[](https://www.paloaltonetworks.com/?ts=markdown) * TW * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 產品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 產品 [AI 支援的網路安全性](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業數據遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT Security](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [醫療 IoT Security](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [新世代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [新世代防火牆 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) [人工智慧驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.tw/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.tw/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 AI 安全性 * [安全的 AI 生態系統](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) 網路安全 * [雲端網路安全性](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [數據中心安全](https://www.paloaltonetworks.tw/network-security/data-center?ts=markdown) * [DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [入侵偵測和防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [物聯網安全性](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [5G 安全性](https://www.paloaltonetworks.tw/network-security/5g-security?ts=markdown) * [保護所有應用程式、使用者和位置](https://www.paloaltonetworks.tw/sase/secure-users-data-apps-devices?ts=markdown) * [安全的分公司轉型](https://www.paloaltonetworks.tw/sase/secure-branch-transformation?ts=markdown) * [在任何裝置上安全工作](https://www.paloaltonetworks.tw/sase/secure-work-on-any-device?ts=markdown) * [VPN 取代](https://www.paloaltonetworks.tw/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [網路與網路釣魚安全性](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) 雲端安全 * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全性](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [程式碼安全](https://www.paloaltonetworks.tw/cortex/cloud/code-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 應用程式和 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cortex/cloud/web-app-api-security?ts=markdown) 安全營運 * [雲端偵測與回應](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [網路安全自動化](https://www.paloaltonetworks.tw/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.tw/cortex/incident-case-management?ts=markdown) * [SOC 自動化](https://www.paloaltonetworks.tw/cortex/security-operations-automation?ts=markdown) * [威脅情報管理](https://www.paloaltonetworks.tw/cortex/threat-intel-management?ts=markdown) * [託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [攻擊範圍管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合規性管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/compliance-management?ts=markdown) * [網際網路營運管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端點安全 * [端點防護](https://www.paloaltonetworks.tw/cortex/endpoint-protection?ts=markdown) * [擴展的偵測與回應](https://www.paloaltonetworks.tw/cortex/detection-and-response?ts=markdown) * [勒索軟體防護](https://www.paloaltonetworks.tw/cortex/ransomware-protection?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/cortex/digital-forensics?ts=markdown) [產業](https://www.paloaltonetworks.tw/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融服務](https://www.paloaltonetworks.com/industry/financial-services) * [製造](https://www.paloaltonetworks.com/industry/manufacturing) * [醫療](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業解決方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服務 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服務 [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [AI 安全評估](https://www.paloaltonetworks.tw/unit42/assess/ai-security-assessment?ts=markdown) * [攻擊面評估](https://www.paloaltonetworks.tw/unit42/assess/attack-surface-assessment?ts=markdown) * [入侵整備審查](https://www.paloaltonetworks.tw/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 整備評估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [雲端安全性評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵評估](https://www.paloaltonetworks.tw/unit42/assess/compromise-assessment?ts=markdown) * [網路風險評估](https://www.paloaltonetworks.tw/unit42/assess/cyber-risk-assessment?ts=markdown) * [併購和收購網路盡職調查](https://www.paloaltonetworks.tw/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [滲透測試](https://www.paloaltonetworks.tw/unit42/assess/penetration-testing?ts=markdown) * [紫隊演習](https://www.paloaltonetworks.tw/unit42/assess/purple-teaming?ts=markdown) * [勒索軟體整備評估](https://www.paloaltonetworks.tw/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [供應鏈風險評估](https://www.paloaltonetworks.tw/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演習](https://www.paloaltonetworks.tw/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [雲端事件回應](https://www.paloaltonetworks.tw/unit42/respond/cloud-incident-response?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/unit42/respond/digital-forensics?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) * [受管理偵測與回應](https://www.paloaltonetworks.tw/unit42/respond/managed-detection-response?ts=markdown) * [受管理威脅搜補](https://www.paloaltonetworks.tw/unit42/respond/managed-threat-hunting?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [轉型](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [投資者關係計劃的制定和審查](https://www.paloaltonetworks.tw/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全性計劃設計](https://www.paloaltonetworks.tw/unit42/transform/security-program-design?ts=markdown) * [虛擬資安長](https://www.paloaltonetworks.tw/unit42/transform/vciso?ts=markdown) * [零信任諮詢](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [全球客戶服務](https://www.paloaltonetworks.tw/services?ts=markdown) * [教育與訓練](https://www.paloaltonetworks.com/services/education) * [專業服務](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支援服務](https://www.paloaltonetworks.com/services/solution-assurance) * [客戶成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 聘用團隊 針對企業需求所量身打造,您可以選擇將聘用團隊時數分配至任何產品,包括主動式網路風險管理服務。了解您如何為世界級的 Unit 42 事件回應團隊設定快速撥號。 進一步了解](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * 合作夥伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作夥伴 NextWave 合作夥伴 * [NextWave 合作夥伴社群](https://www.paloaltonetworks.com/partners) * [雲端服務供應商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系統整合商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服務供應商](https://www.paloaltonetworks.com/partners/service-providers) * [解決方案供應商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [受管理安全性服務供應商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 採取動作 * [入口網站登入](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [託管服務計劃](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成為合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [要求存取權](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [尋找合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表由於本身的安全專業知識而獲得信賴的前 1% 合作夥伴工程師。 進一步了解](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [關於我們](https://www.paloaltonetworks.tw/about-us?ts=markdown) * [管理團隊](https://www.paloaltonetworks.com/about-us/management) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [道德規範與合規性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人與退伍軍人](https://jobs.paloaltonetworks.com/military) [為何選擇 Palo Alto Networks?](https://www.paloaltonetworks.tw/why-paloaltonetworks?ts=markdown) * [Precision AI 安全性](https://www.paloaltonetworks.tw/precision-ai-security?ts=markdown) * [我們的平台方法](https://www.paloaltonetworks.tw/why-paloaltonetworks/platformization?ts=markdown) * [加速您的網路安全轉型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [獎項和認可](https://www.paloaltonetworks.com/about-us/awards) * [客戶案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [全球認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [信任 360 計劃](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 人才招募 * [概觀](https://jobs.paloaltonetworks.com/) * [文化與社福](https://jobs.paloaltonetworks.com/culture) [Newsweek 最受喜愛工作場所名單 真正為員工著想的企業 閱讀更多內容](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多 資源 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [Unit 42 威脅研究部落格](https://unit42.paloaltonetworks.com/) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [技術內幕人士](https://techinsider.paloaltonetworks.com/) * [知識庫](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [領導者的觀點](https://www.paloaltonetworks.tw/perspectives/) * [Cyber Perspectives 雜誌](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [區域雲端位置](https://www.paloaltonetworks.tw/products/regional-cloud-locations?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [安全狀況評估](https://www.paloaltonetworks.com/security-posture-assessment) * [威脅途徑播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 連線 * [LIVE Community](https://live.paloaltonetworks.com/) * [活動](https://events.paloaltonetworks.com/) * [執行簡報中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [示範](https://www.paloaltonetworks.tw/demos?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) [部落格 透過全球最大的網路安全系統掌握最新的產業趨勢和最尖端的創新技術 進一步了解](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * TW ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) * [探索零信任](https://www.paloaltonetworks.tw/zero-trust?ts=markdown) 搜尋 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [API Security](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security?ts=markdown) 4. [什麼是 API 安全性?](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security?ts=markdown) 目錄 * 什麼是 API 安全性? * [API 安全性說明](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#api?ts=markdown) * [API 的定義](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#definition?ts=markdown) * [API 安全性為何重要](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#why?ts=markdown) * [Web 應用程式安全的傳統方法](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#traditional?ts=markdown) * [API 攻擊剖析](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [API 安全風險](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#risks?ts=markdown) * [適用於 SOAP、REST 和 GraphQL 的 API 安全性](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#graphql?ts=markdown) * [API 安全最佳實務](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#best?ts=markdown) * [Prisma Cloud 的 API 安全解決方案](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#prisma?ts=markdown) * [API 安全常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#faqs?ts=markdown) * [什麼是 WAF?| Web 應用程式防火牆解說](https://www.paloaltonetworks.com/cyberpedia/what-is-a-web-application-firewall?ts=markdown) * [WAF 技術的興起](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAFs:重要的安全元件](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [瞭解威脅形勢](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [有效 Web 應用程式防火牆的功能](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [不同類型的 Web 應用程式防火牆](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF vs. 其他安全工具](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [如何部署 Web 應用程式防火牆](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [選擇 Web 應用程式安全解決方案時的注意事項](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [Web 應用程式與 API 安全性 (WAAS) 的未來](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [為未來保護您的應用程式](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [WAF 常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) * [什麼是第 7 層?](https://www.paloaltonetworks.com/cyberpedia/what-is-layer-7?ts=markdown) * [第 7 層解說](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#what?ts=markdown) * [瞭解 OSI 模型](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#osi?ts=markdown) * [資料如何在 OSI 模型中流通?](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#how?ts=markdown) * [第 7 層的作用](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#role?ts=markdown) * [第 7 層負載平衡](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#load?ts=markdown) * [第 7 層安全性](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#security?ts=markdown) * [OSI 模型與 TCP/IP 模型的比較](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#model?ts=markdown) * [第 7 層與 OSI 模型常見問題集](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7#faqs?ts=markdown) * [什麼是應用程式安全勢態管理 (ASPM)?](https://www.paloaltonetworks.com/cyberpedia/aspm-application-security-posture-management?ts=markdown) * [應用程式安全勢態管理 (ASPM) 解釋](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#application?ts=markdown) * [ASPM 為何重要?](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#why?ts=markdown) * [ASPM 在網路防禦中的角色](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#role?ts=markdown) * [ASPM 與其他安全技術的比較](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#security?ts=markdown) * [ASPM 如何運作](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#works?ts=markdown) * [ASPM 使用個案](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#cases?ts=markdown) * [選擇 ASPM 解決方案時的首要考慮因素](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#considerations?ts=markdown) * [ASPM 常見問題](https://www.paloaltonetworks.tw/cyberpedia/aspm-application-security-posture-management#faqs?ts=markdown) # 什麼是 API 安全性? 目錄 * * [API 安全性說明](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#api?ts=markdown) * [API 的定義](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#definition?ts=markdown) * [API 安全性為何重要](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#why?ts=markdown) * [Web 應用程式安全的傳統方法](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#traditional?ts=markdown) * [API 攻擊剖析](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [API 安全風險](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#risks?ts=markdown) * [適用於 SOAP、REST 和 GraphQL 的 API 安全性](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#graphql?ts=markdown) * [API 安全最佳實務](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#best?ts=markdown) * [Prisma Cloud 的 API 安全解決方案](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#prisma?ts=markdown) * [API 安全常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#faqs?ts=markdown) 1. API 安全性說明 * * [API 安全性說明](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#api?ts=markdown) * [API 的定義](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#definition?ts=markdown) * [API 安全性為何重要](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#why?ts=markdown) * [Web 應用程式安全的傳統方法](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#traditional?ts=markdown) * [API 攻擊剖析](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [API 安全風險](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#risks?ts=markdown) * [適用於 SOAP、REST 和 GraphQL 的 API 安全性](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#graphql?ts=markdown) * [API 安全最佳實務](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#best?ts=markdown) * [Prisma Cloud 的 API 安全解決方案](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#prisma?ts=markdown) * [API 安全常見問題](https://www.paloaltonetworks.tw/cyberpedia/what-is-api-security#faqs?ts=markdown) API 安全性是保護應用程式介面 (API) 免受惡意使用或試圖利用 API 來竊取敏感資料或中斷服務的攻擊。API 安全性採用策略、技術和解決方案,以確保只有授權使用者才能存取和使用 API,並確保透過 API 傳輸的資料不會受到未經授權的存取或竄改。 ## API 安全性說明 由於 API 可作為系統和服務的後端框架,因此保護 API 的安全以保護其傳輸的敏感資料 - 包括存取資訊,例如驗證、授權、輸入驗證和加密,是非常關鍵的。API 安全性指的是設計用來保護這些後端框架,並減少違反存取權限、殭屍攻擊和濫用等攻擊的方法和工具。 **常見的 API 攻擊類型** * 拒絕服務 (DoS) 攻擊 * 分散式拒絕服務 (DDoS) 攻擊 * 中間人 (MITM) 攻擊 * 破壞存取控制攻擊 * 注射 成功的 API 攻擊會導致大量資料遺失、私人或個人資訊被竊,以及服務中斷。 ## API 的定義 API 是應用程式介面的縮寫,由一組定義和協定所組成,可讓軟體元件進行通訊。API 作為軟體系統之間的中介,可讓軟體應用程式或服務共用資料和功能。但 API 不僅提供連線基礎架構。它還規範了允許軟體應用程式進行通訊和互動的方式。API 控制程式之間交換的請求類型、請求的提出方式,以及允許的資料格式。 API 可讓組織與客戶及其他外部使用者分享資料。API 的種類包括用於付款處理、視訊會議、社交媒體、簡訊、醫療或健身監控以及智慧型家庭的 API。API 可以是開放或封閉、公開或私有的,通常符合 REST、SOAP 或 GraphQL 等架構標準。 API 也能讓開發人員獲益,讓他們存取其他應用程式的功能,減輕重複建立新連線基礎架構的需要,甚至了解其基本程式碼或架構。 ![圖 1:現代應用程式結構](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/api-modern-applications-strucuture.png) *圖 1:現代應用程式結構* ## API 安全性為何重要 應用程式無所不在,是商業和社會不可或缺的一部分。幾乎每個應用程式背後都有一個 API,因此 API 安全性已提升至關鍵任務。 API 是大多數雲端原生應用程式的後端框架,包括行動應用程式、Web 應用程式和 SaaS,以及內部、面向合作夥伴和客戶的應用程式。從 API 使用的角度來看,API 管理平台 Postman 在 2022 年的 API 調用量為 11.3 億次 。當然,隨著 API 的興起,潛在的利潤豐厚的攻擊面也誘惑著不良分子。 由於 API 會暴露應用程式邏輯、資源和敏感資料 (包括個人識別資訊 (PII)),因此已成為攻擊者的目標。如果攻擊者能夠存取未受保護的 API,他們可能會擾亂業務、存取或破壞敏感資料,以及竊取財產。 ![圖 2:利用 API 的現代微服務應用程式](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/modern-microservice-api.png) *圖 2:利用 API 的現代微服務應用程式* ## Web 應用程式安全的傳統方法 單一應用程式時代的 Web 應用程式安全性包括在周邊部署 [Web 應用程式防火牆 (WAF)](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall?ts=markdown) ,以截取和檢查 Web 用戶端傳送的 HTTP 流量。當應用程式的潛在風險主要涉及嵌入在標準 HTTP 網頁表單提交或瀏覽器請求中的惡意使用者輸入時,WAF 便可提供並會不斷地提供有效的應用程式安全性。 但 Web 應用程式的本質已從單獨 Web 伺服器託管的單一應用程式,轉變為分佈在主機伺服器群集上的容器化雲端原生應用程式。 現今的開發人員和安全性團隊 - 處理高度分散、雲端原生的微服務架構 - 必須與無周界的網路競爭。現代應用程式會消耗來自廣泛來源的輸入 - 標準 Web 請求、行動裝置 API 呼叫、雲端事件、物聯網裝置遙測通訊、雲端儲存等。 用戶端入站 HTTP 請求(即南北流量)通常是一連串通訊流量中的第一個。在許多情況下,一個入站請求會產生數十個內部 API 呼叫(即東西流量)。如果這些內部 API 呼叫沒有經過適當的檢查和驗證,API 端點就會失去保護。 在周邊檢查輸入並不足以捕捉到危險的有效載荷。內部 API 端點可能會設定錯誤,允許未經授權存取個別微服務,使應用程式邏輯暴露於惡意行動之下。所有 API 端點 (無論是外部或內部) 都必須不斷地受到監控與保護,這點至關重要。 *視訊:API 安全性概觀及加強 API 安全性的秘訣* ## API 攻擊剖析 隨著 組織依賴 API 來推動業務,攻擊者也開始尋找 API 漏洞來加以利用。以行動應用程式為前端,針對電子商務應用程式進行 API 攻擊的範例,說明威脅行為者可以輕易找到取得寶貴資料的途徑。 ![圖 3:基於 API 攻擊的剖析](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/the-anatomy-of-an-api-based-attack.png) *圖 3:基於 API 攻擊的剖析* **步驟 1**:透過行動應用程式的逆向工程,攻擊者發現了用於從後端微服務擷取資料的已廢棄 API 端點 URL。 **步驟 2**:攻擊者注意到向此端點傳送 API 呼叫時,既不需要驗證,也不需要授權。 **步驟 3**:攻擊者濫用 SQLi 漏洞。API 端點 URL 以數值形式提供唯一的產品識別碼,攻擊者執行一系列自動檢查,發現可利用輸入欄位成功執行 SQLi 攻擊。 **步驟 4**:攻擊者並沒有濫用此 SQLi 來篡改資料,而是選擇濫用 SQLi 漏洞,並在執行 SQL 資料庫的微服務中執行 shell 指令。shell 指令會下載惡意的可執行檔並執行它。可執行檔是一個 bitcoin 挖礦軟體。 ## API 安全風險 API 設定錯誤、邏輯缺陷和漏洞會讓應用程式和資料暴露在攻擊者面前。雖然 API 閘道只能看到透過閘道傳送的 API 流量,無法提供內部流量的可視性,但有些組織仍將 API 安全性歸咎於 API 閘道,認為它能提供完整的 API 保護。 安全性團隊需要整個 API 表面的可視性。您無法保護您看不到的東西 - 而您看不到的東西最終會變成發現影子 API 的惡劣行為者未被察覺的活動。 雖然 API 閘道能有效監控 API 和 API 使用情況,但卻無法偵測和阻擋攻擊。API 安全需求除了可視性和風險管理之外,還需要即時防禦惡意攻擊。 ### OWASP Top 10 開放式 Web 應用程式安全專案 (Open Web Application Security Project,OWASP) 在 2019 年公佈了 [十大 API 安全風險](https://owasp.org/www-project-api-security/) 清單,讓大家認識到影響現代 Web 應用程式的 API 安全風險。本清單概述針對 Web API 最常見的攻擊,並包含保護您的 API 免受這些威脅的秘訣。 **破壞的物件層級授權** 處理物件識別碼的端點經常會被 API 暴露,導致層級存取控制問題,擴大了攻擊面。舉例來說,如果沒有實作適當的授權檢查,攻擊者就可以在 API 呼叫期間取代屬於其他使用者的資源 ID。這種攻擊稱為不安全直接物件參考 (IDOR) 攻擊,可讓攻擊者存取未經授權存取的資源。 **使用者驗證失敗** API 認證機制很容易成為攻擊目標,因為它們暴露在所有人面前。實作不佳的驗證機制 (稱為破壞的 API 驗證漏洞) 會為攻擊者提供入口,攻擊者可利用實作上的缺陷假冒授權使用者的身分。 如果繞過業界最佳實務,例如未實作存取標記驗證或在 API 端點 URL 中儲存憑證和金鑰,就可能發生 API 驗證設定錯誤。 **過多的資料暴露** 暴露的資料越多,風險就越大。在 API 實作期間,開發人員有時會揭露物件屬性,但沒有分項限制,並依賴用戶端在 UI 中顯示之前篩選出不必要的資料。但即使 API 用戶端過濾掉敏感資料,攻擊者仍可利用初始 API 呼叫,並可能取得信用卡號碼、登入憑據和社會安全號碼。 **缺乏資源與費率限制** 不限制客戶端可呼叫資源數量的 API 很容易因流量超載而被 API 濫用。此類超載會降低 API 伺服器的效能,鎖定合法使用者,甚至可能導致 DoS。API 伺服器超載也會讓 API 暴露於認證漏洞,例如暴力認證。 **功能斷層授權** API 開發人員面臨的挑戰之一,就是為不同層級的使用者群組和角色實作存取控制政策的複雜性。管理與一般功能之間的區別模糊不清,造成授權漏洞,攻擊者可利用這些漏洞存取使用者的資源或執行未經授權的管理功能。 **質量分配** 當客戶提供的資料被綁定到資料模型,而沒有經過白名單過濾,以防止使用者將資料指定到受保護欄位時,就會出現大量指定漏洞。利用此漏洞,攻擊者可透過攔截 API 查詢,並透過猜測物件屬性、閱讀文件和搜尋 API 端點,以獲得如何損害私有 API 資料屬性的提示,進而變更儲存的後端物件屬性,從而存取敏感資料。 **安全設定錯誤** 安全設定錯誤可能會暴露敏感的使用者資訊和系統詳細資料,並可能導致伺服器受到攻擊。常見原因包括允許的跨原生資源分享 (CORS)、不完整或臨時設定、不正確的 HTTP 標頭或 HTTP 方法、不安全的預設設定、不完整或不正確的設定,以及暴露敏感資訊的冗長錯誤訊息。 **注射** API 會受到 SQL 插入、NoSQL 注入和指令注入等注入漏洞的攻擊,當不受信任的資料作為指令或查詢的一部分傳送至解釋器時會發生這些漏洞。攻擊者可以誘騙解釋器執行危險的指令,暴露未經授權的資料以供篡改和竊取。 **資產管理不當** API 比傳統 Web 應用程式暴露了更多端點,而追蹤這些端點的強大 API 管理,對於防止濫用暴露的敏感或脆弱 API 端點是非常重要的。例如,被淘汰的 API 端點或除錯端點可能會被攻擊者利用來入侵應用程式。 **記錄與監控不足** 記錄和監控不足儘管不是直接的威脅,卻會延遲惡意活動的偵測。惡意行為者在黑暗中工作,有充裕的時間提前攻擊,並進入不同的系統以篡改、擷取和破壞資料。根據攻擊研究,偵測持續性威脅可能需要超過 200 天的時間。而在資料外洩之後,如果沒有適當的記錄和監控,組織就會缺乏鑑識資訊來評估損害。 *視訊:瞭解 OWASP、AppSec 和 OWASP 十大應用程式安全風險* ## 適用於 SOAP、REST 和 GraphQL 的 API 安全性 SOAP、REST 和 GraphQL 是三種常見的 API 架構模式,而每種 API 架構風格都有不同的安全性考量。 ### SOAP API 安全性 SOAP(簡單物件存取協定)是在電腦網路實作網路服務時交換結構化資料的協定。SOAP 使用 XML 作為其訊息格式,並可透過各種較低層級的通訊協定傳輸,包括 HTTP 和 SMTP。SOAP API 通常使用傳輸層安全性(如 HTTPS)與訊息層安全性(如 XML 數位簽章與加密)的組合來保護。 SOAP API 安全性涉及處理安全問題的通訊協定擴充。SOAP 遵循 Web Services (WS) 規格,透過 WS-ReliableMessaging 等擴充內建錯誤處理支援的功能,確保所有 Web 服務的企業級安全性。 ### REST API 安全性 表徵狀態傳輸 API(或稱 REST API)的架構依賴於 JSON 資料傳輸和 HTTP/S 傳輸協定,與其他 API 架構相比,這兩種架構都簡化了 REST API 的開發。RESTful API 使用 HTTP 請求來 POST(建立)、PUT(更新)、GET(讀取)和 DELETE(刪除)資料。 由於缺乏內建的安全佈建,REST API 的安全性取決於 API 的設計。資料傳輸、部署和用戶端互動服務必須包含安全考量。大多數的 RESTful API 都會依賴傳輸層安全性(例如 HTTPS)和記號式驗證。 解決 REST API 安全性問題的常見架構選擇是在 API 閘道後方部署 REST API,然後向用戶端提供此連線選項。儘管如此,API 閘道仍無法抵擋各種安全威脅。 ### REST vs. SOAP SOAP 與 RESTful API 支援 HTTP 請求與回應,以及安全套接層 (SSL),但共通性僅止於此。SOAP API 具備內建的安全功能,本身就是安全的。相較之下,RESTful API 則必須透過實作與架構選擇來確保安全性。 ### GraphQL API 安全性 [GraphQL](https://graphql.org/) 是一種開放原始碼的 API 語言,既可描述用戶端如何請求資訊,也可作為運行時間來完成現有資料的查詢。GraphQL 語法可用於開發人員從單一或多個來源提出特定的資料請求。透過 GraphQL,用戶端可以定義請求的資料結構,而伺服器將確保傳回精確的結構。 強制執行 GraphQL API 安全性會帶來與可自訂且彈性的要求相關的挑戰。伺服器可能無法處理複雜的查詢,並可能在過程中不慎執行惡意查詢。 緩解 GraphQL API 安全風險的方法包括節流和設定最大查詢深度,以及查詢超時以防禦大型查詢。 ## API 安全最佳實務 隨著 API 越來越多地被公開,透過實作最佳實務來最小化攻擊面、修復弱點,以及近乎即時地逮捕惡意活動,以解決資料暴露的風險是非常重要的。 ### 使用安全的驗證和授權方法 確保只有授權使用者才能使用安全的驗證方法存取 API,例如 OAuth2 或 JSON 網路權杖 (JWT)。 ### 實作速率限制 在您的 API 上實作速率限制,以防止暴力攻擊和其他惡意行為。速率限制可限制在指定時間內對 API 提出的請求次數。 ### 使用 HTTPS API 請求與回應應使用 HTTPS,以確保其加密與安全。這在處理敏感資料時尤其關鍵。 ### 定期執行安全評估 定期評估 API 的安全性,以找出潛在的漏洞。檢閱 API 清單的變更,以偵測新暴露的 API 及其風險概況,包括暴露於敏感資料、暴露於網際網路、 [工作負載弱點](https://www.paloaltonetworks.tw/cyberpedia/what-is-workload?ts=markdown) 和驗證等級。 ### 使用 API 金鑰 API 金鑰是唯一的識別碼,用於識別呼叫 API 的應用程式,並驗證存取的授權。API 金鑰與驗證標記的不同之處在於,它們可識別進行 API 呼叫的應用程式 (或網站),而非使用該應用程式 (或網站) 的個人。兩者都是重要的安全措施。 遵循 API 金鑰儲存的最佳實務,以避免不必要的呼叫、未授權的存取以及遺失個人資料的潛在資料外洩。 ### 監控您的 API 管理和監控 API 規格、文件、測試案例、流量和指標。封鎖不需要的活動,例如惡意 API 流量和不良殭屍,以協助保護應用程式並降低不必要的成本。 ### 教育團隊有關安全性的最佳作法 及早在 [CI/CD 管道](https://www.paloaltonetworks.tw/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) 中嵌入安全性,並提供訓練以提升開發人員對安全性風險的認識,例如弱驗證及邏輯漏洞。 [實作 DevSecOps](https://www.paloaltonetworks.tw/cyberpedia/what-is-devsecops?ts=markdown) 原則,包括安全性團隊與開發團隊之間的合作。 ### 瞭解您的弱點 透過例行檢視 OWASP API 安全十大風險,找出 API 生命週期中的弱點。使用 API 掃描工具和技術來識別每個 API 漏洞,並立即解決以防止被利用。 ### 需要安全令牌進行驗證 需求安全令牌進行驗證是第一道防線。安全令牌可在使用者的令牌驗證失敗時拒絕 API 呼叫,從而保護 API 免遭未經授權的存取。 簡而言之,最佳實務應該從攻擊面的可視性與監控開始,可自動發現環境中的所有 Web 應用程式與 API 端點。防禦層應包括南北向和東西向流量的政策,以阻止惡意威脅,不論這些威脅是源自網際網路或您的應用程式內部。 增加另一層的弱點與合規性掃描,加上強大的驗證功能,將可進一步保護您的應用程式。您還需要確保工作負載或基礎架構層的安全性,例如主機、虛擬機器、容器和協助託管應用程式的無伺服器功能。 ## Prisma Cloud 的 API 安全解決方案 [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud/web-application-API-security?ts=markdown) 為所有 API 提供完整的 API 發現、風險剖析和即時防護,是其全面雲端原生應用程式防護平台 [(CNAPP)](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown)的一部分。 ### API 安全能力 * **API 發現**:自動搜尋環境中的所有 API,並消除影子或惡意 API 所造成的盲點。 * **API 風險分析**:識別 API 風險和風險因素(例如設定錯誤、暴露於敏感資料和存取控制),並優先進行修復。 * **即時防護**:針對 API、速率限制和惡意殭屍的 OWASP Top 10 攻擊強制執行即時保護。 ## API 安全常見問題 ### 什麼是單一應用程式? 單一應用程式是以獨立於其他運算應用程式的單一單位建立,其大部分或全部功能都在一個程序或容器中。軟體程式傳統上被設計為單一應用程式,並包括分層在軟體應用程式中的所有需求元件 - API、軟體即服務、資料存取、資料庫等。如此設計的單一應用程式可執行完成任務所需的所有功能,從取得使用者輸入到資料庫中的資料處理與儲存。 ### 什麼是服務導向架構? 服務導向架構是指應用元件透過網路傳輸的通訊協定向其他元件提供服務或資料交換的軟體設計。 ### 什麼是微服務架構? 微服務架構包括將應用程式的功能分割成模組元件來建立應用程式。應用程式由透過輕量級通訊協定進行通訊的松散耦合微服務構成。 鬆散耦合的微服務可讓開發人員快速且相對容易地建立複雜的應用程式。這類雲端原生架構也能跟上客戶不斷演進的需求,因為微服務的解耦性質能讓開發人員更頻繁地推送新程式碼和功能。 ### 什麼是簡單物件存取通訊協定 (SOAP)? SOAP 是一種使用基於 XML 的輕量級通訊協定在應用程式之間交換資訊的方法。雖然 SOAP 訊息通常是透過 HTTP 會話傳輸,但只要用戶端和伺服器使用相同的方法,就可以依照應用程式的需求傳送 SOAP 訊息。 ### 什麼是傳輸層安全性? 傳輸層安全性 (TLS) 是一種加密通訊協定,可保護電腦網路和網際網路通訊。使用 TLS 的常見例子包括 HTTPS、電子郵件和簡訊。TLS 取代 SSL(安全套接層)。 ### 什麼是 API 端點? API 端點是 API 中唯一可存取的資源。當 API 與其他系統互動時,API 端點就是通訊的接觸點。這些接觸點或端點是 API 存取執行其功能所需資源的位置。由於 API 端點會使系統容易受到攻擊,因此透過 API 監控來防止濫用是非常重要的。 ### 什麼是 API 安全測試? API 安全測試最好整合到 [DevOps 管道](https://www.paloaltonetworks.tw/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)中,它是一種挑戰 API 端點安全性的實務,以驗證是否合規性安全最佳實務。舉例來說,為了評估認證、加密、使用者存取條件,API 要接受刻意設計的輸入挑戰,目的在於模擬壞人的攻擊媒介,以清除未定義的行為、錯誤和其他弱點。API 測試的發現可能包括授權或驗證繞過、安全性設定錯誤、SQL 插入和作業系統指令,以及開放原始碼漏洞。 API 安全測試可能涉及動態或靜態安全測試,以及 [軟體組成分析 (SCA)](https://www.paloaltonetworks.tw/cyberpedia/what-is-sca?ts=markdown)。SCA 會根據 CVE 資料庫檢查應用程式中的程式碼。當發現問題時,SCA 工具會提醒開發人員,應用程式或 API 正在使用具有已知漏洞的函式庫或 Framework。鑑於開放原始碼在 API 開發中的廣泛使用,軟體組成分析在 API 與應用程式安全測試中扮演關鍵的角色。 ### 什麼是 API 閘道? API 閘道是介於應用程式與後端服務之間的工具,扮演反向代理的角色以接受 API 呼叫。API 閘道會將每個呼叫分成多個請求,並將這些請求路由到適當的服務,每個服務都會產生回應,而 API 閘道則會追蹤所有活動。 ### 什麼是影子 API? 陰影 API 也稱為殭屍 API,是一種秘密、無記錄且無追蹤的 API。開發人員通常不知道它們的存在和特質。 ### 什麼是 OpenAPI? 開放式 API 也稱為公開 API,是公開可用的應用程式介面,可讓開發人員存取軟體應用程式或網路即服務。 ### 什麼是私有 API? 私有 API 是一種應用程式介面,其應用程式由組織託管,作為後端資料和應用程式功能的前端介面。此介面提供授權員工和承包商開發這些功能的入口點。 ### 什麼是 DLL injection? DLL 注入是一種利用 Windows 作業系統的程序和服務的攻擊類型。將需求的 DLL 檔案換成受感染的版本,並將其植入應用程式的搜尋參數中,當應用程式載入時,受感染的檔案就會被呼叫,啟動其惡意作業。 ### 什麼是 webhook? webhook 是基於 HTTP 的回呼函數,可讓兩個 API 之間進行事件驅動的互動,讓網路應用程式從其他應用程式接收少量資料。但 webhooks 並非 API。它們通常被稱為反向或推送 API,因為一旦資料可用,webhooks 就會觸發服務器向用戶端發送 HTTP POST 請求(而不是接收和回應 HTTP 請求)。應用程式必須有 API 才能使用 webhook。 在 GitOps 環境中,webhooks 可以觸發自動化工作流程,減少實作 Git 繁重部署管道所需的步驟,包括自動啟動 [基礎架構即程式碼](https://www.paloaltonetworks.tw/cyberpedia/what-is-iac-security?ts=markdown) 工作流程。 相關內容 [什麼是 Web 應用程式和 API 保護? 雲端原生開發中大量使用的 API 可以輕鬆修改,讓開發人員不必從頭開始製作每一個 API。但是,要確保 Web 應用程式和 API 的安全性,您必須要有一套完整的保護機制。](https://www.paloaltonetworks.tw/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) [API 安全性與威脅情報可降低攻擊面 應用程式開發的速度使得在沒有自動化的情況下追蹤 API 相關風險變得非常困難。API 安全性需要從充分了解 API 所帶來的風險開始...](https://www.paloaltonetworks.com/blog/cloud-security/api-security-threat-intel-reduce-attack-surface/) [Web 應用程式與 API 安全解決方案 隨著網路應用程式的演進,您的攻擊面也在不斷擴大,產生新的複雜性和漏洞。如果您沒有保護您的 Web 應用程式和 API,您就沒有保護您的 ...](https://www.paloaltonetworks.com/resources/webcasts/web-app-and-api-security-done-right) [保護現代網路應用程式和 API 的最佳實務 隨著 Web 應用程式和 API 的演進,攻擊面也在不斷擴大。應用程式安全性、開發和雲端架構師需求一套全面的解決方案,以保護他們的 Web 應用程式和 API ...](https://www.paloaltonetworks.com/resources/ebooks/5-best-practices-for-securing-modern-web-applications-and-apis) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E9%BA%BC%E6%98%AF%20API%20%E5%AE%89%E5%85%A8%E6%80%A7%EF%BC%9F&body=API%20%E5%AE%89%E5%85%A8%E6%80%A7%E6%98%AF%E4%BF%9D%E8%AD%B7%20API%20%E5%92%8C%E6%87%89%E7%94%A8%E7%A8%8B%E5%BC%8F%E5%85%8D%E6%96%BC%E6%83%A1%E6%84%8F%E4%BD%BF%E7%94%A8%E6%88%96%E8%A9%A6%E5%9C%96%E5%88%A9%E7%94%A8%20API%20%E7%AB%8A%E5%8F%96%E6%95%8F%E6%84%9F%E8%B3%87%E6%96%99%E7%9A%84%E4%BD%9C%E6%B3%95%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-api-security) 回到頁首 [下一頁](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall?ts=markdown) 什麼是 WAF?| Web 應用程式防火牆解說 {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language