[](https://www.paloaltonetworks.com/?ts=markdown) * TW * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 產品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 產品 [AI 支援的網路安全性](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業數據遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT Security](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [醫療 IoT Security](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [新世代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [新世代防火牆 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) [人工智慧驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.tw/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.tw/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 AI 安全性 * [安全的 AI 生態系統](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) 網路安全 * [雲端網路安全性](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [數據中心安全](https://www.paloaltonetworks.tw/network-security/data-center?ts=markdown) * [DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [入侵偵測和防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [物聯網安全性](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [5G 安全性](https://www.paloaltonetworks.tw/network-security/5g-security?ts=markdown) * [保護所有應用程式、使用者和位置](https://www.paloaltonetworks.tw/sase/secure-users-data-apps-devices?ts=markdown) * [安全的分公司轉型](https://www.paloaltonetworks.tw/sase/secure-branch-transformation?ts=markdown) * [在任何裝置上安全工作](https://www.paloaltonetworks.tw/sase/secure-work-on-any-device?ts=markdown) * [VPN 取代](https://www.paloaltonetworks.tw/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [網路與網路釣魚安全性](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) 雲端安全 * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全性](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [程式碼安全](https://www.paloaltonetworks.tw/cortex/cloud/code-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 應用程式和 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cortex/cloud/web-app-api-security?ts=markdown) 安全營運 * [雲端偵測與回應](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [網路安全自動化](https://www.paloaltonetworks.tw/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.tw/cortex/incident-case-management?ts=markdown) * [SOC 自動化](https://www.paloaltonetworks.tw/cortex/security-operations-automation?ts=markdown) * [威脅情報管理](https://www.paloaltonetworks.tw/cortex/threat-intel-management?ts=markdown) * [託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [攻擊範圍管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合規性管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/compliance-management?ts=markdown) * [網際網路營運管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端點安全 * [端點防護](https://www.paloaltonetworks.tw/cortex/endpoint-protection?ts=markdown) * [擴展的偵測與回應](https://www.paloaltonetworks.tw/cortex/detection-and-response?ts=markdown) * [勒索軟體防護](https://www.paloaltonetworks.tw/cortex/ransomware-protection?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/cortex/digital-forensics?ts=markdown) [產業](https://www.paloaltonetworks.tw/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融服務](https://www.paloaltonetworks.com/industry/financial-services) * [製造](https://www.paloaltonetworks.com/industry/manufacturing) * [醫療](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業解決方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服務 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服務 [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [AI 安全評估](https://www.paloaltonetworks.tw/unit42/assess/ai-security-assessment?ts=markdown) * [攻擊面評估](https://www.paloaltonetworks.tw/unit42/assess/attack-surface-assessment?ts=markdown) * [入侵整備審查](https://www.paloaltonetworks.tw/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 整備評估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [雲端安全性評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵評估](https://www.paloaltonetworks.tw/unit42/assess/compromise-assessment?ts=markdown) * [網路風險評估](https://www.paloaltonetworks.tw/unit42/assess/cyber-risk-assessment?ts=markdown) * [併購和收購網路盡職調查](https://www.paloaltonetworks.tw/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [滲透測試](https://www.paloaltonetworks.tw/unit42/assess/penetration-testing?ts=markdown) * [紫隊演習](https://www.paloaltonetworks.tw/unit42/assess/purple-teaming?ts=markdown) * [勒索軟體整備評估](https://www.paloaltonetworks.tw/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [供應鏈風險評估](https://www.paloaltonetworks.tw/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演習](https://www.paloaltonetworks.tw/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [雲端事件回應](https://www.paloaltonetworks.tw/unit42/respond/cloud-incident-response?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/unit42/respond/digital-forensics?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) * [受管理偵測與回應](https://www.paloaltonetworks.tw/unit42/respond/managed-detection-response?ts=markdown) * [受管理威脅搜補](https://www.paloaltonetworks.tw/unit42/respond/managed-threat-hunting?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [轉型](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [投資者關係計劃的制定和審查](https://www.paloaltonetworks.tw/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全性計劃設計](https://www.paloaltonetworks.tw/unit42/transform/security-program-design?ts=markdown) * [虛擬資安長](https://www.paloaltonetworks.tw/unit42/transform/vciso?ts=markdown) * [零信任諮詢](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [全球客戶服務](https://www.paloaltonetworks.tw/services?ts=markdown) * [教育與訓練](https://www.paloaltonetworks.com/services/education) * [專業服務](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支援服務](https://www.paloaltonetworks.com/services/solution-assurance) * [客戶成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 聘用團隊 針對企業需求所量身打造,您可以選擇將聘用團隊時數分配至任何產品,包括主動式網路風險管理服務。了解您如何為世界級的 Unit 42 事件回應團隊設定快速撥號。 進一步了解](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * 合作夥伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作夥伴 NextWave 合作夥伴 * [NextWave 合作夥伴社群](https://www.paloaltonetworks.com/partners) * [雲端服務供應商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系統整合商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服務供應商](https://www.paloaltonetworks.com/partners/service-providers) * [解決方案供應商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [受管理安全性服務供應商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 採取動作 * [入口網站登入](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [託管服務計劃](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成為合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [要求存取權](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [尋找合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表由於本身的安全專業知識而獲得信賴的前 1% 合作夥伴工程師。 進一步了解](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [關於我們](https://www.paloaltonetworks.tw/about-us?ts=markdown) * [管理團隊](https://www.paloaltonetworks.com/about-us/management) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [道德規範與合規性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人與退伍軍人](https://jobs.paloaltonetworks.com/military) [為何選擇 Palo Alto Networks?](https://www.paloaltonetworks.tw/why-paloaltonetworks?ts=markdown) * [Precision AI 安全性](https://www.paloaltonetworks.tw/precision-ai-security?ts=markdown) * [我們的平台方法](https://www.paloaltonetworks.tw/why-paloaltonetworks/platformization?ts=markdown) * [加速您的網路安全轉型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [獎項和認可](https://www.paloaltonetworks.com/about-us/awards) * [客戶案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [全球認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [信任 360 計劃](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 人才招募 * [概觀](https://jobs.paloaltonetworks.com/) * [文化與社福](https://jobs.paloaltonetworks.com/culture) [Newsweek 最受喜愛工作場所名單 真正為員工著想的企業 閱讀更多內容](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多 資源 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [Unit 42 威脅研究部落格](https://unit42.paloaltonetworks.com/) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [技術內幕人士](https://techinsider.paloaltonetworks.com/) * [知識庫](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [領導者的觀點](https://www.paloaltonetworks.tw/perspectives/) * [Cyber Perspectives 雜誌](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [區域雲端位置](https://www.paloaltonetworks.tw/products/regional-cloud-locations?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [安全狀況評估](https://www.paloaltonetworks.com/security-posture-assessment) * [威脅途徑播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 連線 * [LIVE Community](https://live.paloaltonetworks.com/) * [活動](https://events.paloaltonetworks.com/) * [執行簡報中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [示範](https://www.paloaltonetworks.tw/demos?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) [部落格 透過全球最大的網路安全系統掌握最新的產業趨勢和最尖端的創新技術 進一步了解](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * TW ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) * [探索零信任](https://www.paloaltonetworks.tw/zero-trust?ts=markdown) 搜尋 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [什麼是雲端網路安全性?](https://www.paloaltonetworks.tw/cyberpedia/what-is-cloud-network-security?ts=markdown) 目錄 * [雲端網路安全性說明](#network-security) * [雲端網路安全性](#cns) * [Kubernetes 網路安全性](#kns) * [Kubernetes 控制平面安全性](#control-plane-security) * [容器與 Kubernetes 的網路安全性最佳實務](#best-practice) * [雲端網路安全性常見問題集](#faq) # 什麼是雲端網路安全性? 目錄 * [雲端網路安全性說明](#network-security) * [雲端網路安全性](#cns) * [Kubernetes 網路安全性](#kns) * [Kubernetes 控制平面安全性](#control-plane-security) * [容器與 Kubernetes 的網路安全性最佳實務](#best-practice) * [雲端網路安全性常見問題集](#faq) 1. 雲端網路安全性說明 * [1. 雲端網路安全性說明](#network-security) * [2. 雲端網路安全性](#cns) * [3. Kubernetes 網路安全性](#kns) * [4. Kubernetes 控制平面安全性](#control-plane-security) * [5. 容器與 Kubernetes 的網路安全性最佳實務](#best-practice) * [6. 雲端網路安全性常見問題集](#faq) 在現代運算環境中,雲端網路安全性是保障 [容器化應用程式](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-container?ts=markdown) 及其資料的關鍵資料。無論使用何種 [協調平台](https://www.paloaltonetworks.tw/cyberpedia/what-is-container-orchestration?ts=markdown) ,都必須確保這些應用程式的網路安全性和配置。雲端網路安全性針對網路分割、命名空間、覆蓋網路、流量過濾以及容器的加密。透過實作雲端網路安全性技術和最佳實務,組織可以有效預防加密劫持、勒索軟體和 BotNetC2 等基於網路的攻擊,這些攻擊會影響面向公眾的網路和容器用來交換資料的內部網路。 ## 雲端網路安全性說明 所有 [工作負載](https://www.paloaltonetworks.tw/cyberpedia/what-is-workload?ts=markdown) 都在相同的網路堆疊和通訊協定上執行,不論它們是在裸機伺服器、虛擬機器或容器上執行。換句話說,容器化工作負載會受到許多與傳統應用程式相同的網路型攻擊 - Cryptojacking、勒索軟體、BotNetC2 等等。 然而,以網路為基礎的安全性威脅會以兩種方式影響容器 - 透過將應用程式連接到網際網路的公共網路,以及 Kubernetes 容器用來在彼此內部交換資料的內部網路。 雲端網路安全性著重於確保一般容器化應用程式的網路通訊與配置安全,不論是何種協調平台。它解決了網路分割、命名空間、覆蓋網路、流量過濾和容器加密等方面的問題。 [Kubernetes](https://www.paloaltonetworks.tw/cyberpedia/what-is-kubernetes?ts=markdown) 網路安全性針對 Kubernetes 叢集內的網路安全性,包含 Kubernetes 特有的功能,例如網路政策、入口與出口控制、命名空間隔離、角色存取控制 (RBAC) 以及服務網狀實作。 在這兩種網路中偵測惡意活動的跡象,同時需要 [容器安全性](https://www.paloaltonetworks.tw/cyberpedia/what-is-container-security?ts=markdown) 和 Kubernetes 網路安全性。由於這些都是不同的領域,因此需要分開討論,以涵蓋其獨特的層面。在本節中,我們將深入探討與容器相關的雲端網路安全性的各個層面,並討論保護環境的最佳作法。 ## 雲端網路安全性 一旦部署,容器需要受到保護,以免有人試圖竊取專屬資料和運算資源。雲端網路安全性可主動限制不必要的通訊,並防止威脅在部署後攻擊您的應用程式。 容器下一代防火牆、 [Web 應用程式與 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cyberpedia/what-is-web-application-and-api-protection?ts=markdown)以及 [微區隔](https://www.paloaltonetworks.tw/cyberpedia/what-is-microsegmentation?ts=markdown) 工具可檢查並保護所有進出容器的流量 (南北向與東西向),提供完整的 [第 7 層可視性](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7?ts=markdown),並控制 Kubernetes 環境。此外, [容器化防火牆](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-web-application-firewall?ts=markdown) 可隨容器基礎架構快速變化的規模和需求而動態大規模擴充,為業務運作提供安全性和頻寬。 ![簡化的 Kubernetes 架構,並覆蓋 VM-Series(虛擬化下一代防火牆)和 CN-Series(專為保護 Kubernetes 基於容器的應用程式安全而量身打造的容器化防火牆)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/simplified-kubernetes-architecture.png "簡化的 Kubernetes 架構,並覆蓋 VM-Series(虛擬化下一代防火牆)和 CN-Series(專為保護 Kubernetes 基於容器的應用程式安全而量身打造的容器化防火牆)") *圖 1:簡化的 Kubernetes 架構,並覆蓋 VM-Series(虛擬化下一代防火牆)和 CN-Series(專為保護 Kubernetes 基於容器的應用程式而量身打造的容器化防火牆)。* ### 網路分割 網路分割是將網路劃分為較小、隔離的區段,以限制未經授權的存取、控制潛在威脅,並改善整體網路效能的做法。在容器化環境中,安全性團隊可以透過各種方法達成網路分割。 **網路命名空間** 網路命名空間透過為每個容器建立獨立的網路堆疊,包括它們自己的網路介面、路由表和防火牆規則,來提供容器間的隔離。透過利用網路命名空間,您可以防止容器互相干擾彼此的網路設定,並將容器的能見度限制在僅限於所需的網路資源。 **覆疊網路** 覆疊網路會在現有的實體網路之上建立一個虛擬網路層,讓容器可以跨越不同的主機進行通訊,就像在同一個網路中一樣。適用於容器的熱門覆疊網路解決方案包括 Docker 內建的覆疊驅動程式、Flannel 和 Weave。 **網路分區和安全性群組** 網路分區和安全性群組可透過建立邏輯邊界和套用特定防火牆規則來限制網段間的流量,從而進一步分割容器網路。 ### 流量過濾與防火牆規則 容器化的下一代防火牆可阻止惡意軟體進入集群並在集群內擴散,同時也可防止用於資料外洩和指揮與控制 (C2) 攻擊的惡意向外連線。雖然左移安全工具可針對已知的弱點提供部署時保護,但容器化的下一代防火牆則可針對未知和未修補的弱點提供保護。 流量過濾和防火牆規則對於控制容器之間以及容器與 [主機](https://www.paloaltonetworks.tw/cyberpedia/host-os-operating-system-containers?ts=markdown)之間的流量是非常重要的。 **出口和入口篩選** 出口過濾控制來自容器的出站流量,而入口過濾控制進入容器的入站流量。透過應用出口和入口過濾,您可以限制容器暴露於外部威脅,並將其通訊限制在必要的服務範圍內。 **對容器流量套用防火牆規則** 防火牆規則可以套用在不同層級,包括主機、容器和網路層級。例如,您可以使用 Linux iptables 或 firewalld 來建立規則,以管理容器流量,並保護您的基礎結構,防止未經授權的存取和惡意活動。 **負載平衡與流量路由** 負載平衡和流量路由對於在多個容器之間分配流量以及確保應用程式的高可用性非常重要。可以使用 HAProxy、NGINX 或 Kubernetes 內建服務等解決方案,根據預先定義的規則和健康檢查,將流量路由到適當的容器。 ### 加密與安全通訊 加密容器之間以及容器與主機之間的通訊並保障其安全性,對於保護敏感資料和維護應用程式的完整性至關重要。 **容器流量的傳輸層安全性 (TLS)** TLS 為透過網路傳輸的資料提供加密和認證。透過為容器流量實作 TLS,您可以確保在容器之間以及容器與主機之間傳輸的資料經過加密,並確保其安全性,以防止竊聽或篡改。您可以使用 OpenSSL 或 Let's Encrypt 等工具來為您的容器產生和管理 TLS 憑證,以達到此目的。 **確保容器與容器之間通訊的安全性** 為了確保容器間通訊的安全性,您可以使用容器原生解決方案,例如 Docker 內建的加密網路,或是第三方工具,例如為容器提供 API 感知網路安全性的 Cilium。這些解決方案可讓您針對容器與容器之間的流量實作加密、驗證和授權。 **確保容器與主機通訊的安全性** 確保容器與主機之間的通訊安全性,可透過使用主機層級的加密和驗證機制 (例如 SSH 或 TLS 保護的 API) 來控制對容器管理介面和資料儲存系統的存取。 ## Kubernetes 網路安全性 ### 網路政策 網路政策是 Kubernetes 的主要功能,可讓您控制群集內以及群集與外部網路之間的流量。現代工具可讓安全性團隊定義政策,這些政策基本上可決定允許何人及何物存取任何指定的微服務。組織需要一個框架來定義這些政策,並確保這些政策在高度分散的容器 Application 環境中得到一致的維護。 **定義和執行網路政策** Kubernetes 網路政策是使用 YAML 檔案定義,其中指定 Pod、服務和命名空間等元件之間允許的流量。一旦定義了這些政策,就可以使用支援 Kubernetes 網路政策 API 的網路外掛程式來強制執行,例如 Calico 或 Cilium。 **白名單和黑名單流量** 網路政策可用於根據包括 pod 標籤、IP 位址或命名空間的條件,將叢集元件之間的流量列入白名單或黑名單。建立這些功能可讓您控制哪些服務可以互相通訊,並防止未經授權存取敏感資料或資源。 **命名空間隔離與分割** 透過在命名空間層級套用網路政策,您可以隔離並分割群集中的應用程式或環境,將流量限制在必要的元件,並預防潛在的安全性風險。 ### 出入口控制 控制入口和出口流量對於管理進出 Kubernetes 群集的資料流,並保護其免於外部威脅是非常關鍵的。 #### 輸入控制器與負載平衡 Kubernetes 中的入口控制器會根據預先定義的規則,管理外部流量到群集中適當服務的路由。負載平衡可透過內建的 Kubernetes 服務或第三方解決方案 (如 NGINX 和 HAProxy) 來實現。這些解決方案可讓您根據路徑、主機或標頭等標準來路由流量。它們也允許您提供 TLS 終止和其他安全功能。 **入口存取最佳實務** * 透過為每個命名空間套用拒絕全部 (deny-all) 政策,糾正 Kubernetes 的預設「任意允許」政策。 * 防止服務直接接受來自外部 IP 的傳入流量,除非已連接負載平衡器或入口。只允許從負載平衡器或入口傳入流量。 * 根據服務的需求,將流量限制在特定通訊協定和連接埠(例如,網頁服務的 HTTP/HTTPS、DNS 服務的 UDP 53)。 * 只接受來自其他服務 (pod) 的流量,這些服務 (pod) 會消耗這些流量,不論是來自同一命名空間或其他命名空間。 * 若要從其他命名空間中的 pod 建立入口政策,請在命名空間中加入標籤。 #### 出口交通管理 控制 Kubernetes 群集的出口流量,對於防止資料洩漏和確保出站連線僅限於所需的目的地,是非常重要的。您可以使用出口網路政策來達到此目的,這些政策可讓您定義 Pod 或命名空間的出站流量規則。此外,出口閘道或代理解決方案(如 Squid)可用於控制和監控群集的出站流量。 **出口通道最佳實務** * 瞭解您的 [微服務](https://www.paloaltonetworks.tw/cyberpedia/what-are-microservices?ts=markdown)所使用的每個外部服務的需求。Prisma Cloud Compute Defender 等產品可協助識別微服務所參與的外部流量。 * 如果 Pod 需要連線到沒有固定 IP 位址的 DNS (FQDN) 名稱,請使用外部防火牆或 Proxy,因為 Kubernetes 網路政策只支援 IP 位址。 * 預防不需要外部連線的 Pod 的出站流量,以降低資料外洩或下載惡意 bin 程式的風險。 * 如果您沒有外部相依性,請套用封鎖出口政策,但在強制執行出口政策時,請確保像 Kubernetes DNS 服務這樣的重要服務保持連線。 身分 [式微分段](https://www.paloaltonetworks.tw/cyberpedia/what-is-microsegmentation?ts=markdown) 有助於在第 3 層和第 4 層限制應用程式之間的通訊,而容器化的下一代防火牆則會執行 [第 7 層](https://www.paloaltonetworks.tw/cyberpedia/what-is-layer-7?ts=markdown) 深度封包檢查,掃描所有允許的流量,以識別和防護已知和未知的威脅。 #### DNS 政策與安全性 DNS 是 Kubernetes 網路不可或缺的部分,因為它為群集內的服務和其他元件提供名稱解析。確保 DNS 基礎架構的安全性和完整性,以防止 [DNS 詐騙或快取中毒](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-dns-attack?ts=markdown)等攻擊。 Kubernetes 提供內建的 DNS 政策來控制群集內 DNS 解析的行為,您也可以使用外部 DNS 供應商或 DNSSec 等 DNS 安全解決方案來加強 DNS 基礎架構的安全性。 ### 服務網狀結構與網路加密 Service mesh 是專用的基礎架構層級,可為您的微服務和容器化應用程式提供進階的網路功能,例如流量路由、負載平衡和安全性。 **實作服務網格** Istio 和 Linkerd 等服務網狀解決方案可與 Kubernetes 群集整合,以提供進階的網路功能,並加強容器化應用程式的安全性。這些解決方案提供相互 TLS、存取控制和流量加密等功能,可協助保護您的應用程式,尤其是微服務,免受各種安全威脅。 **安全通訊的互動 TLS (mTLS)** Mutual TLS (mTLS) 是一種安全通訊協定,用戶端和伺服器在建立安全連線之前,會先認證彼此的身分。傳統的 TLS 只會對伺服器進行用戶端驗證,而 mTLS 則不同,它要求用戶端出示證書,從而增加了一層額外的安全性。新增的需求可驗證雙方的身分,有助於防止未經授權的存取、資料外洩和中間人攻擊。 **網路流量的可觀測性與可控制性** 服務網狀解決方案還能提供網路流量的可觀測性並加以控制,讓您能近乎即時地監控應用程式的效能與安全性。及早識別未經授權的存取、不尋常的流量模式,以及其他潛在的安全問題,意味著您可以及早採取糾正措施來降低風險。 ### 加密流量和敏感資料 為了確保叢集內資料的機密性和完整性,必須為內部和外部通訊實作加密技術。 #### 加密主機間通訊的 IPsec IPsec 透過加密所有主機與節點主機之間的通訊,保障群集流量。請注意 IPsec 開銷,並參閱您的容器協調文件,以啟用群集內的 IPsec 通訊。將必要的憑證匯入相關的憑證資料庫,並建立政策以確保叢集中主機之間的通訊安全。 **設定 IPsec 開銷的最大傳輸單位 (MTU)** 調整路由或交換 MTU,以容納 IPsec 標頭開銷。例如,如果群集在最大傳輸單位 (MTU) 為 1500 位元組的乙太網路上運作,請修改 SDN MTU 值,以計入 IPsec 和 SDN 封裝開銷。 #### 為群集中的 API 通訊啟用 TLS Kubernetes 假定群集內的 API 通訊預設使用 TLS 加密。大多數安裝方法都會建立所需的憑證,並分發給群集元件。但請注意,某些元件和安裝方法可能會透過 HTTP 啟用本機連接埠。管理員應隨時瞭解每個元件的設定,以識別和處理潛在的不安全流量。 ## Kubernetes 控制平面安全性 控制平面 (尤其是 Kubernetes 群集中的控制平面) 是主要的攻擊目標。為了加強安全性,請透過檢查和適當設定來強化下列元件: * 節點及其周界 * 主節點 * 核心元件 * API * 面向公眾的吊艙 雖然 Kubernetes 的預設組態提供一定程度的安全性,但採用最佳實務可以強化工作負載和執行時通訊的群集。 #### 網路政策(防火牆規則) Kubernetes 的扁平網路預設允許所有部署連接到其他部署,甚至可以跨命名空間。Pod 之間缺乏隔離,意味著受到攻擊的工作負載可能會對其他網路元件發起攻擊。實作網路政策可以提供隔離和安全性。 #### Pod 安全政策 Kubernetes 預設允許 Pod 以各種不安全的組態執行。例如,在主機上運行具有 root 權限的特權容器是高風險的,使用主機的命名空間和檔案系統或共用主機的網路也是高風險的。Pod 安全政策可讓管理員在允許部署到群集之前,限制 Pod 的權限和權限。使用網路政策隔離非依賴性的 Pod,使其無法彼此對話,將有助於在發生漏洞時防止容器間的橫向移動。 #### 秘密加密 Kubernetes 的基本發行版在預設情況下不會對機密進行加密 (不過 GKE 等管理服務會)。如果攻擊者取得鍵值儲存空間 (通常是 Etcd) 的存取權,他們就可以存取群集中的所有內容,包括未加密的機密。加密群集的狀態儲存可保護群集,防止資料外洩。 #### 基於角色的存取控制 雖然 RBAC 並非 Kubernetes 獨有,但必須正確設定才能防止群集受損。RBAC 允許對 Pod 或使用者可以存取的群集中的元件進行粒度控制。透過限制使用者和 Pod 在群集中可以檢視、更新、刪除和建立的內容,RBAC 有助於限制外洩可能造成的損害。 ### 透過虛擬修補程式解決控制平面安全性問題 將控制平面的管理階層存取權限減至最低,並確保您的 API 伺服器不會被公開曝光,這些都是最重要的安全基礎。 [DevOps](https://www.paloaltonetworks.tw/cyberpedia/what-is-devops?ts=markdown) 和 SecOps 團隊可以找出應用程式套件中的漏洞,但降低這些風險需要時間。在部署之前,必須更換或修補有漏洞的套件,並進行測試,這會讓環境暴露在外,直到問題解決為止。Prisma Cloud 等解決方案可針對每個工作負載自動進行漏洞對應,為已知漏洞提供虛擬修補程式。透過利用其 [WAAS](https://www.paloaltonetworks.tw/prisma/cloud/web-application-API-security?ts=markdown) 元件,解決方案可調整流量檢查政策,以偵測並阻止遠端 HTTP 式攻擊。 ## 容器與 Kubernetes 的網路安全性最佳實務 總結所討論的領域,以下最佳實務可作為清單,確保您的團隊具備保護您的 [容器化應用](https://www.paloaltonetworks.tw/cyberpedia/containerization?ts=markdown) 程式和資料免受網路威脅的能力。 ### 監控與記錄網路流量 密切注意網路流量,對於偵測和回應安全性事件,以及維持容器化環境的整體健康是最重要的。 #### 集中式記錄與監控解決方案 為您的容器和 Kubernetes 環境實作集中式記錄和監控解決方案,例如 ELK Stack、Prometheus 或 Prisma Cloud,可協助您收集、分析和可視化來自不同區域的網路流量資料。輕鬆存取集中式資料 intel 可讓您識別趨勢、偵測異常,並深入瞭解基礎結構的效能與安全性。 #### 偵測與回應安全事件 監控網路流量並針對異常或可疑活動建立警示,可快速偵測涉及未經授權存取、資料外洩及其他惡意活動的事件,並作出回應。安全性團隊有能力採取適當的措施,例如隔離受影響的元件、封鎖惡意 IP 或及時更新防火牆規則。 #### 網路流量可視化與分析 將網路流量資料視覺化並加以分析,可協助您找出可能顯示潛在安全性風險的模式和趨勢。Kibana、Grafana 或自訂儀表板等工具可用來建立網路流量的視覺表示,讓您更有效地發現異常並調查安全性事件。 ### 網路安全性設定 強化網路組態和實作強大的存取控制,對於保護容器和 Kubernetes 環境免受安全性威脅至關重要。 #### 強化主機與雲端網路設定 要維護環境的安全性,就必須確保容器主機和個別容器的安全網路設定。基本措施包括停用未使用的網路服務、僅限制必要元件的網路存取,以及將安全性修補程式和更新套用至主機作業系統和容器執行時。 #### 網路存取控制與驗證 為了防止未經授權的存取,並維護容器和 Kubernetes 環境的完整性,實作強大的存取控制和驗證機制是非常重要的。主要的措施包括利用角色式存取控制 (RBAC) 來管理 Kubernetes 中的使用者權限、結合多重要素驗證 (MFA),以及採用網路安全性解決方案 (例如 VPN 或防火牆) 來限制對環境的存取。 #### 定期網路安全性評估 要找出容器和 Kubernetes 環境中的潛在弱點,定期的網路安全性評估 - 漏洞掃描、滲透測試和安全性稽核 - 是必須的。這些評估的主要內容包括檢查網路組態、防火牆規則和安全性政策,以確保符合業界最佳實務和合規性需求。 透過遵循這些最佳實務和實作有效的網路安全性措施,您可以強化容器和 Kubernetes 環境,使其免受潛在的網路威脅,並確保應用程式和資料的安全性與完整性。 ## 雲端網路安全性常見問題集 ### 什麼是入侵偵測系統 (IDS)? 入侵偵測系統 (IDS) 是一種安全性解決方案,可監視網路流量,以找出可疑活動和潛在威脅。它會分析流量,找出可能顯示網路或系統攻擊的模式。IDS 系統可基於網路或主機,監控設備的入站和出站流量,或分析系統組態和日誌。IDS 可協助識別可能代表惡意軟體感染、未授權存取或其他違反安全政策的異常活動。IDS 會提醒管理員潛在的威脅,以便快速回應以降低風險。 ### 什麼是影像掃描? 容器安全性背景下的密碼掃描包括分析容器映像中的漏洞,例如過期軟體、安全性設定錯誤或暴露的機密。此流程對於維護容器化應用程式的安全性至關重要。SAST 和 SCA 等影像掃描工具可針對已知的弱點資料庫來評估元件,並深入瞭解潛在的安全問題。定期進行映像掃描是 [CI/CD 管道](https://www.paloaltonetworks.tw/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)中的最佳作法,可確保部署在生產環境中的容器不存在已知的漏洞。 ### 什麼是最大傳輸單位 (MTU)? MTU 或最大傳輸單位,是指可在網路中傳輸的資料封包的最大大小。它是決定網路資料通訊效率和效能的重要參數。傳輸控制通訊協定 (TCP) 使用 MTU 來決定網際網路傳輸中每個封包的最大大小。 為了容納加密和封裝所引入的額外標頭開銷,在使用 IPsec 進行安全通訊時,有必要調整 MTU 值。例如,如果 Kubernetes 群集在預設 MTU 為 1500 位元組的乙太網路上運作,則 MTU 值應該降低,以計入 IPsec 和 SDN 的封裝開銷。此調整可防止封包破碎,並確保資料傳輸更有效率且更安全。 ### 什麼是安全群組? 安全性群組是一種虛擬防火牆,可控制雲端環境中網路資源的入站和出站流量。它們用來設定允許或拒絕實體(如虛擬機器或容器)網路流量的規則。安全群組對於定義實例層級的存取控制非常重要,可確保只有授權流量才能存取資源。它們是網路安全性的基本組成部分,允許對網路存取進行精細控制,並加強雲端部署的整體安全性。 ### 什麼是網路政策? 網路政策是管理 Kubernetes 環境中容器和 Pod 流量進出的特定規則。它們是重要的安全性機制,讓管理員可以強制哪些 Pod 可以彼此溝通,以及與其他網路端點溝通。網路政策定義 Pod 群組如何彼此通訊以及其他網路端點,使用標籤來選擇 Pod 並定義規則。它們對於建立安全、微細區隔的網路架構至為重要,可降低網路入侵時橫向移動的風險。 ### 什麼是 Istio? Istio 是一個開放原始碼的服務網狀結構,提供一種控制微服務如何共用資料和資源的方式。它簡化了微服務架構的部署、管理和安全性。Istio 透過在服務與網路之間提供一層基礎架構來實現這一目標,該基礎架構可進行流量管理、政策執行和遙測收集。它在複雜的環境中特別有用,提供安全的服務對服務通訊、服務發現、負載平衡和容錯等功能。 ### 什麼是命名空間? Kubernetes 中的命名空間是一種在多位使用者之間分割群集資源的方式。它們提供名稱範圍,可將群集分割為邏輯命名的群組,這對於有許多使用者分散在多個團隊或專案的環境很有幫助。命名空間用於組織實體共享集群中的資源,提供分配資源和強制執行資源配額的方式,增強多租戶環境中的安全性和管理。 ### 什麼是服務網格? 服務網狀結構是微服務應用程式的可設定基礎架構層。它提供了一種方法來控制應用程式的不同部分如何共用資料和資源。服務網狀結構提供服務發現、負載平衡、加密、可觀測性和可追蹤性等功能。它們可處理微服務架構中以網路為基礎的進程間通訊的複雜性,讓開發人員專注於業務邏輯而非網路挑戰。Istio 等 Service meshes 在雲端原生環境中提供關鍵功能,可增強 [微服務](https://www.paloaltonetworks.tw/cyberpedia/what-are-microservices?ts=markdown)的效能、可靠性與安全性。 相關內容 [容器安全性的確切指南 保護您的容器化應用程式是維護雲端服務完整性、機密性和可用性的重要一環。](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Kubernetes 權限逃逸:熱門平台中的過多權限 為了了解過多權限的影響,我們分析了流行的 Kubernetes 平台 - 發行版、管理服務和常見的附加元件 - 以找出基礎架構的組成部分。](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [容器安全性 101 瞭解保障容器安全性的基礎知識》將組織需要瞭解的知識加以分解,以防止外洩、惡意軟體和惡意行為者。](https://www.paloaltonetworks.tw/resources/guides/prisma-container-security101?ts=markdown) [IaC 安全計畫實作指南 基礎結構即程式碼 (IaC) 在容器化應用程式中扮演關鍵角色。獲取循序漸進的計畫,協助您根據需求選擇 IaC 安全路徑、實作 IaC 安全軟體,並將 IaC 安全軟體運用於您的 Ia...](https://www.paloaltonetworks.tw/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E9%BA%BC%E6%98%AF%E9%9B%B2%E7%AB%AF%E7%B6%B2%E8%B7%AF%E5%AE%89%E5%85%A8%E6%80%A7%EF%BC%9F&body=%E6%8E%A2%E7%B4%A2%E9%9B%B2%E7%AB%AF%E7%B6%B2%E8%B7%AF%E5%AE%89%E5%85%A8%E6%80%A7%EF%BC%8C%E9%80%8F%E9%81%8E%E7%B6%B2%E8%B7%AF%E5%88%86%E5%89%B2%E3%80%81%E6%B5%81%E9%87%8F%E9%81%8E%E6%BF%BE%E3%80%81%E5%8A%A0%E5%AF%86%E5%92%8C%E6%94%BF%E7%AD%96%E7%A2%BA%E4%BF%9D%E5%AE%B9%E5%99%A8%E5%8C%96%E6%87%89%E7%94%A8%E7%9A%84%E4%BF%9D%E8%AD%B7%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-cloud-network-security) 回到頁首 {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language