration?ts=markdown)、社交工程和其他問題。 ### LLM02:不安全的輸出處理 不安全的輸出處理是當未經審查就接受 LLM 輸出時發生的漏洞,會暴露後端系統。當下游元件盲目地接受 LLM 輸出而沒有進行有效的審查時,就會出現這種情況。濫用可能導致網頁瀏覽器的跨網站指令碼編寫 (XSS) 和跨網站請求偽造 (CSRF),以及後端系統的伺服器端請求偽造 (SSRF)、權限提升和遠端程式碼執行。 ### LLM03:訓練資料中毒 當 LLM 訓練資料透過 Common Crawl、WebText、OpenWebText、書籍和其他來源被篡改時,就會發生訓練資料中毒的情況。這種操作會引入後門、漏洞或偏差,危及 LLM 的安全性,並導致效能下降、下游軟體開發和聲譽受損。 ### LLM04:模型拒絕服務 模型拒絕服務發生於攻擊者利用 LLM 來觸發資源密集的作業,導致服務降級和成本增加。LLM 的高要求性質和使用者輸入的不可预測性,更擴大了這種弱點。在模型拒絕服務的情境中,攻擊者以要求過多資源的方式與 LLM 交戰,導致攻擊者和其他使用者的服務品質下降,同時可能產生大量的資源支出。 ### LLM05:供應鏈漏洞 LLM 的供應鏈漏洞可能會危及訓練資料、ML 模型和部署平台,造成安全漏洞或整體系統故障。易受影響的元件或服務可能來自中毒的訓練資料、不安全的外掛程式、過時的軟體或易受影響的預訓模型。 ### LLM06:敏感資訊揭露 LLM 應用程式可能會暴露敏感資料、機密資訊和專屬演算法,導致未經授權的存取、智慧財產遭竊和 [資料](https://www.paloaltonetworks.tw/cyberpedia/data-breach?ts=markdown)外洩。為了降低這些風險,LLM 應用程式應採用資料消毒、實作適當嚴格的使用者政策,並限制 LLM 傳回的資料類型。 ### LLM07:不安全的外掛程式設計 外掛程式可能包含不安全的輸入和不足的 [存取控制](https://www.paloaltonetworks.tw/cyberpedia/access-control?ts=markdown),使其容易受到惡意請求,導致 [資料外洩](https://www.paloaltonetworks.tw/cyberpedia/data-exfiltration?ts=markdown)、遠端執行程式碼和權限提升。開發人員必須遵循嚴格的參數化輸入和安全存取控制準則,以防止被利用。 ### LLM08:過度代理 過度代理是指基於 LLM 的系統採取的行動會導致非故意的後果。漏洞源自於賦予 LLM 過多的自主權、過度的功能或過多的權限。開發人員應該將外掛程式的功能限制在絕對必要的範圍內。它們還應該追蹤使用者的授權,要求所有動作都必須經過人工批准,並在下游系統中實作授權。 ### LLM09:過度依賴 當人類使用者或系統過度依賴 LLM 而未提供適當的監督時,LLM 可能會產生不當的內容。LLM09 的潛在後果包括錯誤資訊、安全漏洞和法律問題。 ### LLM10:盜竊模型 LLM 模型竊取涉及未經授權存取、複製或外洩專屬 LLM。模型盜竊會導致財務損失和競爭優勢的喪失,以及聲譽受損和未經授權存取敏感資料。組織必須執行嚴格的安全措施,以保護其專屬的 LLM。 ## 大型語言模型常見問題 ### ‍ LLM 有哪些安全考量? 為了保護您的 LLM,實作多層面的安全性方法,包括強大的存取控制、透過網路分割和安全沙箱限制網路資源存取、持續的資源監控,以及日誌和 LLM 相關活動的例行稽核。 ### ‍什麼是 LLM 模型結構? LLM 模型結構以轉換器架構為基礎,利用自我注意機制處理並產生資料序列。 ### ‍如何開始建立 LLM? 建構大型語言模型的初始階段需要蒐集大量的文字資料來進行訓練,這些資料會被分割成較小的資料單位,稱為 token,以利於更順暢的處理和學習。 ### NLP 與 LLM 有何不同? NLP 是人工智慧與語言學的子領域,著重於讓電腦能夠理解、解釋和產生人類語言。NLP 涵蓋廣泛的任務,包括情感分析、機器翻譯、文字摘要和命名實體辨識。NLP 技術通常涉及計算演算法、統計建模和機器學習,以處理和分析文字資料。 LLM 是一種深度學習模型,特別是神經網路,設計用來處理大規模的 NLP 任務。LLMs (例如 GPT-3 和 BERT) 會在大量的文字資料上進行訓練,以學習複雜的語言模式、文法和語義。這些模型利用一種稱為轉換器架構的技術,使它們能夠捕捉語言中的長距離依賴關係和上下文資訊。 NLP 與 LLM 的主要差異在於 NLP 是一個更廣泛的領域,包含各種處理人類語言的技術與方法,而 LLM 則是專為進階 NLP 任務所設計的特定類型神經網路模型。LLM 代表了 NLP 網域中最先進的方法,與傳統的 NLP 方法相比,LLM 在理解和產生類人語言方面提供了更佳的效能和能力。 ### 什麼是訓練模型? 機器學習中的訓練模型是指開發可以根據輸入資料進行預測或決策的數學表示的過程。透過向模型提供標記的訓練資料,模型可以學習辨識模式、關係和特徵,從而使其能夠泛化之前未見過的資料,並作出準確的推論。訓練過程包括反覆調整模型的參數,以減少誤差並提昇效能。一旦模型達到令人滿意的精確度和泛化能力,就可以部署來解決實際世界的問題,例如圖像識別、自然語言處理或客戶行為預測。 ### 什麼是人工智慧 (AI)? 人工智慧 (AI) 是電腦科學的一個分支,專注於創造能夠模擬人類認知能力的智慧系統,例如解決問題、模式識別和決策。透過運用演算法、資料和運算能力,AI 系統可以從經驗中學習、適應新資訊,並執行通常需要人類智慧的任務。這些系統應用於各行各業,包括醫療保健、金融和製造業,可實現自動化、提高生產力和創新解決方案。 ### 什麼是機器學習 (ML)? 機器學習 (ML) 是人工智慧的一個子領域,涉及開發演算法,使電腦能夠學習並改善其在特定任務上的表現,而無需明確的程式設計。透過處理和分析大型資料集,ML 模型可以識別模式、進行預測並產生洞察力,隨著時間的推移,模型會隨著接收到更多資料而變得更準確、更有效率。ML 技術,例如有監督、無監督和強化學習,有許多應用,包括自然語言處理、圖像識別和推薦系統。 ### 什麼是生成式 AI? 生成式 AI 是人工智慧的一個子集,著重於透過從現有範例中學習來創造新的內容、資料或模式。這種形式的人工智能利用先進的機器學習技術,例如生成式敵意網路 (GAN) 和變異自動編碼器 (VAE),來產生先前未見過的類似輸入資料的輸出。生成式人工智能的應用包括影像合成、文字生成和資料增強,使藝術、設計、娛樂和資料科學等領域的創新解決方案得以實現。 ### 什麼是生成式敵對網路 (GAN)? 生成式敵意網路 (GAN) 是一類機器學習模型,旨在產生與給定資料集相似的新資料樣本。GAN 由兩個神經網路組成,一個是產生器,另一個是判別器,它們以競爭的方式同時進行訓練。產生器會產生合成樣本,而辨識器會評估所產生的樣本,並將它們與真實資料區分開來。 產生器會不斷地嘗試欺騙鑑別器,從而改善其資料產生能力,而鑑別器也會反過來改善其辨識真實與產生樣本的能力。這個敵對過程會不斷地進行,直到產生的樣本與真實資料幾乎沒有差異為止,這使得 GAN 在圖像合成、資料增強和風格轉換等應用方面特別有用。 ### 什麼是變異自動編碼器 (VAE)? 變異自動編碼器 (VAE) 是一種生成模型,透過將輸入資料編碼到低維潛在空間,然後從此壓縮表示重建資料,從而學習如何表示複雜的資料分佈。VAE 由兩個神經網路組成:一個編碼器將輸入資料映射到潛在空間中的概率分布,另一個解碼器從此分布中的取樣點重建資料。 VAE 模型的訓練目的在於最小化重建誤差和正則化項目,正則化項目鼓勵學習到的分佈與預先定義的先驗分佈一致。VAE 能夠透過解碼從潛在空間取樣的隨機點來產生新的資料樣本,因此適用於影像產生、資料去噪和表象學習等應用。 相關內容 [AI-SPM 可確保人工智慧驅動應用程式的安全性與合規性 在此 AI-SPM 資料表中,可學習 AI 模型發現與清查、資料暴露防護,以及態勢與風險分析。](https://www.paloaltonetworks.tw/resources/datasheets/aispm-secure-ai-applications?ts=markdown) [使用 DSPM 和 DDR 確保資料環境的安全 領先資料安全風險。瞭解資料安全性態勢管理 (DSPM) 搭配資料偵測與回應 (DDR) 如何填補安全性缺口,以強化您的安全性 ...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [AI-SPM:AI 驅動應用程式的安全性與合規性 Prisma Cloud AI-SPM 可解決大規模部署 AI 和 Gen AI 的獨特挑戰,同時協助降低安全性和合規性風險。](https://www.paloaltonetworks.com/blog/cloud-security/prisma-cloud-ai-spm/?lang=zh-hant) [人工智能的安全勢態管理 了解如何使用 Prisma Cloud AI-SPM 保護和控制您的 AI 基礎架構、使用和資料。](https://www.paloaltonetworks.tw/prisma/cloud/ai-spm?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E9%BA%BC%E6%98%AF%E5%A4%A7%E5%9E%8B%E8%AA%9E%E8%A8%80%E6%A8%A1%E5%9E%8B%20%28LLM%29%EF%BC%9F&body=%E4%BA%86%E8%A7%A3%E5%A4%A7%E5%9E%8B%E8%AA%9E%E8%A8%80%20AI%20Powered%20%E6%A8%A1%E5%9E%8B%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8%E9%BE%90%E5%A4%A7%E7%9A%84%E6%96%87%E5%AD%97%E8%B3%87%E6%96%99%EF%BC%8C%E5%9C%A8%20NLP%20%E4%BB%BB%E5%8B%99%E4%B8%AD%E8%84%AB%E7%A9%8E%E8%80%8C%E5%87%BA%EF%BC%8C%E9%96%8B%E5%95%9F%E5%85%A8%E6%96%B0%E7%9A%84%E8%AA%9E%E8%A8%80%E8%99%95%E7%90%86%E5%92%8C%E7%90%86%E8%A7%A3%E5%8F%AF%E8%83%BD%E6%80%A7%E3%80%82%20at%20https%3A//www.paloaltonetworks.tw/cyberpedia/large-language-models-llm) 回到頁首 {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language