[](https://www.paloaltonetworks.com/?ts=markdown) * TW * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 產品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 產品 [AI 支援的網路安全性](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業數據遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT Security](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [醫療 IoT Security](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [新世代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [新世代防火牆 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) [人工智慧驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.tw/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.tw/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 AI 安全性 * [安全的 AI 生態系統](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) 網路安全 * [雲端網路安全性](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [數據中心安全](https://www.paloaltonetworks.tw/network-security/data-center?ts=markdown) * [DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [入侵偵測和防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [物聯網安全性](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [5G 安全性](https://www.paloaltonetworks.tw/network-security/5g-security?ts=markdown) * [保護所有應用程式、使用者和位置](https://www.paloaltonetworks.tw/sase/secure-users-data-apps-devices?ts=markdown) * [安全的分公司轉型](https://www.paloaltonetworks.tw/sase/secure-branch-transformation?ts=markdown) * [在任何裝置上安全工作](https://www.paloaltonetworks.tw/sase/secure-work-on-any-device?ts=markdown) * [VPN 取代](https://www.paloaltonetworks.tw/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [網路與網路釣魚安全性](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) 雲端安全 * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全性](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [程式碼安全](https://www.paloaltonetworks.tw/cortex/cloud/code-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 應用程式和 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cortex/cloud/web-app-api-security?ts=markdown) 安全營運 * [雲端偵測與回應](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [網路安全自動化](https://www.paloaltonetworks.tw/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.tw/cortex/incident-case-management?ts=markdown) * [SOC 自動化](https://www.paloaltonetworks.tw/cortex/security-operations-automation?ts=markdown) * [威脅情報管理](https://www.paloaltonetworks.tw/cortex/threat-intel-management?ts=markdown) * [託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [攻擊範圍管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合規性管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/compliance-management?ts=markdown) * [網際網路營運管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端點安全 * [端點防護](https://www.paloaltonetworks.tw/cortex/endpoint-protection?ts=markdown) * [擴展的偵測與回應](https://www.paloaltonetworks.tw/cortex/detection-and-response?ts=markdown) * [勒索軟體防護](https://www.paloaltonetworks.tw/cortex/ransomware-protection?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/cortex/digital-forensics?ts=markdown) [產業](https://www.paloaltonetworks.tw/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融服務](https://www.paloaltonetworks.com/industry/financial-services) * [製造](https://www.paloaltonetworks.com/industry/manufacturing) * [醫療](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業解決方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服務 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服務 [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [AI 安全評估](https://www.paloaltonetworks.tw/unit42/assess/ai-security-assessment?ts=markdown) * [攻擊面評估](https://www.paloaltonetworks.tw/unit42/assess/attack-surface-assessment?ts=markdown) * [入侵整備審查](https://www.paloaltonetworks.tw/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 整備評估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [雲端安全性評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵評估](https://www.paloaltonetworks.tw/unit42/assess/compromise-assessment?ts=markdown) * [網路風險評估](https://www.paloaltonetworks.tw/unit42/assess/cyber-risk-assessment?ts=markdown) * [併購和收購網路盡職調查](https://www.paloaltonetworks.tw/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [滲透測試](https://www.paloaltonetworks.tw/unit42/assess/penetration-testing?ts=markdown) * [紫隊演習](https://www.paloaltonetworks.tw/unit42/assess/purple-teaming?ts=markdown) * [勒索軟體整備評估](https://www.paloaltonetworks.tw/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [供應鏈風險評估](https://www.paloaltonetworks.tw/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演習](https://www.paloaltonetworks.tw/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [雲端事件回應](https://www.paloaltonetworks.tw/unit42/respond/cloud-incident-response?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/unit42/respond/digital-forensics?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) * [受管理偵測與回應](https://www.paloaltonetworks.tw/unit42/respond/managed-detection-response?ts=markdown) * [受管理威脅搜補](https://www.paloaltonetworks.tw/unit42/respond/managed-threat-hunting?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [轉型](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [投資者關係計劃的制定和審查](https://www.paloaltonetworks.tw/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全性計劃設計](https://www.paloaltonetworks.tw/unit42/transform/security-program-design?ts=markdown) * [虛擬資安長](https://www.paloaltonetworks.tw/unit42/transform/vciso?ts=markdown) * [零信任諮詢](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [全球客戶服務](https://www.paloaltonetworks.tw/services?ts=markdown) * [教育與訓練](https://www.paloaltonetworks.com/services/education) * [專業服務](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支援服務](https://www.paloaltonetworks.com/services/solution-assurance) * [客戶成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 聘用團隊 針對企業需求所量身打造,您可以選擇將聘用團隊時數分配至任何產品,包括主動式網路風險管理服務。了解您如何為世界級的 Unit 42 事件回應團隊設定快速撥號。 進一步了解](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * 合作夥伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作夥伴 NextWave 合作夥伴 * [NextWave 合作夥伴社群](https://www.paloaltonetworks.com/partners) * [雲端服務供應商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系統整合商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服務供應商](https://www.paloaltonetworks.com/partners/service-providers) * [解決方案供應商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [受管理安全性服務供應商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 採取動作 * [入口網站登入](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [託管服務計劃](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成為合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [要求存取權](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [尋找合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表由於本身的安全專業知識而獲得信賴的前 1% 合作夥伴工程師。 進一步了解](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [關於我們](https://www.paloaltonetworks.tw/about-us?ts=markdown) * [管理團隊](https://www.paloaltonetworks.com/about-us/management) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [道德規範與合規性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人與退伍軍人](https://jobs.paloaltonetworks.com/military) [為何選擇 Palo Alto Networks?](https://www.paloaltonetworks.tw/why-paloaltonetworks?ts=markdown) * [Precision AI 安全性](https://www.paloaltonetworks.tw/precision-ai-security?ts=markdown) * [我們的平台方法](https://www.paloaltonetworks.tw/why-paloaltonetworks/platformization?ts=markdown) * [加速您的網路安全轉型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [獎項和認可](https://www.paloaltonetworks.com/about-us/awards) * [客戶案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [全球認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [信任 360 計劃](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 人才招募 * [概觀](https://jobs.paloaltonetworks.com/) * [文化與社福](https://jobs.paloaltonetworks.com/culture) [Newsweek 最受喜愛工作場所名單 真正為員工著想的企業 閱讀更多內容](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多 資源 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [Unit 42 威脅研究部落格](https://unit42.paloaltonetworks.com/) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [技術內幕人士](https://techinsider.paloaltonetworks.com/) * [知識庫](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [領導者的觀點](https://www.paloaltonetworks.tw/perspectives/) * [Cyber Perspectives 雜誌](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [區域雲端位置](https://www.paloaltonetworks.tw/products/regional-cloud-locations?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [安全狀況評估](https://www.paloaltonetworks.com/security-posture-assessment) * [威脅途徑播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 連線 * [LIVE Community](https://live.paloaltonetworks.com/) * [活動](https://events.paloaltonetworks.com/) * [執行簡報中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [示範](https://www.paloaltonetworks.tw/demos?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) [部落格 透過全球最大的網路安全系統掌握最新的產業趨勢和最尖端的創新技術 進一步了解](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * TW ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) * [探索零信任](https://www.paloaltonetworks.tw/zero-trust?ts=markdown) 搜尋 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Incident Response](https://www.paloaltonetworks.tw/cyberpedia/what-is-incident-response?ts=markdown) 4. [什麼是事件回應?](https://www.paloaltonetworks.tw/cyberpedia/what-is-incident-response?ts=markdown) 目錄 * [為何事件回應很重要?](#why) * [網路安全事件的類型](#types) * [什麼是事件回應生命週期?](#ir-lifecycle) * [什麼是事件回應計畫?](#ir-plan) * [事件回應框架與階段](#ir-phases) * [事件回應團隊](#ir-team) * [事件回應工具與技術](#ir-tools) * [事件回應服務](#ir-services) * [事件回應常見問題](#faq) # 什麼是事件回應? 目錄 * [為何事件回應很重要?](#why) * [網路安全事件的類型](#types) * [什麼是事件回應生命週期?](#ir-lifecycle) * [什麼是事件回應計畫?](#ir-plan) * [事件回應框架與階段](#ir-phases) * [事件回應團隊](#ir-team) * [事件回應工具與技術](#ir-tools) * [事件回應服務](#ir-services) * [事件回應常見問題](#faq) 1. 為何事件回應很重要? * [1. 為何事件回應很重要?](#why) * [2. 網路安全事件的類型](#types) * [3. 什麼是事件回應生命週期?](#ir-lifecycle) * [4. 什麼是事件回應計畫?](#ir-plan) * [5. 事件回應框架與階段](#ir-phases) * [6. 事件回應團隊](#ir-team) * [7. 事件回應工具與技術](#ir-tools) * [8. 事件回應服務](#ir-services) * [9. 事件回應常見問題](#faq) 事件回應 (IR) 是指組織用於發現和回應 [網路安全](https://www.paloaltonetworks.tw/cyberpedia/what-is-cyber-security?ts=markdown) 威脅與入侵的流程和系統。IR 的目標是偵測、調查和遏制組織中的攻擊。從 IR 活動中汲取的經驗也能為下游的預防與減緩策略提供參考,以強化組織的整體安全勢態。 [![攻擊者眼中的自動化與 AI](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://start.paloaltonetworks.com/automation-through-the-eyes-of-the-attacker?utm_source=cyberpedia&utm_medium=banner) ## 為何事件回應很重要? 網路安全事故在所難免。擁有一個強大的事件回應計畫,可以是沉沒與游泳之間的區別。攻擊方法的頻率、複雜性和嚴重性不斷地增加,對於 [安全作業中心 (SOC)](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-soc?ts=markdown) 來說,準備好文件化且經過測試的應對措施,以應付將要面對的威脅,是非常重要的。 IR 流程有助於回答有關攻擊的關鍵問題,例如攻擊者如何入侵、採取了什麼行動,以及敏感資訊是否遭到洩露。自信地回答這些問題不僅能改善組織的安全勢態,也有助於評估潛在的法律或監管責任。 此外,有效的投資者關係策略可以降低網路安全事件或外洩所造成的經濟影響。如果組織沒有做好充分的應對準備, [惡意軟體](https://www.paloaltonetworks.tw/cyberpedia/what-is-malware?ts=markdown) (包括 [勒索軟體](https://www.paloaltonetworks.tw/cyberpedia/what-is-ransomware?ts=markdown) 和 [間諜軟體](https://www.paloaltonetworks.tw/cyberpedia/what-is-spyware?ts=markdown))、 [DDoS](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-ddos-attack?ts=markdown)和 [憑證竊取](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-credential-based-attack?ts=markdown) 等攻擊方式可能會造成高昂的成本和破壞。 ## 網路安全事件的類型 ![網路安全事件的類型](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-incident-response/types-of-cybersecurity-incidents.png "網路安全事件的類型") *圖 1:網路安全事件的類型* 當發生數位或實體漏洞,損害組織系統或敏感資料的機密性、完整性或可用性時,就會發生安全性事件。安全事故可能是由駭客或未經授權的使用者所造成,也可能是由於公司使用者或供應鏈中的合作夥伴無意間違反安全政策。 常見的安全事故包括 ### 勒索軟體 [勒索軟體](https://www.paloaltonetworks.tw/cyberpedia/what-is-ransomware?ts=markdown) 是一種犯罪商業模式,利用 [惡意軟體](https://www.paloaltonetworks.tw/cyberpedia/what-is-malware?ts=markdown) 扣留有價值的檔案、資料或資訊以索取贖金。勒索軟體攻擊的受害者的作業可能會嚴重性降低或完全關閉。挾持有價值的東西來索取贖金並不是新概念,但勒索軟體已經成為價值數百萬美元的犯罪事業,其目標對象是個人和企業。由於其進入門檻低且能有效創收,因此迅速取代其他網路犯罪商業模式,成為組織目前面臨的最大威脅。 ### 商業電郵洩密 (BEC) 根據 Unit 42^®^ 事件回應案例的 [調查](https://start.paloaltonetworks.com/2022-unit42-incident-response-report),89% 遭受商業電子郵件入侵 (BEC) 攻擊的組織,都沒有開啟 MFA 或遵循電子郵件安全最佳實務。此外,在這些事件回應案例中,有 50% 的組織在主要的網路系統上缺乏 MFA,例如企業網路郵件、虛擬私人網路 (VPN) 解決方案,以及其他遠端存取解決方案。 ### 未經授權存取系統或資料 由於許多企業將工作負載遷移至公有雲端,攻擊者將目標對準配置不當的雲端環境,讓他們不需要找到並利用漏洞或利用複雜的技術,就能取得初始存取權。攻擊者通常會尋找配置不當的雲端環境,這不足為奇。 根據 [Unit 42 雲端威脅報告](https://www.paloaltonetworks.tw/prisma/unit42-cloud-threat-research?ts=markdown)的一卷資料顯示,僅身分與存取管理 (IAM) 設定錯誤就造成 65% 的可測量性雲端安全事故。 ### 供應鏈攻擊 協助組織加快開發週期的敏捷式軟體開發,通常會依賴第三方程式碼來達到快速的成果。如果攻擊者攻擊第三方開發人員或其程式碼儲存庫,就有可能讓他們有機會滲透數以千計的組織。 ### 網頁應用程式攻擊 安全性團隊很難追蹤隨時間不斷變更、移動和增加的資產。這意味著,隨著跨這些 [攻擊面](https://www.paloaltonetworks.tw/cyberpedia/what-is-attack-surface-management?ts=markdown) 的非受管理資產數量也不斷地增加,非受管理的 攻擊面 也在不斷地增加。因此,攻擊者越來越擅長於掃描網際網路以尋找易受攻擊的系統,並在修補漏洞前利用安全漏洞。對攻擊者而言,低風險的果實包括基本安全衛生(如強密碼、MFA 部署)和零時差、未修補的漏洞(如 SolarWinds 和 Log4j 所見)。 *閱讀我們的文章「 [雲端事件回應](https://www.paloaltonetworks.tw/cyberpedia/unit-42-cloud-incident-response?ts=markdown)」,瞭解更多關於在雲端環境中回應事件的資訊。* ## 什麼是事件回應生命週期? 事件回應生命週期是建議的 SOC 如何準備和回應攻擊的基礎。Unit 42 確認此生命週期有五個步驟: 1. 定義參與範圍,以評估攻擊及其如何影響環境。 2. 透過 [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown)等安全工具收集和分析證據,充分瞭解事件。 3. 將攻擊者從您的環境中遏制並清除,並針對新的惡意活動實施全天候監控。 4. 實作調查結果,並透過強化安全控制從事件中復原。 5. 汲取外洩事件的教訓,改善事件回應計畫,以改善安全勢態。 ![Unit 42 數位鑑識事故應變機制](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/inelligence-driven-approach.png "Unit 42 數位鑑識事故應變機制") *圖 2:詳細說明 Unit 42 事件回應方法的圖表* 儘管在發生攻擊時,會有特定的團隊領導 SOC,但 SOC 的所有成員都必須熟悉事件回應生命週期,這被視為最佳作法。 ## 什麼是事件回應計畫? [事件回應計畫 (IRP)](https://www.paloaltonetworks.tw/cyberpedia/incident-response-plan?ts=markdown) 是 SOC 的重要部分,它定義了何謂事件,並概述了明確、有指導性的回應。IRP 由事件回應團隊管理和制定,他們應該不斷地檢閱、測試、執行,並視需要更新計畫。這些計畫在事件或違規事件受到控制後仍會繼續運作,為事件相關的適當記錄和下游活動提供不斷地指導。 事故不僅是安全問題,也是業務問題。資料遺失、員工和客戶受傷或聲譽受損,這些都是事故可能對企業造成損害的幾種方式。制定 IRP 可在危機期間指導組織,並確保每個人都瞭解自己的角色和責任。 ### 事件回應計畫 vs. 災難復原計畫 事件回應計畫與災難復原計畫 (DRP) 非常相似,但事件回應計畫著重於廣泛的網路安全威脅,而災難復原計畫則著重於透過備份或備援恢復基礎架構、資料和功能。兩者都是為了將組織的損害降到最低,但 IRP 處理的是主動的威脅和漏洞,而 DRP 處理的是基礎架構或業務流程受到嚴重性影響的情況。 儘管這些文件類似,但仍需分開維護;不過,每份文件參考另一份文件的情況並不罕見。許多組織會將其串聯使用,作為大型業務持續性計畫 (BCP) 的一部分。以建議的網路安全架構維護健全的 IRP,將能以不同於 DRP 的方式保護組織。 ### 如何建立事件回應計畫 在建立 IRP 時,安全領導者應該瞭解其業務的短期與長期需求。但識別需求、風險和弱點只是個開始。 在建立徹底的 IRP 時,建立由誰維護、啟動時如何辨識、組織溝通計畫,以及辨識績效指標和合規性需求的計畫是很重要的。 沒有放諸四海皆準的 IRP。建立一個需要安全性團隊不懈地測試和編輯。以下是建立和測試計劃的一些額外提示: * 評估並列舉您的潛在風險。 * 使用清晰的語言和明確的術語。 * 確定如何通知內部利害關係人,例如營運部門和資深管理階層。 * 如果您選擇使用預先製作的範本,請根據您的特定需求進行調整。 * 經常使用紫隊或桌面演練等技術測試您的計劃,以便在需要時做出變更。 * 利用 [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) 等事件回應技術,最佳化並自動化回應工作流程,根除惡意活動。 如果您正在尋找 IRP 範本或其他指導, [Unit 42](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) 提供 IRP 發展與審查服務。當您與 Unit 42 合作夥伴時,您將在專家的協助下建立並驗證您的事件回應計畫。 準備工作無疑是事件回應的重要部分,但 SOC 能夠在危機發生時準確執行也同樣重要。在不確定發生了什麼事的時候,許多公司會請求事件回應服務,以協助即時偵測、控制和消除。 *深入瞭解事件回應計畫,以瞭解為什麼它們對於成功分流事件至關重要:什麼是 [事件回應計畫?開始使用](https://www.paloaltonetworks.tw/cyberpedia/incident-response-plan?ts=markdown)。* ## 何謂數位鑑識與事件回應? 通常,數位鑑識會與事件回應工作結合,以建立更廣泛的 [數位鑑識與事件回應 (DFIR)](https://www.paloaltonetworks.tw/cyberpedia/digital-forensics-and-incident-response?ts=markdown) 流程。數位鑑識專門收集和調查資料,目的在於重建事件,並提供整個攻擊生命週期的完整畫面,這通常涉及到復原已刪除的證據。 ![Unit 42 的數位鑑識方法](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42-approach-to-digital-forensics-incident-response.png "Unit 42 的數位鑑識方法") *圖 3:Unit 42 的數位鑑識方法* 合併後,DFIR 可判斷問題的根本原因、識別並尋找所有可用證據,並提供持續支援,以確保組織的安全勢態在未來得到強化。 [按一下這裡](https://start.paloaltonetworks.com/join-our-slack-community) 加入 Cortex 的 DFIR 社群。 事件回應是網路安全中複雜而重要的一環。對於建立事件回應計畫的安全性團隊而言,最好的建議就是不要焦慮。做好準備和計劃,但不要驚慌!就像一般的網路安全一樣,事件回應並不是要為每次網路攻擊做好 100% 的準備,而是要不斷地學習和強化流程,以在安全計畫中建立彈性。只要您知道要採取哪些步驟、如何尋找最佳的協助,以及要避免哪些陷阱,您就能夠帶領您的 SOC 渡過任何安全事故。為攻擊做準備的一部分就是了解事件回應生命週期。 如果這些攻擊真的發生,SOC 可以實作 DFIR,以便更好地瞭解其環境以及這些攻擊是如何得逞的。 *瞭解為何數位調查服務結合事件回應專業知識,對於管理日益複雜的現代網路安全事件至關重要: [數位鑑識與事件回應](https://www.paloaltonetworks.tw/cyberpedia/digital-forensics-and-incident-response?ts=markdown)* ## 事件回應框架與階段 事件回應架構提供組織建立 IRP 的標準。雖然不需要實作這些框架,但這些框架對 SOC 來說,是建立和調整計劃的絕佳準則。有兩個特別知名的網路機構,其架構組織可以參考: 1. 美國國家標準與技術研究院 (NIST) 架構提供詳細步驟,說明如何建立 IRP、建立 CSIRT 以及訓練員工。雖然 NIST 包含所有技術的架構,但 [NIST SP 800-61](https://www.nist.gov/privacy-framework/nist-sp-800-61) 詳細說明了其對於 IR 的建議。 2. SANS Institute 提供訓練課程和證書,以及 20 頁的 IR [手冊](https://www.sans.org/white-papers/33901/) 。Unit 42 在協助客戶建立 IRP 時,會使用這些架構以及 [MITRE ATT\&CK](https://www.paloaltonetworks.tw/cyberpedia/what-is-mitre-attack-framework?ts=markdown) 和 [網際網路安全中心](https://www.cisecurity.org/controls/cis-controls-list) 的指引。 ## 事件回應團隊 ![建築事故應變小組](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/building-ir-team.png "建築事故應變小組") *圖 4:建築事故應變小組* 許多組織都有專門負責事件回應的特定團隊。這個團隊有不同的名稱,例如電腦安全性事件回應團隊 (CSIRT)、網路事件回應團隊 (CIRT) 或電腦緊急回應團隊 (CERT)。CSIRT 可由事件回應管理員、事件回應分析員、數位鑑識分析員、惡意軟體逆向工程師和威脅研究員組成。許多這些團隊都是由首席資訊安全官 (CISO) 或 IT 主管所領導。 在某些情況下,組織會選擇結合內部團隊與外部事件回應合作夥伴 (例如 Unit 42) 的努力與能力。以額外的專家來補充團隊是一個很好的策略,可以滿足不同層級的主題專業知識需求。由於網路攻擊可能形形色色,因此能與經驗豐富的外部合作夥伴合作,在必要時彌補技術上的不足,是非常有益的。 除了有專注於網路的團隊成員外,事件回應團隊中有非安全性的利害關係人也是有益的。這可能包括法律、風險經理、人力資源及其他業務功能。 例如,團隊中最好有人力資源代表,以防安全事故涉及員工,如內幕人士威脅或資料洩漏。在團隊中加入法律總顧問,對於評估法律影響或事件是否牽涉第三方(如客戶或供應商)非常重要。最後,CSIRT 應該有一位公共關係專家,以便向相關各方呈現正確的資訊。 擁有一支全面且有能力的事件回應團隊是事件回應程序的重要一環。CSIRT 在危機發生時扮演專家的角色,也應花時間研究威脅、鼓勵最佳實務,並制定事件回應計畫。 ## 事件回應工具與技術 除了事件回應計畫之外,安全性團隊還需要工具來協助他們快速且大規模地回應安全性警示,從發現到偵測與回應。SOC 使用的傳統工具包括 EDR、SIEM,以及數百種針對 SOC 團隊行銷的其他工具。但是,如果您考慮將 IR 流程的關鍵部分自動化,則最好選擇緊密整合並允許資料分享的工具,以提供對整個組織所發生的事情的全面可見性和上下文。此方法還可將作業效率降至最低,並減少您的團隊因需要管理大量工具而產生的學習曲線。 ### 事件偵測與預防 尋找一個整體性的生態系統,可檢視針對性威脅偵測、行為監控、情報、資產發現和風險評估的安全勢態。 [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) 等延伸偵測與回應解決方案 [(XDR](https://www.paloaltonetworks.tw/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown)) 可從多種(某些情況下是互補的)來源整合不同的遙測資料,包括 EDR、網路流量分析 (NTA)、使用者與實體行為分析 (UEBA) 以及妥協指標 (IoC)。然後,它會執行以 ML 為基礎的行為分析,將相關的警示分組,將這些警示放入時間線中,並揭示根本原因,以加快所有技術層級分析師的分流和調查速度。 ### 與網際網路連結的資產發現與減緩 雲端和遠端工作的興起,意味著攻擊面不斷移動、變更,而且變得更加複雜。此外,掃描技術的進步讓攻擊者可以快速輕鬆地掃描整個網路,找出攻擊媒介,揭露被遺棄、惡意或設定錯誤的資產,這些資產可能成為入侵的後門。部署 [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) 之類的 [攻擊面管理](https://www.paloaltonetworks.tw/cyberpedia/what-is-attack-surface-management?ts=markdown) 解決方案,可以持續評估組織的外部攻擊面,不斷地更新與組織網路連線的所有資產 (包括 IP 位址、網域、憑證、雲端基礎架構和實體系統) 的完整清單,並映射出組織內負責各資產的人員。 ### 事件回應與安全協調、自動化與回應 (SOAR) 像 [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown)這樣的 [安全協調、自動化和響應 (SOAR)](https://www.paloaltonetworks.tw/cyberpedia/what-is-soar?ts=markdown) 技術有助於在單一平台內協調、執行和自動化不同人員和工具之間的任務。這不僅可讓組織快速回應網路安全攻擊,還可觀測、瞭解和預防未來的事件,進而改善整體安全勢態。 根據 Gartner 的定義,全面的 SOAR 產品應在三種主要軟體功能下運作:威脅與弱點管理、安全性事件回應及安全性作業自動化。 威脅與弱點管理是對威脅訊息的管理,可為威脅情報與事件回應團隊提供額外的情境,以瞭解事件中的 IoC 或野生的新威脅,而安全性作業自動化則是在自動化的事件回應工作流程中,協調 SOC 中使用的安全性工具,以加速事件的調查與修復。 ![安全作業的端對端工作流程自動化](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/end-to-end-workflow-automation-of-security-operations.png "安全作業的端對端工作流程自動化") *圖 5:安全作業的端對端工作流程自動化* ## 事件回應服務 許多 SOC 的資源有限,甚至根本不存在,無法有效回應事件。這就是為什麼許多公司選擇僱用外部合作夥伴來協助處理事件回應需求的原因。這些合作夥伴提供服務來監控、偵測及應對發生的安全性事件,以補足甚至取代內部團隊。 就 Unit 42 的 IR 服務而言,我們的專家全天候待命,部署資源以滿足您的事件回應需求。我們可以部署一流的工具,例如 [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) ,在幾分鐘內控制威脅和收集證據。然後,這些資訊將被濃縮為有助於強化您的 IRP 的事後分析。觀看以下視訊,瞭解 Unit 42 專家將如何運作,成為您團隊的延伸。 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/unit42-contained-exp/cloud-incident-response/threat-incident-response-video.png) *視訊:Unit 42 以威脅為基礎的事件回應方法* close ### 使用 Unit 42 保固器,在幾分鐘內啟動您的回應 有了 Unit 42 Retainer,您的組織將收到事件回應的預付點數。您的 SOC 可以將我們的專家變成您團隊的延伸,讓他們在您需要協助時隨時待命。當出現問題時,您不會進行瘋狂的資源搜尋。取而代之的是,當您打電話時,已經熟悉您所處環境的專家會在現場提供協助。 如果您沒有將所有的預約信用額用於 IR,您可以將這些信用額用於 Unit 42 的其他網路風險管理服務,以協助您更積極主動,包括 IRP 發展、風險評估等等。 ### 進一步瞭解事件回應 事件回應需要隨著瞬息萬變的威脅環境而演進,而這首先需要瞭解最新趨勢。若要精確呈現事件回應的現況與未來,請查看 [2022 年 Unit 42 事件回應報告](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)。 免費的 Unit 42 電子書《 [在創紀錄的時間內應對威脅](https://www.paloaltonetworks.com/resources/ebooks/unit42-respond-to-threats-in-record-time)》提供了一份指南,可協助您的團隊快速偵測、應對和控制安全性事件。 ## 事件回應常見問題 ### 事件回應計畫的基本要素是什麼? 事件回應計畫通常包括 * 定義參與事件回應的每位成員的角色與責任。 * 組織內使用的技術清單 - 硬體、軟體、雲端服務。 * 在發生外洩事件時,用於恢復關鍵及受影響系統和資料的業務持續性計畫。 * 詳細的事件回應方法,概述在事件回應程序的每個階段需要採取的特定步驟。 * 針對組織內相關利害關係人的溝通計畫,包括公司主管、員工、客戶、合作夥伴或執法單位。 * 調查後的稽核和審查文件,包含收集資訊和記錄所採取的調查和回應行動的指示。 ### 發生外洩事件時,事件回應團隊要做什麼? Palo Alto Networks 的精銳 Unit 42 事件回應團隊將協助您瞭解攻擊的性質,然後快速控制、修復並根除攻擊。 ### 事件回應團隊提供何種類型的服務? [Unit 42](https://www.paloaltonetworks.tw/unit42?ts=markdown) 之類的事件回應團隊提供的服務包括:洩密評估、勒索軟體就緒評估、網路風險評估、滲透測試、桌面演練、紫隊、洩密就緒評估、併購網路盡職調查、供應鏈風險評估、攻擊面評估,以及商業電子郵件洩密評估。 ### 事件回應解決方案的未來何去何從? SOC 需要超越 SIEM。簡而言之,SOC 的需求已經改變,但 SIEM 和 SOC 的設計卻沒有改變。安全架構的其他關鍵部分大多已現代化。端點從防毒轉移至 EDR 和 XDR;網路從「硬殼」周邊轉移至零信任和 SASE;運行時間從資料中心轉移至雲端。相比之下,SOC 仍以 20 年前設計的 SIEM 模式運作。 這種模式,無論是以內部部署軟體的方式提供,或是轉移到雲端,都是以人為分析師為中心而建立的。SOC 分析師每天要閱讀數百個警示,透過收集上下文資料進行人工分流,並將大部分時間花在誤報和人工處理上。隨著警報數量的增加,以及從更多系統整合資料變得越來越困難,人為導向的方法也隨之瓦解。相反地,現代的大規模有效 SOC 方法是以自動化作為基礎,並由分析師處理少量的高風險事件。 更好的資料建模與整合結合自動分析與偵測,可減輕安全工程師的負擔,他們不再需要建立自訂相關性規則來整合資料和偵測威脅。與傳統的安全作業不同,現代的 SOC 以應用於大量資料集的資料科學為先導,而非人為判斷和為捕捉昨日威脅而設計的規則。現代的 SOC 必須建構在新的架構上,並具備以下特點: * 廣泛且自動化的資料整合、分析與分流。 * 統一的工作流程,讓分析師能夠提高生產力。 * 嵌入式智慧與自動回應,只需分析師提供最少的協助,即可阻擋攻擊。 [Cortex XSIAM(](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) 即擴展安全智慧與自動化管理)是雲端提供的整合式 SOC 平台,可統一主要功能,包括 EDR、XDR、SOAR、ASM、UEBA、TIP 和 SIEM。XSIAM 客戶可將多項產品合併為單一的整合平台,進而降低成本、改善營運,並提高分析師的生產力。XSIAM 提供智慧型資料基礎,可輕鬆整合來自任何來源的遙測資料,在任何混合式 IT 架構中提供統一的安全作業。 相關內容 [什麼是 SOAR 發生回應中使用的自動化工具概觀](https://www.paloaltonetworks.tw/cyberpedia/what-is-soar?ts=markdown) [什麼是 XDR? 事件回應中使用的偵測與預防工具概觀。](https://www.paloaltonetworks.tw/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) [為現代 SOC 提供動力的自主平台 瞭解 Cortex XSIAM 如何利用機器智慧和自動化的力量,徹底改善安全成果,並改變手動 SecOps 模式。](https://www.paloaltonetworks.tw/resources/techbriefs/cortex-xsiam?ts=markdown) [來自 Cortex Xpanse 的擴充器 主動發現並自動回應您未受管理的 IT 基礎結構風險 - 無須手動操作。](https://www.paloaltonetworks.com/engage/attack-surface-management/cortex-xpanse-datasheet-expander?utm_source=-cortex-global&utm_medium=product-webpage) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E9%BA%BC%E6%98%AF%E4%BA%8B%E4%BB%B6%E5%9B%9E%E6%87%89%EF%BC%9F&body=%E4%BA%8B%E4%BB%B6%E5%9B%9E%E6%87%89%E6%98%AF%E5%BF%AB%E9%80%9F%E6%9C%89%E6%95%88%E5%9C%B0%E8%99%95%E7%90%86%E5%AE%89%E5%85%A8%E4%BA%8B%E4%BB%B6%EF%BC%8C%E4%BB%A5%E5%B0%87%E5%85%B6%E5%B0%8D%E7%B5%84%E7%B9%94%E7%9A%84%E5%BD%B1%E9%9F%BF%E9%99%8D%E8%87%B3%E6%9C%80%E4%BD%8E%E7%9A%84%E9%81%8E%E7%A8%8B%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-incident-response) 回到頁首 {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language