[](https://www.paloaltonetworks.com/?ts=markdown) * TW * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 產品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 產品 [AI 支援的網路安全性](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業數據遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT Security](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [醫療 IoT Security](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [新世代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [新世代防火牆 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) [人工智慧驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.tw/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.tw/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 AI 安全性 * [安全的 AI 生態系統](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) 網路安全 * [雲端網路安全性](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [數據中心安全](https://www.paloaltonetworks.tw/network-security/data-center?ts=markdown) * [DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [入侵偵測和防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [物聯網安全性](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [5G 安全性](https://www.paloaltonetworks.tw/network-security/5g-security?ts=markdown) * [保護所有應用程式、使用者和位置](https://www.paloaltonetworks.tw/sase/secure-users-data-apps-devices?ts=markdown) * [安全的分公司轉型](https://www.paloaltonetworks.tw/sase/secure-branch-transformation?ts=markdown) * [在任何裝置上安全工作](https://www.paloaltonetworks.tw/sase/secure-work-on-any-device?ts=markdown) * [VPN 取代](https://www.paloaltonetworks.tw/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [網路與網路釣魚安全性](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) 雲端安全 * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全性](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [程式碼安全](https://www.paloaltonetworks.tw/cortex/cloud/code-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 應用程式和 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cortex/cloud/web-app-api-security?ts=markdown) 安全營運 * [雲端偵測與回應](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [網路安全自動化](https://www.paloaltonetworks.tw/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.tw/cortex/incident-case-management?ts=markdown) * [SOC 自動化](https://www.paloaltonetworks.tw/cortex/security-operations-automation?ts=markdown) * [威脅情報管理](https://www.paloaltonetworks.tw/cortex/threat-intel-management?ts=markdown) * [託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [攻擊範圍管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合規性管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/compliance-management?ts=markdown) * [網際網路營運管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端點安全 * [端點防護](https://www.paloaltonetworks.tw/cortex/endpoint-protection?ts=markdown) * [擴展的偵測與回應](https://www.paloaltonetworks.tw/cortex/detection-and-response?ts=markdown) * [勒索軟體防護](https://www.paloaltonetworks.tw/cortex/ransomware-protection?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/cortex/digital-forensics?ts=markdown) [產業](https://www.paloaltonetworks.tw/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融服務](https://www.paloaltonetworks.com/industry/financial-services) * [製造](https://www.paloaltonetworks.com/industry/manufacturing) * [醫療](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業解決方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服務 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服務 [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [AI 安全評估](https://www.paloaltonetworks.tw/unit42/assess/ai-security-assessment?ts=markdown) * [攻擊面評估](https://www.paloaltonetworks.tw/unit42/assess/attack-surface-assessment?ts=markdown) * [入侵整備審查](https://www.paloaltonetworks.tw/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 整備評估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [雲端安全性評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵評估](https://www.paloaltonetworks.tw/unit42/assess/compromise-assessment?ts=markdown) * [網路風險評估](https://www.paloaltonetworks.tw/unit42/assess/cyber-risk-assessment?ts=markdown) * [併購和收購網路盡職調查](https://www.paloaltonetworks.tw/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [滲透測試](https://www.paloaltonetworks.tw/unit42/assess/penetration-testing?ts=markdown) * [紫隊演習](https://www.paloaltonetworks.tw/unit42/assess/purple-teaming?ts=markdown) * [勒索軟體整備評估](https://www.paloaltonetworks.tw/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [供應鏈風險評估](https://www.paloaltonetworks.tw/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演習](https://www.paloaltonetworks.tw/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [雲端事件回應](https://www.paloaltonetworks.tw/unit42/respond/cloud-incident-response?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/unit42/respond/digital-forensics?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) * [受管理偵測與回應](https://www.paloaltonetworks.tw/unit42/respond/managed-detection-response?ts=markdown) * [受管理威脅搜補](https://www.paloaltonetworks.tw/unit42/respond/managed-threat-hunting?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [轉型](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [投資者關係計劃的制定和審查](https://www.paloaltonetworks.tw/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全性計劃設計](https://www.paloaltonetworks.tw/unit42/transform/security-program-design?ts=markdown) * [虛擬資安長](https://www.paloaltonetworks.tw/unit42/transform/vciso?ts=markdown) * [零信任諮詢](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [全球客戶服務](https://www.paloaltonetworks.tw/services?ts=markdown) * [教育與訓練](https://www.paloaltonetworks.com/services/education) * [專業服務](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支援服務](https://www.paloaltonetworks.com/services/solution-assurance) * [客戶成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 聘用團隊 針對企業需求所量身打造,您可以選擇將聘用團隊時數分配至任何產品,包括主動式網路風險管理服務。了解您如何為世界級的 Unit 42 事件回應團隊設定快速撥號。 進一步了解](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * 合作夥伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作夥伴 NextWave 合作夥伴 * [NextWave 合作夥伴社群](https://www.paloaltonetworks.com/partners) * [雲端服務供應商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系統整合商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服務供應商](https://www.paloaltonetworks.com/partners/service-providers) * [解決方案供應商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [受管理安全性服務供應商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 採取動作 * [入口網站登入](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [託管服務計劃](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成為合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [要求存取權](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [尋找合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表由於本身的安全專業知識而獲得信賴的前 1% 合作夥伴工程師。 進一步了解](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [關於我們](https://www.paloaltonetworks.tw/about-us?ts=markdown) * [管理團隊](https://www.paloaltonetworks.com/about-us/management) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [道德規範與合規性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人與退伍軍人](https://jobs.paloaltonetworks.com/military) [為何選擇 Palo Alto Networks?](https://www.paloaltonetworks.tw/why-paloaltonetworks?ts=markdown) * [Precision AI 安全性](https://www.paloaltonetworks.tw/precision-ai-security?ts=markdown) * [我們的平台方法](https://www.paloaltonetworks.tw/why-paloaltonetworks/platformization?ts=markdown) * [加速您的網路安全轉型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [獎項和認可](https://www.paloaltonetworks.com/about-us/awards) * [客戶案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [全球認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [信任 360 計劃](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 人才招募 * [概觀](https://jobs.paloaltonetworks.com/) * [文化與社福](https://jobs.paloaltonetworks.com/culture) [Newsweek 最受喜愛工作場所名單 真正為員工著想的企業 閱讀更多內容](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多 資源 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [Unit 42 威脅研究部落格](https://unit42.paloaltonetworks.com/) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [技術內幕人士](https://techinsider.paloaltonetworks.com/) * [知識庫](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [領導者的觀點](https://www.paloaltonetworks.tw/perspectives/) * [Cyber Perspectives 雜誌](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [區域雲端位置](https://www.paloaltonetworks.tw/products/regional-cloud-locations?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [安全狀況評估](https://www.paloaltonetworks.com/security-posture-assessment) * [威脅途徑播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 連線 * [LIVE Community](https://live.paloaltonetworks.com/) * [活動](https://events.paloaltonetworks.com/) * [執行簡報中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [示範](https://www.paloaltonetworks.tw/demos?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) [部落格 透過全球最大的網路安全系統掌握最新的產業趨勢和最尖端的創新技術 進一步了解](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * TW ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) * [探索零信任](https://www.paloaltonetworks.tw/zero-trust?ts=markdown) 搜尋 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [API Security](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security?ts=markdown) 4. [什麼是 WAF?| Web 應用程式防火牆解說](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall?ts=markdown) 目录 * [什麼是 API 安全性?](https://www.paloaltonetworks.com/cyberpedia/what-is-api-security?ts=markdown) * [API 安全性說明](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#api?ts=markdown) * [API 的定義](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#definition?ts=markdown) * [API 安全性為何重要](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#why?ts=markdown) * [Web 應用程式安全的傳統方法](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#traditional?ts=markdown) * [API 攻擊剖析](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [API 安全風險](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#risks?ts=markdown) * [適用於 SOAP、REST 和 GraphQL 的 API 安全性](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#graphql?ts=markdown) * [API 安全最佳實務](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#best?ts=markdown) * [Prisma Cloud 的 API 安全解決方案](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#prisma?ts=markdown) * [API 安全常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#faqs?ts=markdown) * 什麼是 WAF?| Web 應用程式防火牆解說 * [WAF 技術的興起](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAFs:重要的安全元件](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [瞭解威脅形勢](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [有效 Web 應用程式防火牆的功能](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [不同類型的 Web 應用程式防火牆](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF vs. 其他安全工具](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [如何部署 Web 應用程式防火牆](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [選擇 Web 應用程式安全解決方案時的注意事項](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [Web 應用程式與 API 安全性 (WAAS) 的未來](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [為未來保護您的應用程式](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [WAF 常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) * [什麼是第 7 層?](https://www.paloaltonetworks.com/cyberpedia/what-is-layer-7?ts=markdown) * [第 7 層解說](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#what?ts=markdown) * [瞭解 OSI 模型](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#osi?ts=markdown) * [資料如何在 OSI 模型中流通?](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#how?ts=markdown) * [第 7 層的作用](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#role?ts=markdown) * [第 7 層負載平衡](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#load?ts=markdown) * [第 7 層安全性](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#security?ts=markdown) * [OSI 模型與 TCP/IP 模型的比較](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#model?ts=markdown) * [第 7 層與 OSI 模型常見問題集](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#faqs?ts=markdown) * [什麼是應用程式安全勢態管理 (ASPM)?](https://www.paloaltonetworks.com/cyberpedia/aspm-application-security-posture-management?ts=markdown) * [應用程式安全勢態管理 (ASPM) 解釋](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#application?ts=markdown) * [ASPM 為何重要?](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#why?ts=markdown) * [ASPM 在網路防禦中的角色](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#role?ts=markdown) * [ASPM 與其他安全技術的比較](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#security?ts=markdown) * [ASPM 如何運作](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#works?ts=markdown) * [ASPM 使用個案](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#cases?ts=markdown) * [選擇 ASPM 解決方案時的首要考慮因素](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#considerations?ts=markdown) * [ASPM 常見問題](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#faqs?ts=markdown) # 什麼是 WAF?| Web 應用程式防火牆解說 目录 * * [WAF 技術的興起](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAFs:重要的安全元件](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [瞭解威脅形勢](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [有效 Web 應用程式防火牆的功能](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [不同類型的 Web 應用程式防火牆](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF vs. 其他安全工具](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [如何部署 Web 應用程式防火牆](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [選擇 Web 應用程式安全解決方案時的注意事項](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [Web 應用程式與 API 安全性 (WAAS) 的未來](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [為未來保護您的應用程式](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [WAF 常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) 1. WAF 技術的興起 * * [WAF 技術的興起](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAFs:重要的安全元件](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [瞭解威脅形勢](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [有效 Web 應用程式防火牆的功能](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [不同類型的 Web 應用程式防火牆](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF vs. 其他安全工具](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [如何部署 Web 應用程式防火牆](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [選擇 Web 應用程式安全解決方案時的注意事項](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [Web 應用程式與 API 安全性 (WAAS) 的未來](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [為未來保護您的應用程式](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [WAF 常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) 網頁應用程式防火牆 (WAF) 是一種防火牆,透過過濾、監控和封鎖惡意網頁流量和應用程式層攻擊 (例如 DDoS、SQL 插入、cookie 竄改、跨網站指令碼編寫 (XSS)、跨網站偽造和檔案包含) 來保護網頁應用程式和 API。 作為第 7 層防禦,WAF 主要針對網路應用程式與網際網路之間的流量。它們能夠在 Web 應用程式和 Web 伺服器接受惡意請求之前偵測惡意請求,並作出回應,為企業(及其客戶)提供重要的安全性。 ## WAF 技術的興起 在雲端之前的時代,您可以使用防火牆來分割內部與外部網路,以保護您的資產不受惡意網路流量的侵害。但傳統的防火牆方式對雲端來說並不理想。許多應用程式無法在內部網路中隔離,因為它們需要連線至網際網路。 20 世紀 90 年代後期,為了防範 Web 應用程式受到攻擊的情況,WAF 技術應運而生。早期版本的 Web 應用程式防火牆可保護應用程式免於提交非法字元。WAF 自此演進為應用程式與用戶端之間的位置 (稱為「內線」),可過濾來自 Web 服務的 HTTP 流量,以封鎖惡意請求。 ![傳統 WAF 部署](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/legacy-waf-deployment.png "傳統 WAF 部署") ***圖 1**:傳統 WAF 部署* 在 WAF 技術出現的同時,OASIS Web 應用程式安全技術委員會 (WAS TC) 的弱點工作也擴展為 [開放式 Web 應用程式安全專案 (OWASP) 的十大名單](https://www.paloaltonetworks.com/blog/prisma-cloud/owasp-top-102021-whats-new/)。幾十年後的今天,OWASP Top 10 仍然是 Web 應用程式安全合規性的業界標準。 WAF 和 OWASP Top 10 這兩項發展加起來,為我們提供了防禦措施,協助阻止威脅行為者試圖入侵我們的系統、消耗我們的資源和竊取我們的資料。 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-waf-thumbnail.jpg) 視訊:瞭解網路防火牆與 Web 應用程式防火牆 (WAF) 的差異。 close ## WAFs:重要的安全元件 由於 Web 應用程式受到攻擊是導致資料外洩的主要原因,因此保護應用程式和 API 一直是應用程式安全工程師、安全架構師和資訊安全專業人員最關心的問題。由於應用程式在釋出時經常會出現 OWASP Top 10 漏洞,因此 Web 應用程式安全標準必須整合至 [軟體開發生命週期 (SDLC)](https://www.paloaltonetworks.tw/cyberpedia/what-is-microsegmentation?ts=markdown)。 網路應用程式防火牆提供了一層網路防火牆無法達到的安全性,從而發揮保護漏洞不被利用的作用。傳統的網路防火牆根本無法保護面向網路的應用程式,因為這些應用程式需要接受並回應來自網際網路的網頁內容要求。 WAF 透過提供過濾網路流量的方式解決問題,同時仍允許應用程式直接連線至網際網路。WAF 並非在內部與外部網路資源之間建立一堵牆,而是像螢幕一樣發揮功能,讓友善的流量通過,但阻擋惡意的流量。 如此一來,WAF 有助於防範一些常見的 Web 應用程式 [安全風險](https://owasp.org/www-project-top-ten/),例如設計不當的應用程式和注入式攻擊。雖然 WAF 無法修復 Web 應用程式中的基本弱點或瑕疵,但它們可以防止試圖利用這些瑕疵的攻擊到達應用程式。WAF 可阻止初始探測、阻斷常見的攻擊途徑並限制請求的速率,從而對攻擊者造成挑戰。 此外,Web 應用程式防火牆可以記錄 Web 應用程式流量、攻擊嘗試和企業為保護其 Web 應用程式安全所採取的步驟 - 所有這些都支援稽核和合規性活動。 ## 瞭解威脅形勢 在討論有效的 Web 應用程式防火牆的關鍵元件之前,讓我們先考慮針對 Web 應用程式的不同類型威脅。我們已經提到 XSS、SQL 插入和本機檔案包含。最初應用程式防火牆的目標是防禦這些類型的攻擊,但戰場已經改變,並在不斷地演進。 隨著隨選雲端運算的普及,拒絕服務 (DoS) 攻擊 或 [DoS 與 DDoS 攻擊](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-ddos-attack?ts=markdown) 也變得越來越頻繁。 最新的 [OWASP Top 10](https://owasp.org/www-project-top-ten/)名單中現在包含了更多與存取控制和組態相關的風險。破壞存取控制和加密失敗佔據了 2021 年清單的前兩名。從安全設定錯誤到元件過時等相關問題也增加了。除了保護您的服務不受攻擊外,您還需要防止敏感資料意外暴露。 ## 有效 Web 應用程式防火牆的功能 網路應用程式防火牆透過一系列規則或政策運作,這些規則或政策的設計目的是透過監控和過濾使用網路通訊協定 (尤其是 HTTP 和 HTTPS) 的網路流量,以防範網路應用程式的漏洞。 我們可以將 WAF 的功能分為兩個截然不同的部分:保護入站和出站流量。WAF 的入站保護功能負責檢查來自外界的應用程式流量。作為保護 Web 應用程式免受入站流量影響的一部分,WAF 需要識別危險的活動模式、可疑的有效負載和漏洞。 由於駭客不斷創新,入站攻擊的性質也隨之改變。WAF 需要根據一套主動的安全政策來運作,以防範 Web 應用程式中的已知弱點。為了濾除各種類型的惡意流量,每項安全政策都必須保持最新,與不斷演進的攻擊媒介同步。Web 應用程式防火牆特別有效,因為它們是針對安全政策修改而設計的。 出站防護就是防止企業和客戶資料外洩。儘管在現實世界中準確地解析出站資料具有挑戰性,但以 Proxy 為基礎的內嵌式 WAF 可以攔截出站資料,並遮蔽或阻止敏感資料因意外或惡意方式而外洩。 ## 不同類型的 Web 應用程式防火牆 使用 WAF 保護 Web 應用程式時,您可以根據特定條件定義允許、封鎖或監視 Web 請求的規則。例如,您可以自訂 WAF 規則,以封鎖包含特定 HTTP 標頭或來自特定 IP 位址的傳入請求。 ### 封鎖清單與允許清單 WAF 從分類的角度來看,Web 應用程式防火牆可根據其工作方式加以區分。blocklist WAF 基於負向安全模型,而 allowlist WAF 則遵循正向安全模型: * 封鎖清單 WAF 旨在封鎖特定端點或流量類型,並允許所有其他端點或流量類型。 * Allowlist WAF 的運作方式與 blocklist WAF 有些相反,預設會封鎖所有流量,只允許經過明確核准的流量通過。 Allowlist WAF 被視為更安全,因為它們可將惡意流量因防火牆規則設定不當而逃過防禦的風險降至最低。儘管如此,在您無法預測所有有效流量類型或端點的情況下,允許清單 WAF 的效果並不理想。 鑑於這兩種 WAF 的優缺點,現在許多 WAF 採用混合式「允許清單-封鎖清單」安全模式運作也就不足為奇了。 ### 網路型、主機型和雲端型 WAF WAF 可根據其部署模式進行分類 - 網路型、主機型和雲端型。 * **網路型**:以網路為基礎的 WAF - 採用硬體裝置的形式,必須取得授權並進行維護 - 在網路基礎架構 (例如交換器) 上運作,位於應用程式與網際網路之間。 * **主機型 WAF**:主機型 WAF 位於 Web 應用程式所在的伺服器上。由於它們是部署為應用程式作業系統的一部分,因此它們使用作業系統層級的過濾功能來過濾傳遞至網路應用程式的流量,可以輕鬆地大規模擴展。 * **雲端 WAF**:雲端託管的應用程式可以使用雲端 WAF,它會與雲端虛擬網路服務或負載平衡器整合,以過濾網路流量。雖然雲端 WAF 不需要龐大的團隊來部署或維護,但通常無法提供完整的威脅情境。 企業使用的 WAF 部署模式部分取決於其網路應用程式的位置。舉例來說,雲端 WAF 只有在應用程式部署在雲端時才會運作。如果在選擇部署模式時要考慮維護問題,以網路和主機為基礎的 WAF 通常需要較多的設定和管理,而以雲端為基礎的 WAF 只需要變更 DNS 或 Proxy 即可。 ## WAF vs. 其他安全工具 Web 應用程式防火牆提供的功能使其與其他防火牆和安全解決方案相比獨一無二,但它們並非要作為包羅萬象的安全工具。事實上,WAF 並不是為了抵擋所有類型的攻擊而設計的。Web 應用程式防火牆只是安全性的其中一個組成部分,其設計目的在於補充整合式工具套件,以提供整體性的防禦,抵禦所有可以想像到的攻擊媒介。 ### WAF vs. 傳統防火牆 傳統防火牆的設計目的是定義一個邊界,將在內部網路運作的資源與直接連接到網際網路的資源分隔開來。WAF 更為細微,它們允許應用程式與網際網路連線,同時仍提供一層防護。 ### WAF vs. 下一代防火牆 下一代防火牆 (NGFW) 是一種應用程式防火牆,結合了傳統網路防火牆和 WAF 的最佳功能。除了透過檢查網路層封包來封鎖進入的請求之外,NGFW 還擁有檢查功能,可以封鎖私人網路中不需要的流量。 雖然 [NGFW 和 WAF 功能重疊](https://www.paloaltonetworks.tw/cyberpedia/difference-between-wafs-and-ngfws?ts=markdown),但主要差異在於它們的核心責任模式。下一代防火牆可擷取更多網路流量情境,並執行使用者為基礎的政策,以及增加必要的功能,例如防毒和防惡意軟體。此外,透過在安全政策中加入情境,NGFW 可以結合威脅情報引擎來協助決策過程。 相比之下,WAF 僅限於應用程式層。它們專門防止常見的網路攻擊,例如 XSS 或 DDoS 攻擊,因此對於保護面向網際網路和雲端原生應用程式的安全至關重要。 但從 Proxy 的角度來看,最能了解這兩種技術的主要差異。伺服器使用的 WAF 幾乎都是反向代理。NGFW 由用戶端使用,其設計目的是保護用戶端,因此在大多數情況下,NGFW 都是前向代理。 ### WAF vs. 入侵防護系統 與 WAF 相似,入侵防護系統 (IPS) 旨在識別和封鎖惡意網路流量。不過,IPS 的設計可以過濾所有通訊協定中的所有類型流量。 儘管如此,WAF 在偵測透過 Web 通訊協定運作的複雜攻擊方面,通常提供更精密的能力。IPS 解決方案通常依賴一般攻擊識別碼 (特定類型的封包或流量模式),而不會廣泛使用情境資料 (歷史流量模式或使用者行為模式) 來判斷哪些流量可能是惡意的。 ## 如何部署 Web 應用程式防火牆 WAF 的部署方式有幾種,取決於應用程式的部署地點、所需的服務、管理方式,以及所需的架構彈性和效能等級。 **需要考慮的問題:** * 您要自己管理 WAF,還是要將管理外包? * 雲端模式是更好的選擇,還是您希望您的 WAF 在內部部署? 您想要如何部署將有助於決定哪一種 WAF 適合您。接下來您需要決定如何將 WAF 整合到您的網路應用程式網路堆疊中。您有三種方法可供選擇: * **透明橋樑**:在透明橋接模式中,WAF 與其保護的 Web 應用程式綁定到相同的連接埠。從 Web 應用程式和連線到這些應用程式的用戶端的角度來看,似乎並沒有安裝防火牆,但是連接埠綁定在幕後運作,允許 WAF 攔截流量,並決定是否允許流量通過。 * **透明的反向代理**:在透明反向代理方式下,Web 應用程式知道防火牆的存在,但客戶端並不知道。WAF 接受在外部端點看來是應用程式的連接埠和位址上的流量,但應用程式本身是在不同的內部連接埠和位址上運作。WAF 會檢查流量,並決定是否將流量轉送至這些連接埠和位址。 * **反向代理**:反向代理是指用戶端將請求傳送至 WAF,WAF 在用於執行代理服務的連接埠或位址上運作,然後將請求轉發至應用程式。反向代理與透明反向代理類似,主要差別在於簡單的反向代理時,客戶端會知道代理伺服器的存在。 透明網橋模型最容易實作,因為它需要最少的網路綁定、位址和連接埠設定。但它無法在網路層級將 Web 應用程式與 WAF 隔離。Transparent reverse Proxy 和 reverse Proxy 提供更多的隔離性和能力,可在流量到達應用程式前檢查流量。 在部署 WAF 的步驟中,接下來就是選擇將其託管在何處。主要選項有 * **以雲端為基礎的全面管理服務**:WAF 以全面管理服務的方式在雲端執行。使用者只需開啟並設定,除了設定所需的網路政策外,不需要任何管理。 * **雲端和自我管理**:WAF 託管在雲端,但使用者負責部署、配置和管理。 * **雲端及自動佈建**:WAF 託管在雲端。雖然使用者必須設定和管理它,但它會自動填入為配合雲端環境而設計的網路規則。此方法提供了完全管理與自我管理 WAF 選項之間的中間位置。 * **內部部署的進階 WAF**:WAF 由內部部署的基礎架構託管。On-prem 涉及較多的設定工作,而且企業必須為 WAF 提供主機基礎架構。取捨是對 WAF 配置方式的更大控制權。 * **[代理或無代理](https://www.paloaltonetworks.tw/cyberpedia/what-is-the-difference-between-agent-based-and-agentless-security?ts=markdown) 主機型 WAF**:WAF 在主機伺服器或應用程式容器上執行。使用者可能需要在每台伺服器上部署代理程式,以託管 Web 應用程式防火牆服務,但也有執行防火牆規則的無代理程式方式。 ## 選擇 Web 應用程式安全解決方案時的注意事項 評估 Web 應用程式防火牆選項時要考慮的因素: * \*\*支援哪些部署模式?\*\*最好的 WAF 支援一系列部署選項,因此可以在內部部署或雲端運作,使用完全管理或自我管理的方式,視適合企業的選項而定。 * \*\*WAF 如何過濾流量?\*\*WAF 在評估流量時能夠考慮的情境越多,其偵測一般防火牆無法偵測到的複雜攻擊的能力就越強。 * \*\*WAF 需要多高的效率?\*\*所有 WAF 都應該有效率地運作,避免剝奪應用程式執行所需的基礎架構資源。 在選擇 Web 應用程式安全解決方案時,除了上述的考量之外,將可擴充性納入考量也是明智之舉。WAF 未來需要如何擴充?是否需要支援在混合和多雲架構中運作的應用程式?是否需要 [支援 API](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security?ts=markdown)?由於 API 對應用程式與使用者之間的通訊愈來愈重要,因此保護 API 以及 Web 應用程式的能力將變得至關重要。 ## Web 應用程式與 API 安全性 (WAAS) 的未來 建立在雲端原生架構上的現代網路應用程式比以往更加複雜。敏捷的開發流程、持續的整合與部署,以及不斷地演進的環境,為傳統的 WAF 帶來了新的挑戰。網頁 [應用程式和 API 保護的](https://www.paloaltonetworks.tw/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) 下一代是網頁應用程式和 API 安全性 (WAAS)。 WAAS 包括傳統 WAF 功能,例如自動發現 Web 應用程式。它還能進一步發現環境中的所有 API 端點。此方法可簡化安全規則的設定, [以保護您的 Web 應用程式和 API](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security?ts=markdown) ,或更新環境中的現有應用程式。 ![從單一應用程式轉換為現代雲端原生應用程式](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/modern-cloud-native-applications.png "從單一應用程式轉換為現代雲端原生應用程式") ***圖 2**:從單一應用程式轉換為現代雲端原生應用程式* 透過自動偵測並保護您的 Web 應用程式和 API,您也可以降低應用程式可能被設定錯誤或在沒有保護的情況下部署的風險。 有效的 WAAS 解決方案會接受各種格式的 API 規格,例如 Swagger 和 OpenAPI,並使用這些定義來篩選請求,以判斷是否符合規格。有些端點可能需要較少的保護和較大的存取權限,而處理敏感資料的端點則需要最高等級的保護和審查。此外,WAAS 解決方案包含開箱即用的 DoS 保護。 選擇應用程式安全解決方案時,您應該考慮的其他功能包括根據來源地來篩選請求的能力。您也希望能夠透過自訂規則,自訂每個應用程式或 API 應用的防禦措施等級。您可能還想要根據嚴重性和潛在風險的組合來設定每個應用程式的警示和錯誤報告等級。 ## 為未來保護您的應用程式 隨著雲端運算在產業中的地位日漸鞏固,雲端原生應用程式也不斷地激增,其重要性與複雜性也與日俱增。安全性必須具備與動態威脅環境一樣快速演進的能力。 資訊安全性專業人員 - [DevOps](https://www.paloaltonetworks.com/cyberpedia/what-is-devops?ts=markdown) 工程師、安全性架構師及應用程式安全性團隊 - 將需要相互合作並汲取彼此的經驗,以建立能夠防禦現代企業的全面的安全性策略。 ## WAF 常見問題 ### 除了 WAF 之外,是否還需要網路防火牆? 網路型和網路型解決方案可保護企業免受不同類型流量的侵襲。網路防火牆可防禦網路層攻擊,而 WAF 則可防止網站攻擊。這兩個安全解決方案共同運作,可擴大保護範圍。 ### WAF 與 API 有何差異? 網頁應用程式防火牆 (WAF) 是一種安全解決方案,可保護網頁應用程式免受常見的攻擊,例如 SQL 插入、跨網站指令碼編寫 (XSS) 和分散式拒絕服務 (DDoS)。WAF 可監控並過濾用戶端與 Web 應用程式之間的 HTTP/HTTPS 流量,讓組織能實作自訂安全規則並封鎖惡意請求。相比之下,應用程式介面 (API) 是一組規則和協定,可讓軟體應用程式彼此溝通。API 促進了不同服務之間的資料和功能交換,讓開發人員可以利用現有元件建立功能豐富的應用程式。 ### 什麼是 API WAF? API WAF 是一種專門的 Web 應用程式防火牆,設計用來保護 API 免於安全威脅和漏洞。它擴展了傳統 WAF 的功能,著重於 API 通訊的獨特方面,例如使用 RESTful 或 GraphQL 通訊協定、JSON 或 XML 資料格式,以及驗證標記。API WAF 會監控和過濾 API 流量,套用安全規則和政策,以防止未經授權的存取、資料洩漏或濫用 API 端點。API WAF 透過偵測和封鎖惡意請求,有助於維護 API 及其處理資料的完整性、機密性和可用性。 ### 什麼是 WAAP vs WAF? Web 應用程式與 API 保護 (WAAP) 是一套全面的安全性解決方案,包含 WAF 與 API 安全功能。WAF 主要著重於保護 Web 應用程式免受一般攻擊,而 WAAP 則將這種保護延伸至 API,因為 API 在現代應用程式架構中已變得越來越重要。 WAAP 解決方案結合了傳統 WAF 的功能與進階 API 安全功能,例如速率限制、驗證和存取控制。WAAP 解決方案透過提供 Web 應用程式和 API 安全的整體方法,讓組織能夠更有效、更有效率地保護其數位資產,確保其應用程式和服務的安全性與合規性。 ### 什麼是 Web API 應用範例? Web API 是眾多應用程式不可或缺的部分,可實現無縫資料交換和功能分享。例如 Facebook 和 Twitter 等社交媒體平台,它們提供 API 供開發人員將社交功能整合到應用程式中。Stripe 和 PayPal 等付款處理服務為安全的線上交易提供 API。OpenWeatherMap 和 WeatherAPI 等天氣應用程式透過 API 提供即時天氣資料。內容管理系統 (例如 WordPress 和 Drupal) 會揭露 API 以進行內容擷取和管理。此外,Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud Platform (GCP) 等雲端服務供應商提供廣泛的 API,以程式化的方式與他們的服務互動。 ### 保護 Web API 安全的最佳方式是什麼? [保護 Web API](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security?ts=markdown) 涉及多層保護。首先要實作強大的驗證和授權機制,例如 OAuth 2.0 或 JWT 令牌,以確保只有授權的用戶端和使用者才能存取 API。執行 [最低權限存苃原則](https://www.paloaltonetworks.tw/cyberpedia/what-is-least-privilege-access?ts=markdown),賦予使用者執行任務所需的最低 權限。應用輸入驗證及輸出編碼以防止注入攻擊。使用 HTTPS 加密傳輸中的敏感資料,並使用 AES 等加密演算法加密靜態資料。實作速率限制以防止濫用和分散式拒絕服務 (DDoS) 攻擊。定期監控和記錄 API 活動,以偵測異常和潛在的安全威脅。最後,利用 API WAF 或 Web 應用程式與 API 保護 (WAAP) 解決方案等 API 安全工具來提供額外的安全性。 ### 為什麼 WAF 對 API 安全性還不夠? 雖然 WAF 能有效保護 Web 應用程式免受常見的攻擊,但由於 WAF 主要著重於 HTTP/HTTPS 流量,因此可能無法提供全面的 API 安全性。API 通常使用不同的通訊協定、資料格式和認證機制,因此需要專門的安全措施。傳統的 WAF 可能無法解析 JSON 或 XML 等 API 特定資料格式,或支援 RESTful 或 GraphQL 通訊協定。此外,WAF 可能無法提供保護 API 端點所需的細粒存取控制和速率限制。API 安全需要更專注的方法,例如特定於 API 的 WAF 或 Web 應用程式與 API 保護 (WAAP) 解決方案,這些解決方案提供量身打造的安全功能,以保障 API 免於威脅和漏洞。 ### WAF 是否可以取代防火牆? 網路應用程式防火牆不會取代傳統的網路防火牆。WAF 著重於保護網路應用程式不受特定應用程式層攻擊。網路防火牆在網路層運作,根據 IP 位址、連接埠和協定過濾流量。在組織的安全性架構中,WAF 和網路防火牆都有不同的用途,提供互補的保護層,以保護網路資源和網路應用程式不受各種威脅。 ### 如果我有防火牆,還需要 WAF 嗎? 即使您有網路防火牆,也建議使用 WAF。雖然網路防火牆可在網路層提供基本防護,但可能無法防禦針對網路應用程式的應用程式層攻擊。WAF 透過監控和過濾 HTTP/HTTPS 流量、封鎖惡意請求以及減緩應用程式特有的漏洞,為 Web 應用程式提供專門的保護。同時實作網路防火牆和 WAF 可確保更全面的安全性,涵蓋組織基礎架構的多個層級。 ### WAF 的主要類型有哪些? WAF 種類分為三種:網路型、主機型和雲端型。 * 網路型 WAF 是部署在組織網路基礎架構中的硬體裝置,可為網路應用程式提供低延遲的保護。 * 主機型 WAF 是軟體解決方案,可安裝在與 Web 應用程式相同的伺服器上,提供更高的客製化程度,並與應用程式環境整合。 * 雲端 WAF 由第三方廠商以服務形式提供,只需最少的現場設定與維護。這些 WAF 可以輕鬆大規模擴充,提供隨用隨付的定價模式,並可能包含 DDoS 保護和內容交付網路 (CDN) 整合等附加功能。 選擇適當的 WAF 類型取決於組織的需求、資源和安全性需求。 ### WAF 是否過時? WAF 仍然是現代網路應用程式安全性的重要組成部分。隨著 Web 應用程式不斷地演進,變得更加複雜,WAF 也必須適應新興的威脅和弱點。先進的 WAF 現在整合了機器學習、行為分析和 API 特定安全性等功能,以提供更全面的安全性防護。雖然單靠 WAF 可能不足以確保應用程式各方面的安全,但 WAF 構成縱深防禦安全策略中的重要一層。 ### WAF 不能防範什麼? 雖然 WAF 能有效防禦應用程式層攻擊,但卻無法防禦所有類型的威脅。WAF 可能無法防範網路層攻擊,例如連接埠掃瞄、IP 詐騙或 SYN 氾濫攻擊,這些攻擊需要使用網路防火牆或入侵防護系統。WAF 本身無法防禦社會工程攻擊,例如網路釣魚或魚叉式釣魚,這類攻擊需要使用者意識訓練和電子郵件安全解決方案。此外,WAF 無法防範組織內的內幕人士威脅、使用者帳號外洩或不良的安全作法。全面的安全性策略應包含多層防護,包括 WAF、防火牆、入侵偵測系統、使用者教育以及強大的安全性政策。 ### blocklist 與 allowlist WAF 有何差異? 使用封鎖清單 WAF 時,所有流量都允許通過,只有已識別威脅的要求才會被封鎖。使用 allowlist WAF,大部分流量都會被封鎖,只有設定中指定的可信請求才允許通過。 ### 什麼是惡意請求? 惡意請求是指故意用來攻擊系統的有害網域請求。舉例來說,跨網站請求偽造是在使用者不知情的情況下,將包含參數的惡意請求傳送給認證使用者,以完成應用程式請求。 DDoS 攻擊是惡意請求的另一個範例。DDoS 攻擊使用不同的策略,目的是透過耗盡系統資源來阻擋對系統的合法請求。駭客有時會透過向系統灌入大量虛假的請求,成功達成 DDoS 攻擊。 保護系統免受 DDoS 攻擊的最佳方法是隱藏與系統相關的每個 IP 位址。將與惡意使用者相關的 IP 位址加入安全規則也很重要,以便日後偵測和過濾來自此來源的惡意封包。 ### DoS 與 DDoS 攻擊有何差異? DoS 和 [DDoS 攻擊](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-ddos-attack?ts=markdown) 都是拒絕服務 (DoS) 攻擊。在 DoS 攻擊中,一台電腦會向伺服器灌入 TCP 和 UDP 封包。在分散式拒絕服務 (DDoS) 攻擊中,從多個地點運作的多個系統向單一系統發送封包。 ### 什麼是應用程式層攻擊? 應用層攻擊是 DDoS 攻擊的一種。這種攻擊以應用程式 (通常是網頁伺服器) 為目標,當惡意行為者使用惡意殭屍重複向網頁伺服器請求資源,直到伺服器不堪負荷為止。由於識別碼 (例如 IP 位址) 會隨每次請求而改變,伺服器無法偵測到攻擊。 ### 什麼是 SQL 插入? SQL 插入是指駭客透過在資料庫查詢中加入一串惡意程式碼,從而未經授權存取網路應用程式資料庫的一種技術。 ### 什麼是 cookie 操縱? Cookie 操控也稱為 Cookie 中毒,是指修改 Cookie 以獲得未經授權的使用者資訊,通常是試圖進行身份盜用。 ### 什麼是 IP 詐騙? 裝置透過網際網路傳送和接收網際網路通訊協定 (IP) 封包進行通訊。IP 偽造或 IP 位址偽造是駭客利用這種通訊的技術,並取得電腦的存取權,從而可能使電腦感染惡意軟體、竊取資料或使伺服器當機。IP 詐欺涉及從虛假 IP 位址傳送 IP 封包,以隱藏個人身份或冒充其他電腦系統。 ### 什麼是第 7 層防火牆? 第 7 層防火牆是在 OSI 模型第 7 層(也稱為應用層)上運作的防火牆,它允許進階流量過濾規則。第 7 層防火牆可調查資料封包以判斷其中是否包含惡意殭屍或其他威脅,而非基於 IP 位址進行過濾。 ### 第 7 層防火牆 / NGFW 與 WAF 有何不同? 最大的差異在於 WAF 可保護暴露於網際網路的網路應用程式和端點,而傳統的網路防火牆則是檢視您信任網路中的流量。 ### WAF 提供哪些類型的保護? WAF 已經進化到可以防禦惡意殭屍、API 濫用和 OWASP Top 10 所列的項目,包括應用程式層攻擊,例如 DDoS 保護和資料竊取保護。 ### WAF 是如何演進的? CDN 供應商最初建立 WAF,是因為他們已經在提供內容,因此在此基礎上加入安全控制是合理的。之後,WAF 供應商開始在同一產品中堆疊額外功能,例如殭屍緩解。WAF 最終會從周邊轉移到雲端。如今,WAF 已經不再分隔,而是更貼近應用程式,以提供更多安全情境。 ### 什麼是 CDN? CDN 或內容交付網路是一個地理上分佈的伺服器群組,可加速網際網路內容的交付。CDN 會將內容快取至位於不同地區的 Proxy 伺服器,讓全球使用者都能觀看影片或下載軟體,而無需在內容載入時過度等待。 ### 有哪些 WAF 供應商? 各種 WAF 供應商可以分成三類: * 提供 WAF 的 CDN 供應商 * 雲端服務供應商 (CSP) WAF * 現代 WAF 供應商 提供 WAF 的 CDN 供應商包括 Akamai、Fastly、Cloudflare 和 Imperva。CSP WAF 供應商包括 Google Cloud 的 Cloud Armor、AWS WAF、Azure Web 應用程式防火牆和 Barracuda Web 應用程式防火牆。現代的 WAF 供應商有 Prisma Cloud、Akamai、Cloudflare、Traceable 和 Imperva。 ### PCI DSS 是什麼意思? PCI DSS 是 Payment Card Industry Data Security Standard(支付卡產業資料安全標準)的縮寫,是針對處理信用卡的組織所制定的資訊安全標準。此標準由支付卡產業安全標準協會管理,目的在於減少信用卡詐騙的發生。要達到 PCI 合規性,企業必須遵守技術和作業標準,以確保信用卡資料的安全性。 相關內容 [解釋 API 安全的基本原理以及如何預防 API 攻擊 API 對於現代雲端原生應用程式來說是有用且必要的,但也會造成組織需要注意的安全風險。](https://www.paloaltonetworks.com/devsectalks/explaining-the-basics-of-api-security-and-how-to-prevent-api-attacks/) [保護現代網路應用程式與 API 的 5 項最佳實務 Web 應用程式和 API 是共用和修改資料的最常見媒介。隨著它們的演進,攻擊面也在不斷擴大。應用程式安全、開發和雲端架構師要求...](https://www.paloaltonetworks.com/resources/ebooks/5-best-practices-for-securing-modern-web-applications-and-apis) [提升網路應用程式與 API 安全性的標準 獲得量化分析和市場比較,以更好地保護作為現代雲端架構基礎的 Web 應用程式和 API。](https://start.paloaltonetworks.tw/web-application-security-accuracy) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E9%BA%BC%E6%98%AF%20WAF%EF%BC%9F%7C%20Web%20%E6%87%89%E7%94%A8%E7%A8%8B%E5%BC%8F%E9%98%B2%E7%81%AB%E7%89%86%E8%A7%A3%E8%AA%AA&body=Web%20%E6%87%89%E7%94%A8%E7%A8%8B%E5%BC%8F%E9%98%B2%E7%81%AB%E7%89%86%20%28WAF%29%20%E9%80%8F%E9%81%8E%E9%81%8E%E6%BF%BE%E3%80%81%E7%9B%A3%E6%8E%A7%E5%92%8C%E5%B0%81%E9%8E%96%E6%83%A1%E6%84%8F%E6%B5%81%E9%87%8F%E4%BE%86%E4%BF%9D%E8%AD%B7%E6%87%89%E7%94%A8%E7%A8%8B%E5%BC%8F%E5%92%8C%20API%E3%80%82%E7%9E%AD%E8%A7%A3%E6%9C%89%E9%97%9C%20WAF%20%E7%9A%84%E6%89%80%E6%9C%89%E8%B3%87%E8%A8%8A%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-web-application-firewall) 回到頁首 [上一頁](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security?ts=markdown) 什麼是 API 安全性? [下一頁](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7?ts=markdown) 什麼是第 7 層? {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language