[](https://www.paloaltonetworks.com/?ts=markdown) * TW * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 產品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 產品 [AI 支援的網路安全性](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業數據遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT Security](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [醫療 IoT Security](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [新世代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [新世代防火牆 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) [人工智慧驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.tw/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.tw/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 AI 安全性 * [安全的 AI 生態系統](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) 網路安全 * [雲端網路安全性](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [數據中心安全](https://www.paloaltonetworks.tw/network-security/data-center?ts=markdown) * [DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [入侵偵測和防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [物聯網安全性](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [5G 安全性](https://www.paloaltonetworks.tw/network-security/5g-security?ts=markdown) * [保護所有應用程式、使用者和位置](https://www.paloaltonetworks.tw/sase/secure-users-data-apps-devices?ts=markdown) * [安全的分公司轉型](https://www.paloaltonetworks.tw/sase/secure-branch-transformation?ts=markdown) * [在任何裝置上安全工作](https://www.paloaltonetworks.tw/sase/secure-work-on-any-device?ts=markdown) * [VPN 取代](https://www.paloaltonetworks.tw/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [網路與網路釣魚安全性](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) 雲端安全 * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全性](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [程式碼安全](https://www.paloaltonetworks.tw/cortex/cloud/code-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 應用程式和 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cortex/cloud/web-app-api-security?ts=markdown) 安全營運 * [雲端偵測與回應](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [網路安全自動化](https://www.paloaltonetworks.tw/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.tw/cortex/incident-case-management?ts=markdown) * [SOC 自動化](https://www.paloaltonetworks.tw/cortex/security-operations-automation?ts=markdown) * [威脅情報管理](https://www.paloaltonetworks.tw/cortex/threat-intel-management?ts=markdown) * [託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [攻擊範圍管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合規性管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/compliance-management?ts=markdown) * [網際網路營運管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端點安全 * [端點防護](https://www.paloaltonetworks.tw/cortex/endpoint-protection?ts=markdown) * [擴展的偵測與回應](https://www.paloaltonetworks.tw/cortex/detection-and-response?ts=markdown) * [勒索軟體防護](https://www.paloaltonetworks.tw/cortex/ransomware-protection?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/cortex/digital-forensics?ts=markdown) [產業](https://www.paloaltonetworks.tw/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融服務](https://www.paloaltonetworks.com/industry/financial-services) * [製造](https://www.paloaltonetworks.com/industry/manufacturing) * [醫療](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業解決方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服務 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服務 [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [AI 安全評估](https://www.paloaltonetworks.tw/unit42/assess/ai-security-assessment?ts=markdown) * [攻擊面評估](https://www.paloaltonetworks.tw/unit42/assess/attack-surface-assessment?ts=markdown) * [入侵整備審查](https://www.paloaltonetworks.tw/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 整備評估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [雲端安全性評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵評估](https://www.paloaltonetworks.tw/unit42/assess/compromise-assessment?ts=markdown) * [網路風險評估](https://www.paloaltonetworks.tw/unit42/assess/cyber-risk-assessment?ts=markdown) * [併購和收購網路盡職調查](https://www.paloaltonetworks.tw/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [滲透測試](https://www.paloaltonetworks.tw/unit42/assess/penetration-testing?ts=markdown) * [紫隊演習](https://www.paloaltonetworks.tw/unit42/assess/purple-teaming?ts=markdown) * [勒索軟體整備評估](https://www.paloaltonetworks.tw/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [供應鏈風險評估](https://www.paloaltonetworks.tw/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演習](https://www.paloaltonetworks.tw/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [雲端事件回應](https://www.paloaltonetworks.tw/unit42/respond/cloud-incident-response?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/unit42/respond/digital-forensics?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) * [受管理偵測與回應](https://www.paloaltonetworks.tw/unit42/respond/managed-detection-response?ts=markdown) * [受管理威脅搜補](https://www.paloaltonetworks.tw/unit42/respond/managed-threat-hunting?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [轉型](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [投資者關係計劃的制定和審查](https://www.paloaltonetworks.tw/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全性計劃設計](https://www.paloaltonetworks.tw/unit42/transform/security-program-design?ts=markdown) * [虛擬資安長](https://www.paloaltonetworks.tw/unit42/transform/vciso?ts=markdown) * [零信任諮詢](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [全球客戶服務](https://www.paloaltonetworks.tw/services?ts=markdown) * [教育與訓練](https://www.paloaltonetworks.com/services/education) * [專業服務](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支援服務](https://www.paloaltonetworks.com/services/solution-assurance) * [客戶成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 聘用團隊 針對企業需求所量身打造,您可以選擇將聘用團隊時數分配至任何產品,包括主動式網路風險管理服務。了解您如何為世界級的 Unit 42 事件回應團隊設定快速撥號。 進一步了解](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * 合作夥伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作夥伴 NextWave 合作夥伴 * [NextWave 合作夥伴社群](https://www.paloaltonetworks.com/partners) * [雲端服務供應商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系統整合商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服務供應商](https://www.paloaltonetworks.com/partners/service-providers) * [解決方案供應商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [受管理安全性服務供應商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 採取動作 * [入口網站登入](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [託管服務計劃](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成為合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [要求存取權](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [尋找合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表由於本身的安全專業知識而獲得信賴的前 1% 合作夥伴工程師。 進一步了解](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [關於我們](https://www.paloaltonetworks.tw/about-us?ts=markdown) * [管理團隊](https://www.paloaltonetworks.com/about-us/management) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [道德規範與合規性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人與退伍軍人](https://jobs.paloaltonetworks.com/military) [為何選擇 Palo Alto Networks?](https://www.paloaltonetworks.tw/why-paloaltonetworks?ts=markdown) * [Precision AI 安全性](https://www.paloaltonetworks.tw/precision-ai-security?ts=markdown) * [我們的平台方法](https://www.paloaltonetworks.tw/why-paloaltonetworks/platformization?ts=markdown) * [加速您的網路安全轉型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [獎項和認可](https://www.paloaltonetworks.com/about-us/awards) * [客戶案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [全球認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [信任 360 計劃](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 人才招募 * [概觀](https://jobs.paloaltonetworks.com/) * [文化與社福](https://jobs.paloaltonetworks.com/culture) [Newsweek 最受喜愛工作場所名單 真正為員工著想的企業 閱讀更多內容](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多 資源 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [Unit 42 威脅研究部落格](https://unit42.paloaltonetworks.com/) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [技術內幕人士](https://techinsider.paloaltonetworks.com/) * [知識庫](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [領導者的觀點](https://www.paloaltonetworks.tw/perspectives/) * [Cyber Perspectives 雜誌](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [區域雲端位置](https://www.paloaltonetworks.tw/products/regional-cloud-locations?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [安全狀況評估](https://www.paloaltonetworks.com/security-posture-assessment) * [威脅途徑播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 連線 * [LIVE Community](https://live.paloaltonetworks.com/) * [活動](https://events.paloaltonetworks.com/) * [執行簡報中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [示範](https://www.paloaltonetworks.tw/demos?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) [部落格 透過全球最大的網路安全系統掌握最新的產業趨勢和最尖端的創新技術 進一步了解](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * TW ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) * [探索零信任](https://www.paloaltonetworks.tw/zero-trust?ts=markdown) 搜尋 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Vulnerability Management](https://www.paloaltonetworks.tw/cyberpedia/vulnerability-management?ts=markdown) 4. [何謂弱點管理?](https://www.paloaltonetworks.tw/cyberpedia/vulnerability-management?ts=markdown) 目錄 * [漏洞管理說明](#vulnerability) * [瞭解弱點、威脅和風險](#understanding) * [雲端漏洞管理為何具挑戰性](#why) * [漏洞管理與修補程式管理](#management) * [常見漏洞與曝露 (CVE) 概觀](#overview) * [漏洞管理與漏洞評估](#vs) * [建立弱點管理架構](#framework) * [弱點管理的四個關鍵步驟](#the) * [改善您的漏洞管理計畫](#improving) * [管理雲端工作負載漏洞的最佳作法](#best) * [漏洞管理常見問題](#faqs) # 何謂弱點管理? 目錄 * [漏洞管理說明](#vulnerability) * [瞭解弱點、威脅和風險](#understanding) * [雲端漏洞管理為何具挑戰性](#why) * [漏洞管理與修補程式管理](#management) * [常見漏洞與曝露 (CVE) 概觀](#overview) * [漏洞管理與漏洞評估](#vs) * [建立弱點管理架構](#framework) * [弱點管理的四個關鍵步驟](#the) * [改善您的漏洞管理計畫](#improving) * [管理雲端工作負載漏洞的最佳作法](#best) * [漏洞管理常見問題](#faqs) 1. 漏洞管理說明 * [1. 漏洞管理說明](#vulnerability) * [2. 瞭解弱點、威脅和風險](#understanding) * [3. 雲端漏洞管理為何具挑戰性](#why) * [4. 漏洞管理與修補程式管理](#management) * [5. 常見漏洞與曝露 (CVE) 概觀](#overview) * [6. 漏洞管理與漏洞評估](#vs) * [7. 建立弱點管理架構](#framework) * [8. 弱點管理的四個關鍵步驟](#the) * [9. 改善您的漏洞管理計畫](#improving) * [10. 管理雲端工作負載漏洞的最佳作法](#best) * [11. 漏洞管理常見問題](#faqs) 弱點管理是一項持續性的計畫,依賴各種技術和實務來識別弱點 (尤其是網路暴露風險),並及時修補,以確保組織基礎架構和資源的安全。弱點管理的目標是建立有系統的程序,無論弱點出現在何處,都能偵測並降低弱點。 除了保護傳統網路之外,弱點管理也是識別並預防整個應用程式生命週期中的弱點不可或缺的一環。這包括將弱點管理整合至 [CI 流程](https://www.paloaltonetworks.tw/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) ,同時不斷地監 [控雲端原生環境](https://www.paloaltonetworks.tw/cyberpedia/what-is-cloud-native?ts=markdown) 中的所有主機、影像和功能,以辨識、優先處理並降低風險。 在這方面,弱點管理可確保安全性團隊能在弱點導致系統入侵、 [資料外](https://www.paloaltonetworks.tw/cyberpedia/data-breach?ts=markdown) 洩或其他不利的安全性事件之前,可靠地找出並修復弱點,為健康的網路安全性策略奠定基礎。 ![一旦偵測到弱點,就需要將弱點背景化,以界定其潛在影響、來源及其影響的資產。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vulnerability-management/vulnerability-management-strategies.jpg "一旦偵測到弱點,就需要將弱點背景化,以界定其潛在影響、來源及其影響的資產。") \*\*\*圖 1:\**一旦偵測到弱點,就需要將弱點背景化,以界定其潛在影響、來源及其影響的資產。* ## 漏洞管理說明 網路設備、伺服器、儲存系統、工作站、傳統應用程式、虛擬機器、 [容器](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-container?ts=markdown)、雲端應用程式、 [微服務](https://www.paloaltonetworks.tw/cyberpedia/what-are-microservices?ts=markdown)、資料庫、API、雲端基礎架構服務、雲端平台服務、安全性配置,這些似乎都不勝枚舉。隨著敏捷方法的日益普及和雲端服務擴大 IT 環境,弱點管理也變得越來越複雜。與傳統 IT 環境一樣, [雲端工作負載](https://www.paloaltonetworks.tw/cyberpedia/what-is-workload?ts=markdown) 的弱點管理也是一個不斷地從多方面著手的過程,包括安全弱點的識別、評估、優先排序和減緩,以確保 [敏感資料](https://www.paloaltonetworks.tw/cyberpedia/sensitive-data?ts=markdown)受到保護、維持 [雲端合規性](https://www.paloaltonetworks.tw/cyberpedia/data-compliance?ts=markdown),以及降低網路攻擊的風險。 此過程始於維護最新的資產清單,並採用弱點掃描來發現雲端資源中的潛在威脅。然後,會根據漏洞的嚴重性和影響來評估漏洞,以便排定修復工作的優先順序。修補程式和設定管理可解決軟體弱點和設定錯誤,而不斷地監控和事件回應則可確保快速偵測和遏制新興威脅。最後,報告與稽核活動可提供能見度與問責性,確保弱點管理計畫的有效性與合規性。 ## 瞭解弱點、威脅和風險 要瞭解弱點為何重要,以及它們會如何影響您的業務,您必須瞭解弱點、威脅和風險之間的關係。 弱點是 IT 系統中的任何瑕疵、弱點、錯誤設定或疏忽,攻擊者可利用這些瑕疵、弱點、錯誤設定或疏忽來控制系統、竊取資料、擾亂系統運作,或以其他方式對企業造成傷害。 這意味著漏洞為網路威脅製造了實施的機會。威脅是指任何企圖且可能執行某種網路攻擊的實體。然而,若要進行網路攻擊,威脅必須找到可以利用的弱點。 當漏洞存在,且威脅主動尋求利用時,組織就會面臨風險。 因此,弱點讓威脅成為實際風險成為可能。如果沒有弱點,威脅 - 例如想要從組織中竊取敏 感資料以獲取財務利益的駭客,或是為了地緣政治目的而試圖破壞關鍵系統的國家贊助威脅行為者 - 依然可能存在。然而,只有當漏洞存在時,才會有威脅實際被利用的風險。 ## 雲端漏洞管理為何具挑戰性 漏洞管理對任何類型的工作負載來說都不簡單,但當您要處理雲端工作負載時,偵測和減緩漏洞尤其具有挑戰性。 ### 雲端服務複雜且多樣化 雲端工作負載可能差異極大。它們可能包括虛擬機器、容器、無伺服器功能、 [協調服務](https://www.paloaltonetworks.tw/cyberpedia/what-is-orchestration-security?ts=markdown)或以上所有。每種類型的雲端工作負載都可能受到不同類型的弱點影響,因此您需要能根據工作負載情境辨識不同威脅的弱點管理策略。 ### 雲端不斷變化 與大多數內部部署環境相比,雲端環境通常是動態的。配置會隨著工作負載的大規模增減、使用者的新增或移除、應用程式的更新等而不斷變更。因此,不斷地監控漏洞的能力是最重要的。 ### 雲端風險的範圍各有不同 並非所有的弱點都是一樣的。有些 (例如可執行遠端程式碼的攻擊) 比那些只能在罕見配置下被攻擊的攻擊更危險。您需要知道哪些是嚴重性的,這樣才能先解決它們。 ## 漏洞管理與修補程式管理 在某些方面,弱點管理流程類似 IT 組織已實行數十年的其他安全流程,例如修補程式管理。與弱點管理一樣,修補程式管理涉及在潛在安全風險 (即攻擊者可能利用的未修補軟體) 變成問題之前,有系統地找出這些風險並作出反應。 但弱點管理流程不只是修補程式管理。 * 未修補軟體是將軟體漏洞導入 IT 環境的一種方式,但並不是唯一的方式。弱點管理也會處理其他弱點的切入點,例如不安全的組態。 * 修補程式管理通常是定期安裝軟體修補程式,而弱點管理則是一個不斷地進行的過程。您不會 - 或不應該 - 每週甚至每天才掃描一次漏洞。相反地,您應該不斷地掃描,如此一來,無論何時何地,您都可以即時發現漏洞並作出反應。 * 弱點管理流程不僅適用於可修補的資產 (如應用程式),也適用於雲端服務、基礎架構以及您的 IT 團隊通常無法以傳統方式修補的其他類型資源。 ## 常見漏洞與曝露 (CVE) 概觀 當安全研究人員在公開使用的軟體中發現漏洞時,通常會將其報告至 Common Vulnerabilities and Exposures (CVE) 資料庫。CVE 資料庫是已知漏洞的清單。這些資訊包括造成漏洞的原因、如何利用漏洞、漏洞的嚴重性,以及如何修補或更新系統以減緩漏洞的詳細資訊。 大多數的 CVE 資料庫都使用共通漏洞評分系統 (Common Vulnerability Scoring System, CVSS) 來定義此資訊,這是一個開放式的架構,用來分享有關漏洞的詳細資訊及其造成的嚴重性。CVE 和 CVSS 透過提供可存取的弱點資料,提供了一個關鍵的資源,讓組織可以用來判斷哪些弱點會影響他們所使用的系統或軟體。此外,它還可以根據企業使用的特定組態,告訴團隊這些弱點的嚴重性,以及是否可以被利用。 [National Vulnerability Database](https://nvd.nist.gov/) 和 [MITRE CVE](https://cve.mitre.org/) 資料 庫 是最受歡迎的公開 CVE 資料庫。不過,組織也可以維護私人或增強的 CVE 資料,並將其提供給其他組織作為威脅情報產品的一部分。 ![CVE 識別程序](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vulnerability-management/cve-identification-process.png "CVE 識別程序") \*\*\*圖 2:\**CVE 識別程序* CVE 的一個重要限制是它們通常只列出影響公開軟體的威脅,例如開放原始碼應用程式。主要原因是任何人都可以檢查公共軟體,並可能發現其中的漏洞。組織保留給內部使用的軟體,第三方研究人員較難進行研究。因此,軟體中的漏洞不一定會在 CVE 資料庫中被發現或揭露。 這表示您絕對不能因為 CVE 資料庫沒有顯示已知的弱點記錄,就假設應用程式沒有弱點。漏洞總有可能存在,而且威脅行為者也知道,只是尚未報告而已。 但如上所述,安全漏洞有多種形式。 ### 驗證失敗 軟體內無效的 [存取控制](https://www.paloaltonetworks.tw/cyberpedia/access-control?ts=markdown) 程序或配置可能會允許惡意行為者存取軟體或提升使用者以外的權限。 ### SQL 插入 SQL 插入漏洞允許攻擊者將惡意查詢注入資料庫,從而篡改資料或滲透資料。SQL 插入漏洞通常是由於與資料庫連接的應用程式中缺乏適當的輸入驗證所導致。 ### 跨網站指令碼編寫 跨網站指令碼編寫漏洞可讓攻擊者執行惡意指令碼。此類型的漏洞最常影響包含拙劣 Javascript 程式碼的網站。如果攻擊者找到易受攻擊的程式碼,他們可以誘騙網站執行他們所選擇的指令碼,有可能讓他們存取連接到網站的端點上的資源。 ### 跨站請求偽造 攻擊者可利用跨站請求偽造漏洞,導致使用者將惡意程式碼注入目前已驗證的網站或應用程式。這些漏洞與跨網站指令碼編寫漏洞類似,主要差異在於跨網站請求偽造漏洞的重點在於冒充認證使用者執行惡意動作,而非透過不安全的 Javascript 執行惡意程式碼。 ### 安全設定錯誤 任何類型的安全設定錯誤或疏忽都可能觸發漏洞。例如,管理員可能會因為防火牆設定錯誤而無意中讓敏感資料可透過網際網路存取,或是在設定新應用程式部署時忘記要求多重要素驗證。 ## 漏洞管理與漏洞評估 弱點管理是 IT 組織用來識別弱點並對弱點做出反應的策略。然而,當發現個別弱點時,他們會使用稱為弱點評估的程序來瞭解弱點所造成的風險等級,並協助決定如何修復弱點。 弱點評估之所以重要,是因為並非所有弱點都會造成相同程度的風險。舉例來說,一般而言,只有直接實體存取易受攻擊系統的攻擊者才能利用的漏洞,比起可透過網路利用的漏洞所構成的風險較小,因為透過網路操作的威脅行為者通常遠多於可實體存取 IT 資產的威脅行為者。 此外,在某些情況下,漏洞只能在特定的組態或環境下被利用。例如,如果應用程式託管在 Windows 伺服器上,但不在 Linux 伺服器上,或反之亦然,則應用程式中的漏洞可能會被利用。 根據這些因素,弱點評估可讓 組織確定每個弱點對其造成的特定風險等級。然後,他們可以優先回應最嚴重性的弱點,以盡量降低整體風險水準。 ## 建立弱點管理架構 儘管弱點管理計畫需要根據其所服務組織的獨特需求來量身訂做,Gartner 提供了一個弱點管理指導架構,為開始弱點管理提供了一個有用的起點。 [Gartner 架構](https://www.gartner.com/en/documents/3970669) 的主要組成部分包括 * \*\*定義計劃的範圍:\*\*企業在開始弱點管理策略時,首先要確定需要處理多少 IT 資產和弱點類型。 * \*\*定義角色和責任:\*\*確定誰在何時做何事是弱點管理的重要組成部分。從 IT 工程師等前線員工,到 CISO 和 CTO,每個人都有責任找出、報告和管理弱點。 * \*\*選擇弱點評估工具:\*\*企業必須決定使用哪些工具來尋找和評估弱點,以及弱點修復如何融入工作流程和工具。 * \*\*建立並完善政策 SLA:\*\*服務層級協議 (SLA) 決定組織對弱點的反應速度,以及可容忍的活躍弱點程度。由於不同組織可容忍的風險程度不同,因此 SLA 是一項特別重要的資源,可依業務量身打造。 * \*\*識別資產背景來源:\*\*資產上下文來源可提供補充資訊,例如系統或應用程式在業務中所扮演角色的相關資料,這些資料對於評估弱點及其嚴重性非常重要。 透過處理上述每項需求,組織可建立弱點管理計畫,使其有能力在所有相關系統中找出弱點並作出反應。 ## 弱點管理的四個關鍵步驟 當全面實作時,有效的弱點管理計劃應可讓您的企業執行弱點管理流程中的下列每個步驟。 ### 識別弱點 你無法修復你看不到的東西。尋找弱點包括掃描組織中的所有 IT 資產,並判斷它們 (或其中任何元件) 是否存在弱點。CVE 資料庫是達到此目的的重要資源,不過同樣地,並非每個弱點都會詳列在公開的 CVE 清單中。 ### 評估弱點 發現之後,必須評估每個弱點,以判斷其對業務造成的風險程度。在某些情況下,手動評估弱點可能是必要的,但弱點管理工具可以自動判斷每個弱點的嚴重性,並評估該弱點在企業環境中被利用的可能性,從而加速評估過程。 ### 處理弱點 處理弱點的方式主要有三種: * 補救:修復涉及完全消除弱點,通常是透過更新或修補受影響的資產,使弱點不再存在。 * 緩解措施:緩解可讓組織將弱點被利用的風險降到最低,或降低弱點可能造成的傷害。在補救不可能或不可行的情況下,緩解是一種很好的策略。舉例來說,如果您因為無法取得修補程式而無法更新有漏洞的舊式應用程式,您也許還可以透過變更應用程式的組態來降低漏洞。 * 接受:在某些情況下,IT 組織可能會認為弱點不夠嚴重,不值得進行修復或減緩。在這種情況下,他們只需接受漏洞。 ### 報告漏洞 弱點報告是向外部利害關係人揭露弱點的程序。這通常涉及向公共 CVE 資料庫提交弱點報告,但組織也可能因合規性授權或合約協議而需要直接向監管機構、客戶或合作夥伴報告弱點。無論是哪一種方式,報告的目的都是分享有關存在哪些弱點、造成弱點的原因,以及如何修復弱點的資訊,以便其他人可以在弱點導致攻擊之前對其做出反應。 ## 改善您的漏洞管理計畫 有了弱點管理計畫並不表示您就可以不用擔心弱點,而轉移到其他的問題上。相反地,弱點管理應該受惠於持續改善的策略,意即 IT 組織不斷地尋找改善弱點管理策略的方法。 弱點管理計畫改善的常見範例包括 * 更廣泛地使用自動化功能,以增加弱點管理的效率和一致性。 * 將其他系統或應用程式納入弱點管理範圍,以增加涵蓋範圍的全面性。 * 利用額外的弱點資料庫和/或資產背景來源,以增加評估弱點時的可用資料。 * 部署新的或增強的弱點管理工具,以偵測先前系統無法支援的弱點類型。 類似這些步驟可讓組織提高弱點管理的成效與效率,使組織更接近確保即時偵測與修復所有弱點的目標,無論這些弱點包含什麼或存在於何處。 ## 管理雲端工作負載漏洞的最佳作法 沒有簡單的訣竅可以確保您能在雲端漏洞轉變為嚴重威脅之前,捕捉並修復所有雲端漏洞。然而,下列策略可協助您降低遭受嚴重雲端相關網路攻擊的風險。 ### 將漏洞掃描整合至 CI 流程 在開發生命週期中越早發現弱點,它們在生產環境中導致漏洞的風險就越低。 因此,弱點掃描應該整合到您的 CI 程序中。與其等到工作負載進入生產環境後才進行掃描,不如在開發和暫存環境中掃描您的主機、容器、無伺服器功能和其他資源。即使您的組態在開發/暫存與生產之間有所變更,預先部署的弱點監控仍可讓您有最大的機會防止弱點滲入生產。 ### 在生產中保持掃描 當然,您也應該在工作負載部署到生產後,不斷地執行弱點監控。無論進行多少預先部署掃描,都無法取代檢查生產工作負載中的風險。 ### 掃描雲端環境的所有層次 典型的雲端工作負載包含多層配置。每個人都可能存在弱點。 例如,如果您部署容器,則容器映像中可能存在漏洞。漏洞也可能存在於您在 container orchestrator 中設定的 RBAC 政策中。除此之外,您使用雲端提供商的 IAM 架構設定的政策可能會為容器化工作負載帶來風險。 這就是掃描雲端工作負載所有層級的關鍵原因。只要有資料存在的地方,就可能存在弱點。 ### 使用 CVE 獲取弱點情境 如上所述,有些弱點比其他弱點更嚴重性。但並不總是很明顯哪些需要立即注意。 儘管如此,為了讓弱點警示盡可能可操作,您需要知道每個弱點的嚴重性等級。您可以使用 Common Vulnerabilities and Exposures (CVE) 資料庫來進行這項工作,該資料庫會列出已知的弱點,並根據它們所造成的風險程度來「評分」。 透過將弱點偵測與 CVE 資料結合,您就能針對雲端工作負載的風險,獲得情境化、可執行的洞察力。 ## 漏洞管理常見問題 ### 何謂弱點管理程序? 弱點管理流程通常包括資產清查、弱點掃描、風險評估、修復工作的優先順序、修補程式與組態管理、持續監控、事件回應,以及報告與稽核活動。 ### 弱點管理的角色是什麼? 弱點管理的作用是透過有系統地辨識、評估及處理安全弱點,以降低安全漏洞的風險及保護敏感資料。這種前瞻性的方法有助於維持強大的安全勢態,確保符合業界標準與規範性,並將網路威脅可能造成的損害降至最低。透過不斷地監控和改善雲端環境和 IT 系統的安全性,弱點管理有助於組織基礎架構的整體彈性和穩定性。 ### 每個弱點管理計畫的四個需求是什麼? 每個弱點管理方案都應包括定期弱點掃描、全面風險評估、及時修復和持續監控。這四項需求可確保持續不斷地識別和降低弱點、根據風險排定工作的優先順序,以及維持強大的安全勢態,以保護組織的資產和資料。 ### 誰會使用弱點管理程式? 各行各業的組織,包括政府機關、金融機構、醫療保健提供者和科技公司,都會使用弱點管理計畫,因為這些計畫對於保護敏感資料、確保合規性,以及維持強大的安全勢態都非常重要。 ### 安全弱點的五大類型是什麼? 1. 網路漏洞涉及網路基礎架構、協定或配置中的弱點,使攻擊者能夠攔截、修改或中斷資料傳輸。 2. 作業系統漏洞是指作業系統或其元件中的缺陷,可被利用來取得未經授權的存取權、提升權限或執行惡意程式碼。 3. 人為弱點來自於人為錯誤或惡意行為,例如落入網路釣魚攻擊、弱密碼或內幕人士威脅。 4. 應用程式漏洞源自於不安全的編碼實作和設定錯誤。 5. 流程漏洞源自於安全政策、程序或合規性控制的不足,導致保護上的缺口,並增加安全漏洞的風險。 ### 就網路安全而言,何謂威脅? 在網路安全中,威脅是指任何潛在的惡意活動或事件,其目的在於利用系統、網路或應用程式的弱點,意圖損害資料和資源的機密性、完整性或可用性。威脅可能來自各種來源,例如駭客、網路罪犯、國家國家甚至內幕人士,並可能以各種形式呈現,包括惡意軟體、網路釣魚攻擊、拒絕服務攻擊、勒索軟體或社交工程計畫。 ### 弱點管理的挑戰是什麼? 弱點管理的挑戰包括 * 新的弱點不斷出現 * 用於處理已識別弱點的資源有限 * 訂定修復工作的優先順序 * 確保及時的修補程式和組態更新 * 在複雜且不斷演進的 IT 環境中維持能見度 * 克服人為因素,例如抗拒改變或缺乏意識。 此外,組織必須跟上產業規範與合規性需求,讓弱點管理流程又多了一層複雜性。 ### 脆弱的四個階段是什麼? 弱點的四個階段是發現、評估、利用和修復。發現包括透過自動掃描或手動測試,找出雲端生態系統和內部部署網路中的弱點。評估是指評估已識別弱點的嚴重性和潛在影響。當攻擊者利用漏洞入侵系統或取得未經授權的存取時,就會發生攻擊。補救包括透過修補程式、組態變更或其他緩解措施來處理漏洞,以防止進一步的攻擊。 ### 什麼是 Common Vulnerability Scoring System (CVSS)? 共通漏洞評分系統 (Common Vulnerability Scoring System, CVSS) 是一套廣泛採用的標準化框架,用來評估 IT 系統和雲端環境中安全漏洞的嚴重性,並為其評分。CVSS 提供介於 0 到 10 之間的數值分數,考慮的因素包括利用的難易度、對機密性、完整性和可用性的影響,以及所需的使用者互動程度。分數越高表示弱點的嚴重性越高,可讓組織優先進行修復工作,並有效分配資源。 ### 何謂程式碼安全漏洞? 程式碼安全漏洞是指軟體應用程式原始程式碼中的弱點或瑕疵,這些弱點或瑕疵是由程式設計錯誤、不安全的編碼實作或設定錯誤所造成。利用此類漏洞可讓攻擊者入侵應用程式、未經授權存取敏感資料或執行惡意動作,可能對受影響的組織造成重大傷害。 ### 弱點的嚴重性如何評分? 利用標準化的架構 (例如 CVSS) 對漏洞的嚴重性進行評分,CVSS 考慮的因素包括對機密性、完整性和可用性的潛在影響、利用的複雜性,以及所需的使用者互動程度。由此產生的數值分數可讓 組織依據嚴重性對弱點進行排序,有助於排定修復工作的優先順序,並依據風險分配資源。 ### 應該掃描哪些弱點? 組織應掃描 IT 環境的所有元件以找出漏洞,包括網路裝置、伺服器、工作站、應用程式、資料庫和雲端基礎架構。定期掃描內部和外部系統,並將弱點掃描整合至軟體開發生命週期,可確保全面的安全性,並有助於維持強大的安全性勢態。 ### 誰負責弱點管理? 弱點管理的責任通常由 IT 安全團隊、網路管理員、系統管理員和應用程式開發人員共同承擔。有效的弱點管理需要這些團隊之間的合作與協調,由個人負責識別、評估和修復弱點,以及實作安全性最佳作法,並確保符合業界標準與規範性。在某些組織中,專屬的弱點管理團隊或首席資訊安全官 (CISO) 可能會監督整個流程。 ### 最常見的弱點掃描類型是什麼? 最常見的弱點掃描類型是自動化網路弱點掃描,它利用弱點掃描工具來辨識和評估組織網路裝置、伺服器和工作站內的安全性弱點。這些掃描通常涵蓋廣泛的已知弱點,包括與過時軟體、設定錯誤和不安全網路協定相關的弱點,協助組織維護安全且合規的 IT 環境。 ### 如何進行弱點掃描? 弱點掃描是使用專門的工具來分析 IT 系統中已知的安全弱點、設定錯誤或過時軟體。這些工具通常會結合特徵碼偵測、啟發式分析和手動測試,以辨識潛在的弱點。掃描可依排程、環境重大變更後或隨選進行,掃描結果可提供已識別弱點的詳細資訊和修復建議。 ### 哪種工具最適合進行弱點掃描? 選擇最佳的弱點掃描工具取決於組織需求、預算和特定的 IT 環境。受歡迎的工具包括 Nessus、Qualys、OpenVAS 和 Rapid7 Nexpose。選擇弱點掃描器時要考慮的因素包括其偵測廣泛弱點的能力、與現有基礎架構整合的難易度、可擴充性以及供應商提供的支援與更新的品質。 ### 什麼是 CVE 漏洞掃描? CVE(Common Vulnerabilities and Exposures)弱點掃描是使用弱點掃描工具,根據 CVE 資料庫辨識 IT 系統內已知安全弱點的程序。CVE 資料庫是一個公開存取的已知安全漏洞標準儲存庫,由 MITRE Corporation 所維護。CVE 漏洞掃描可協助組織偵測並處理其系統中已知的漏洞,降低安全漏洞的風險,並改善整體安全勢態。 ### 什麼是 NIST 漏洞掃描? 漏洞掃描 NIST 是指依照美國國家標準與技術研究院 (National Institute of Standards and Technology, NIST) 所提供的準則與建議,找出 IT 系統中安全漏洞的程序。NIST 提供最佳實作,例如 NIST Special Publication 800-53 和 800-115 中的最佳實作,以協助組織實作有效的弱點掃描程序、維持強大的安全勢態,並確保符合聯邦法規與產業標準。 探索更多 [程式碼到雲端漏洞管理 創新的弱點管理儀表板可簡化弱點的發現、優先順序排序和修復程序,確保從程式碼到雲端的穩健安全性。](https://www.paloaltonetworks.com/blog/prisma-cloud/vulnerability-management-innovation/) [改善您的多雲端安全性勢態 多雲端環境非常複雜,如果沒有主動的安全性和可視性方法,就很難確保安全。](https://www.paloaltonetworks.com/resources/datasheets/tip-sheet-improve-your-multicloud-security-posture) [保護現代網路應用程式與 API 的 5 項最佳實務 隨著 Web 應用程式和 API 的演進,攻擊面也在不斷擴大。開發人員和安全性從業人員需要一個全面的解決方案來保護他們的 Web 應用程式和 API。](https://www.paloaltonetworks.com/resources/ebooks/5-best-practices-for-securing-modern-web-applications-and-apis) [雲端原生安全狀況報告 超過 3,000 位雲端安全與 DevOps 專業人士指出他們面臨的挑戰、處理方式,以及在過程中的心得。](https://www.paloaltonetworks.tw/resources/research/state-of-cloud-native-security-2024?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BD%95%E8%AC%82%E5%BC%B1%E9%BB%9E%E7%AE%A1%E7%90%86%EF%BC%9F&body=%E6%BC%8F%E6%B4%9E%E7%AE%A1%E7%90%86%E5%8F%AF%E8%AD%98%E5%88%A5%E4%B8%A6%E9%99%8D%E4%BD%8E%E7%B6%B2%E8%B7%AF%E6%9A%B4%E9%9C%B2%E9%A2%A8%E9%9A%AA%EF%BC%8C%E7%A2%BA%E4%BF%9D%E7%B5%84%E7%B9%94%E7%9A%84%E5%9F%BA%E7%A4%8E%E6%9E%B6%E6%A7%8B%E5%92%8C%E5%90%84%E7%A8%AE%E6%8A%80%E8%A1%93%E8%B3%87%E6%BA%90%E7%9A%84%E5%AE%89%E5%85%A8%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/vulnerability-management) 回到頁首 {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language