[](https://www.paloaltonetworks.com/?ts=markdown) * TW * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 產品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 產品 [AI 支援的網路安全性](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業數據遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT Security](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [醫療 IoT Security](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [新世代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [新世代防火牆 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) [人工智慧驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.tw/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.tw/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 AI 安全性 * [安全的 AI 生態系統](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) 網路安全 * [雲端網路安全性](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [數據中心安全](https://www.paloaltonetworks.tw/network-security/data-center?ts=markdown) * [DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [入侵偵測和防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [物聯網安全性](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [5G 安全性](https://www.paloaltonetworks.tw/network-security/5g-security?ts=markdown) * [保護所有應用程式、使用者和位置](https://www.paloaltonetworks.tw/sase/secure-users-data-apps-devices?ts=markdown) * [安全的分公司轉型](https://www.paloaltonetworks.tw/sase/secure-branch-transformation?ts=markdown) * [在任何裝置上安全工作](https://www.paloaltonetworks.tw/sase/secure-work-on-any-device?ts=markdown) * [VPN 取代](https://www.paloaltonetworks.tw/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [網路與網路釣魚安全性](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) 雲端安全 * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全性](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [程式碼安全](https://www.paloaltonetworks.tw/cortex/cloud/code-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 應用程式和 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cortex/cloud/web-app-api-security?ts=markdown) 安全營運 * [雲端偵測與回應](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [網路安全自動化](https://www.paloaltonetworks.tw/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.tw/cortex/incident-case-management?ts=markdown) * [SOC 自動化](https://www.paloaltonetworks.tw/cortex/security-operations-automation?ts=markdown) * [威脅情報管理](https://www.paloaltonetworks.tw/cortex/threat-intel-management?ts=markdown) * [託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [攻擊範圍管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合規性管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/compliance-management?ts=markdown) * [網際網路營運管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端點安全 * [端點防護](https://www.paloaltonetworks.tw/cortex/endpoint-protection?ts=markdown) * [擴展的偵測與回應](https://www.paloaltonetworks.tw/cortex/detection-and-response?ts=markdown) * [勒索軟體防護](https://www.paloaltonetworks.tw/cortex/ransomware-protection?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/cortex/digital-forensics?ts=markdown) [產業](https://www.paloaltonetworks.tw/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融服務](https://www.paloaltonetworks.com/industry/financial-services) * [製造](https://www.paloaltonetworks.com/industry/manufacturing) * [醫療](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業解決方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服務 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服務 [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [AI 安全評估](https://www.paloaltonetworks.tw/unit42/assess/ai-security-assessment?ts=markdown) * [攻擊面評估](https://www.paloaltonetworks.tw/unit42/assess/attack-surface-assessment?ts=markdown) * [入侵整備審查](https://www.paloaltonetworks.tw/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 整備評估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [雲端安全性評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵評估](https://www.paloaltonetworks.tw/unit42/assess/compromise-assessment?ts=markdown) * [網路風險評估](https://www.paloaltonetworks.tw/unit42/assess/cyber-risk-assessment?ts=markdown) * [併購和收購網路盡職調查](https://www.paloaltonetworks.tw/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [滲透測試](https://www.paloaltonetworks.tw/unit42/assess/penetration-testing?ts=markdown) * [紫隊演習](https://www.paloaltonetworks.tw/unit42/assess/purple-teaming?ts=markdown) * [勒索軟體整備評估](https://www.paloaltonetworks.tw/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [供應鏈風險評估](https://www.paloaltonetworks.tw/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演習](https://www.paloaltonetworks.tw/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [雲端事件回應](https://www.paloaltonetworks.tw/unit42/respond/cloud-incident-response?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/unit42/respond/digital-forensics?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) * [受管理偵測與回應](https://www.paloaltonetworks.tw/unit42/respond/managed-detection-response?ts=markdown) * [受管理威脅搜補](https://www.paloaltonetworks.tw/unit42/respond/managed-threat-hunting?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [轉型](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [投資者關係計劃的制定和審查](https://www.paloaltonetworks.tw/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全性計劃設計](https://www.paloaltonetworks.tw/unit42/transform/security-program-design?ts=markdown) * [虛擬資安長](https://www.paloaltonetworks.tw/unit42/transform/vciso?ts=markdown) * [零信任諮詢](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [全球客戶服務](https://www.paloaltonetworks.tw/services?ts=markdown) * [教育與訓練](https://www.paloaltonetworks.com/services/education) * [專業服務](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支援服務](https://www.paloaltonetworks.com/services/solution-assurance) * [客戶成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 聘用團隊 針對企業需求所量身打造,您可以選擇將聘用團隊時數分配至任何產品,包括主動式網路風險管理服務。了解您如何為世界級的 Unit 42 事件回應團隊設定快速撥號。 進一步了解](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * 合作夥伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作夥伴 NextWave 合作夥伴 * [NextWave 合作夥伴社群](https://www.paloaltonetworks.com/partners) * [雲端服務供應商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系統整合商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服務供應商](https://www.paloaltonetworks.com/partners/service-providers) * [解決方案供應商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [受管理安全性服務供應商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 採取動作 * [入口網站登入](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [託管服務計劃](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成為合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [要求存取權](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [尋找合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表由於本身的安全專業知識而獲得信賴的前 1% 合作夥伴工程師。 進一步了解](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [關於我們](https://www.paloaltonetworks.tw/about-us?ts=markdown) * [管理團隊](https://www.paloaltonetworks.com/about-us/management) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [道德規範與合規性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人與退伍軍人](https://jobs.paloaltonetworks.com/military) [為何選擇 Palo Alto Networks?](https://www.paloaltonetworks.tw/why-paloaltonetworks?ts=markdown) * [Precision AI 安全性](https://www.paloaltonetworks.tw/precision-ai-security?ts=markdown) * [我們的平台方法](https://www.paloaltonetworks.tw/why-paloaltonetworks/platformization?ts=markdown) * [加速您的網路安全轉型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [獎項和認可](https://www.paloaltonetworks.com/about-us/awards) * [客戶案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [全球認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [信任 360 計劃](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 人才招募 * [概觀](https://jobs.paloaltonetworks.com/) * [文化與社福](https://jobs.paloaltonetworks.com/culture) [Newsweek 最受喜愛工作場所名單 真正為員工著想的企業 閱讀更多內容](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多 資源 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [Unit 42 威脅研究部落格](https://unit42.paloaltonetworks.com/) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [技術內幕人士](https://techinsider.paloaltonetworks.com/) * [知識庫](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [領導者的觀點](https://www.paloaltonetworks.tw/perspectives/) * [Cyber Perspectives 雜誌](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [區域雲端位置](https://www.paloaltonetworks.tw/products/regional-cloud-locations?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [安全狀況評估](https://www.paloaltonetworks.com/security-posture-assessment) * [威脅途徑播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 連線 * [LIVE Community](https://live.paloaltonetworks.com/) * [活動](https://events.paloaltonetworks.com/) * [執行簡報中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [示範](https://www.paloaltonetworks.tw/demos?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) [部落格 透過全球最大的網路安全系統掌握最新的產業趨勢和最尖端的創新技術 進一步了解](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * TW ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) * [探索零信任](https://www.paloaltonetworks.tw/zero-trust?ts=markdown) 搜尋 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [什麼是中毒管道執行 (PPE)?](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) 目錄 * [什麼是不安全的系統組態?](https://www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) * [CICD-SEC-7:不安全系統組態說明](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [CI/CD 中安全系統組態的重要性](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [在 CI/CD 中預防不安全的系統組態](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [系統組態安全的業界標準](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [不安全系統組態常見問題](https://www.paloaltonetworks.tw/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [什麼是軟體組成分析 (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [什麼是軟體組成分析?](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#what?ts=markdown) * [使用開放原始碼元件有哪些風險?](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#components?ts=markdown) * [軟體組成分析找出開放原始碼套件的風險](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#software?ts=markdown) * [如何在開發流程中使用 SCA](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#processes?ts=markdown) * [軟體組成分析的優點](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#analysis?ts=markdown) * [軟體組成分析常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca#faqs?ts=markdown) * 什麼是中毒管道執行 (PPE)? * [CICD-SEC-4:中毒管道執行說明](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [CI/CD 中安全管道執行的重要性](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [預防中毒管道執行](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [中毒管道執行常見問題集](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # 什麼是中毒管道執行 (PPE)? [AppSec's New Horizon: A Virtual Event](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) 目錄 * * [CICD-SEC-4:中毒管道執行說明](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [CI/CD 中安全管道執行的重要性](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [預防中毒管道執行](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [中毒管道執行常見問題集](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) 1. CICD-SEC-4:中毒管道執行說明 * * [CICD-SEC-4:中毒管道執行說明](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [CI/CD 中安全管道執行的重要性](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [預防中毒管道執行](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [中毒管道執行常見問題集](https://www.paloaltonetworks.tw/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) 中毒管道執行 (Poisoned pipeline execution, PPE) 是 OWASP CI/CD 安全風險之一,是濫用原始碼管理 (SCM) 系統存取權限的攻擊媒介,目的是導致 CI 管道執行惡意指令。雖然 PPE 攻擊者無法存取建立環境,但他們已取得 SCM 的存取權,這使他們能夠將惡意程式碼注入建立管道組態,以操控建立程序。 ## CICD-SEC-4:中毒管道執行說明 中毒式管道執行 (Poisoned pipeline execution,PPE) 在 OWASP 的十大 CI/CD 安全風險中被列為 CICD-SEC-4,代表著針對持續整合與持續部署 (CI/CD) 系統的複雜攻擊策略。 客戶可能有多種選擇: 在 PPE 策略中,攻擊者會在 [CI/CD 管道](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)的 CI 部分中執行惡意程式碼,繞過直接存取 CI/CD 系統的需要。此方法涉及針對程式碼管理 (SCM) 儲存庫操作權限。透過變更 CI 設定檔案或 CI 管道作業所依賴的其他檔案,攻擊者可注入惡意指令,有效毒化 CI 管道,並使未經授權的程式碼得以執行。 成功的 PPE 攻擊可以實現廣泛的作業,所有作業都是在管道的身分範圍內執行。惡意作業可能包括存取 CI 作業可用的機密、存取作業節點有權限的外部資產、將看似合法的程式碼和工件運送至管道,以及存取作業節點網路或環境中的其他主機和資產。 鑑於其重要影響、低可偵測性,以及存在多種威脅偵測技術,PPE 攻擊構成了廣泛的威脅。對於安全性團隊、工程師和紅隊人員而言,瞭解 PPE 及其對策對 [CI/CD 安全性](https://www.paloaltonetworks.fr/cyberpedia/what-is-ci-cd-security?ts=markdown)至關重要 ### 定義管道執行 在持續整合 (CI) 的情境中,管道執行流程是指由管道建置的儲存庫中託管的 CI 配置檔案所定義的作業順序。此檔案概述執行工作的順序,並詳細說明會影響流程的建立環境設定和條件。當觸發時,管道作業會從選取的來源 (例如 commit/分支) 抓取程式碼,並針對該程式碼執行 CI 配置檔中指定的指令。 管道中的指令可直接由 CI 配置檔案啟用,或間接由 CI 配置檔案中引用的獨立檔案中的腳本、程式碼測試或線程啟用。CI 設定檔案通常具有一致的名稱和格式,例如 Jenkinsfile (Jenkins)、.gitlab-ci.yml (GitLab)、.circleci/config.yml (CircleCI) 以及位於 .github/workflows 下的 GitHub Actions YAML 檔案。 攻擊者可以直接或間接利用管道執行指令的操控能力,在 CI 中執行惡意程式碼。 ## 如何利用 CICD-SEC-4 要使 PPE 攻擊成功,必須符合幾項嚴重性標準: 1. 攻擊者必須取得 SCM 儲存庫的權限。這可以是透過使用者憑證、存取權限、SSH 金鑰、OAuth 權限或其他方法。在某些情況下,匿名存取公共儲存庫可能就足夠了。 2. 對相關儲存庫的變更必須觸發 CI 管道,而無需額外的核准或審查。這可能是透過直接推送到遠端分支,或是透過遠端分支或分叉的拉取請求所建議的變更。 3. 攻擊者取得的權限必須允許觸發事件,導致執行管道。 4. 攻擊者可以變更的檔案必須定義管道執行(直接或間接)的指令。 5. 管道節點必須能存取非公開資源,例如機密、其他節點或計算資源。 執行未審核程式碼的管道,例如由拉取請求或提交至任意程式庫分支所引發的管道,較容易受到 PPE 的影響。一旦攻擊者可以在 CI 管道中執行惡意程式碼,他們就可以在管道的身分上下文中執行惡意作業。 ### 三種中毒管道執行方式 中毒管道執行有三種不同的表現形式:直接 PPE (D-PPE)、間接 PPE (I-PPE) 及公共 PPE (3PE)。 **直接 PPE** 在直接 PPE 的情況下,攻擊者會修改他們可以存取的儲存庫中的 CI 設定檔,方法是直接將變更推送到儲存庫上未受保護的遠端分支,或是從分支或分叉提交包含變更的拉取請求。管道執行由推送或拉取請求事件觸發,由修改過的 CI 設定檔中的指令定義,一旦觸發建立管道,就會在建立節點中執行惡意指令。 ![直接中毒管道執行攻擊流程](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/direct-poisoned-pipeline-execution-attack-flow.png "直接中毒管道執行攻擊流程") *圖 1:直接中毒管道執行攻擊流程* 圖 1 所示的 D-PPE 攻擊範例依序經過以下步驟: 1. 攻擊者在儲存庫中啟動一個新的遠端分支,以有害的指令變更管道組態檔案,以擷取儲存在 GitHub 組織中的 AWS 認證,並將其傳輸至攻擊者控制的外部伺服器。 2. 程式碼推送會啟動一個管道,從程式碼儲存庫中拉取程式碼,包括惡意管道組態檔案。 3. 管道根據配置檔案運作,現在已被攻擊者玷污。惡意指令會命令 AWS 認證(儲存為儲存庫機密)載入記憶體。 4. 依照攻擊者的指示,管道會執行將 AWS 認證傳輸至攻擊者控制下的伺服器的任務。 5. 竊取憑證後,攻擊者就有能力滲透生產環境。 **間接 PPE** 當敵人無法存取 SCM 儲存庫時,就會發生間接 PPE: * 如果管道被設定為從同一套件庫中的另一個受保護分支拉取 CI 設定檔案。 * 如果 CI 設定檔儲存在與原始碼不同的程式碼儲存庫中,而使用者無法直接編輯。 * 如果 CI 建立是在 CI 系統本身中定義 - 而不是儲存在原始碼中的檔案。 在這些情況下,攻擊者仍可透過將惡意程式碼注入管道組態檔所引用的檔案,例如從管道組態檔內部引用的指令碼、程式碼測試,或 CI 中使用的自動工具 (如內嵌程式和安全掃描程式) 來毒害管道。例如: * make 工具會執行 Makefile 檔案中定義的指令。 * 從管道配置檔內引用的程式碼,這些程式碼與原始碼本身儲存在相同的儲存庫 (例如:python myscript.py - 其中 myscript.py 將會被攻擊者操控)。 * 代碼測試:在建立過程中,在程式碼上執行的測試 Framework 依賴於專用檔案,與原始碼儲存在同一個程式碼儲存庫中。攻擊者若能操控負責測試的程式碼,就能在建立過程內執行惡意指令。 * 自動化工具:CI 中使用的 Linters 和安全掃描程式通常依賴駐留在程式碼儲存庫中的組態檔,該組態檔通常會從組態檔內定義的位置載入並執行外部程式碼。 發動間接 PPE 攻擊的攻擊者不是透過直接 PPE 來使管道中毒,而是將惡意程式碼注入組態檔案所引用的檔案中。惡意程式碼最終會在管道節點上執行,並執行檔案中宣告的指令。 ![間接中毒管道執行攻擊流程](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/indirect-poisoned-pipeline-execution-attack-flow.png "間接中毒管道執行攻擊流程") *圖 2:間接中毒管道執行攻擊流程* 在這個 I-PPE 攻擊範例中,一連串的事件展開如下: 1. 攻擊者在套件庫中建立拉取請求,將惡意指令附加到 Makefile 檔案。 2. 由於管道已設定為在針對程式碼儲存庫的任何 PR 時觸發,因此 Jenkins 管道會被觸發,從程式碼儲存庫取得程式碼 - 包括惡意的 Makefile。 3. 管道會根據儲存在主分支中的設定檔執行。它會進入建立階段,並將 AWS 認證載入原始 Jenkinsfile 中定義的環境變數。然後執行 make build 指令,執行加入 Makefile 的惡意指令。 4. Makefile 中定義的惡意建立函式會被執行,將 AWS 認證傳送至攻擊者控制的伺服器。 5. 攻擊者就可以使用竊取的憑證存取 AWS 生產環境。 **公共個人防護裝備** Public PPE 是匿名攻擊者在網際網路上執行的一種 PPE 攻擊。公共儲存庫通常允許任何使用者貢獻,通常是透過建立拉取請求。如果公共程式碼儲存庫的 CI 管道執行匿名使用者建議的未審核程式碼,就很容易遭受公共 PPE 攻擊。在易受攻击的公共存储库的管道与私有存储库在相同的 CI 实例上运行的情况下,公共 PPE 还可能暴露内部资产,例如私有项目的机密。 ## CI/CD 中安全管道執行的重要性 透過成功的 PPE 攻擊在 CI 中執行未審查的惡意程式碼,可為攻擊者提供與建立工作相同等級的存取權限和能力: * 存取 CI 作業可用的機密,例如注入為環境變數的機密或儲存於 CI 的其他機密。由於 CI/CD 系統負責建立程式碼和部署工件,因此通常包含數十個高價值憑證和令牌,例如到雲端提供商、到工件註冊處,以及到 SCM 本身的憑證和令牌。 * 存取工作節點有權限的外部資產,例如儲存於節點檔案系統中的檔案,或透過底層主機存取雲端環境的憑證。 * 能夠以建立程序所建立的合法程式碼為幌子,將程式碼和工件運送至更遠的管道。 * 能夠存取工作節點網路/環境中的其他主機和資產。 但 組織可以透過安全的管道執行來保護其軟體產品和基礎架構,確保所有編譯、測試和部署的程式碼都是合法且未被竄改的。 ### 與中毒管道執行相關的風險 個人防護裝置可能會造成嚴重性的影響,從未經授權的資料存取、軟體完整性受損、系統中斷,到資料外洩,甚至完全接管系統。這些風險對企業及其客戶都構成重大威脅,突顯出個人防護裝備的重要性。 ![中毒 CI 管道的下游影響](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/downstream-impact-of-a-poisoned-ci-pipeline.png "中毒 CI 管道的下游影響") *圖 3:中毒 CI 管道的下游影響* 在圖 3 所示的八步供給鏈入侵作業中,攻擊者取得 CI 管道的存取權,並毒害 SaaS 應用程式的元件。透過中毒的元件,攻擊者會在應用程式中建立後門功能,並將中毒的外掛程式傳送至下游用戶端。由於下游組織可能認為中毒套件是合法的,因此他們會將其建構在雲端或內部部署基礎架構中。 從一個中毒的 CI 輸送管道,攻擊者就能創造出進入無數組織的後門存取,從而達到指數級的附帶損害。 [SolarWinds](https://unit42.paloaltonetworks.com/solarstorm-supply-chain-attack-timeline) 的攻擊就是這種情況。 **閱讀更多:** [CI/CD 管道攻擊剖析](https://www.paloaltonetworks.tw/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) ## 預防中毒管道執行 預防和減緩 PPE 攻擊向量涉及跨越 SCM 和 CI 系統的多重措施: * 確保執行未審閱程式碼的管道是在隔離的節點上執行,而不是暴露在機密和敏感的環境中。 * 評估在外部貢獻者的公共儲存庫上觸發管道的需求。在可能的情況下,避免執行源自於 fork 的管道,並考慮加入控制措施,例如要求管道執行必須經過手動核准。 * 對於敏感的管道,例如暴露於機密的管道,請確保在 CI 系統中設定為觸發管道的每個分支,在 SCM 中都有相關性的分支保護規則。 * 為了防止竄改 CI 設定檔在管道中執行惡意程式碼,必須在管道執行前審查每個 CI 設定檔。另外,也可以在遠端分支中管理 CI 設定檔案,與包含管道中正在建立的程式碼的分支分開。遠端分支應設定為受保護。 * 移除不需要的使用者在 SCM 儲存庫上授予的權限。 * 每條管道都只能存取完成其目的所需的憑證。憑證應具有最低需求的權限。 ## 中毒管道執行常見問題集 ### 什麼是建立伺服器? 建立伺服器是執行專案建立程序的機器。它可將原始碼編譯為可執行代碼。 ### 什麼是暫存環境? 暫存環境是用於測試的生產環境的複製品。它有助於在潛在的錯誤或問題影響到最終使用者之前,將其捕捉到。 ### 什麼是襯紙? 線結器是一種分析原始碼的工具,可以標示程式錯誤、Bug、文體錯誤和可疑的結構。如果燒錄器標記出問題,可以設定管道失敗,阻止程式碼進入下一個階段。這有助於組織只部署符合定義的品質標準的程式碼。 ### 什麼是藍/綠色部署? Blue/green 部署是一種發行管理策略,透過執行兩個相同的生產環境(命名為 Blue 和 Green)來減少停機時間和風險。在任何時候,只有一個是即時的,即時環境為所有生產流量提供服務。 ### 什麼是管道執行中的回滾? 回滾是在新版本出現問題時,返回軟體應用程式先前版本的過程。這是一項安全措施,可在部署出現問題時確保系統的穩定性。 ### 什麼是煙霧測試? 煙霧測試 (smoke test) 也稱為建立驗證測試 (build verification test),是一種軟體測試類型,包含一組非完整的測試,目的在於確保最重要的功能能正常運作。 ### 什麼是金絲雀釋放? 金絲雀發行版是一種技術,透過在整個基礎架構推出之前,先慢慢將變更推出給使用者子集,以降低在生產中導入新軟體版本的風險。 ### 什麼是基礎結構即程式碼 (IaC)? [基礎架構即程式碼是](https://www.paloaltonetworks.tw/cyberpedia/what-is-iac-security?ts=markdown) 透過機器可讀定義檔案,而非實體硬體組態或互動式組態工具,來管理和佈建電腦資料中心的過程。 ### 什麼是不斷地整合 (CI)? 持續整合是一種開發實務,開發人員會定期將程式碼變更合併到中央儲存庫,然後進行自動化建置和測試。 ### 什麼是不斷地遞送 (CD)? 持續交付是將整個軟體釋出流程自動化的做法。在通過自動化測試後,程式碼變更會自動部署到類似生產環境中,以進一步進行測試和驗證。 ### 什麼是部署管道? 部署管道是代碼變更從版本控制到生產環境的路徑。它涉及到建立、測試和部署等階段。 相關內容 [將安全性加入 CI/CD 管道的 3 個簡單技術 您的團隊是否會爭相納入合規性、弱點管理、組態檢查、網路安全性和最低權限存苃的最佳實務?](https://www.paloaltonetworks.com/blog/2020/10/cloud-add-security-cicd-pipeline/) [CI/CD 安全檢查清單 學習六種最佳實務,主動解決 CI/CD 管道的弱點。](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 個機構實現 360° 可視性與合規性 瞭解組織如何實現雲端環境的集中可視性,以修正漏洞並消除威脅。](https://www.paloaltonetworks.tw/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [十大 CI/CD 安全風險:技術指南 CI/CD 攻擊面近年來變化相當大,因此要知道 CI/CD 安全性該從何著手,是一大挑戰。](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E9%BA%BC%E6%98%AF%E4%B8%AD%E6%AF%92%E7%AE%A1%E9%81%93%E5%9F%B7%E8%A1%8C%20%28PPE%29%EF%BC%9F&body=%E4%B8%AD%E6%AF%92%E5%BC%8F%E7%AE%A1%E9%81%93%E5%9F%B7%E8%A1%8C%E6%98%AF%20OWASP%20%E8%AD%98%E5%88%A5%E5%87%BA%E7%9A%84%20CI%2FCD%20%E5%AE%89%E5%85%A8%E9%A2%A8%E9%9A%AA%EF%BC%8C%E5%88%A9%E7%94%A8%E9%87%9D%E5%B0%8D%E5%8E%9F%E5%A7%8B%E7%A2%BC%E7%AE%A1%E7%90%86%E7%A8%8B%E5%BC%8F%E7%A2%BC%E5%84%B2%E5%AD%98%E5%BA%AB%E7%9A%84%E6%AC%8A%E9%99%90%EF%BC%8C%E5%9C%A8%20CI%2FCD%20%E7%AE%A1%E9%81%93%E4%B8%AD%E5%9F%B7%E8%A1%8C%E6%83%A1%E6%84%8F%E7%A8%8B%E5%BC%8F%E7%A2%BC%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4) 回到頁首 [上一頁](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca?ts=markdown) 什麼是軟體組成分析 (SCA)? {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language