[](https://www.paloaltonetworks.com/?ts=markdown) * TW * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 產品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 產品 [AI 支援的網路安全性](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業數據遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT Security](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [醫療 IoT Security](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [新世代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [新世代防火牆 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) [人工智慧驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端狀況安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.tw/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.tw/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * 解決方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解決方案 AI 安全性 * [安全的 AI 生態系統](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) 網路安全 * [雲端網路安全性](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [數據中心安全](https://www.paloaltonetworks.tw/network-security/data-center?ts=markdown) * [DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [入侵偵測和防禦](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [物聯網安全性](https://www.paloaltonetworks.tw/network-security/enterprise-device-security?ts=markdown) * [5G 安全性](https://www.paloaltonetworks.tw/network-security/5g-security?ts=markdown) * [保護所有應用程式、使用者和位置](https://www.paloaltonetworks.tw/sase/secure-users-data-apps-devices?ts=markdown) * [安全的分公司轉型](https://www.paloaltonetworks.tw/sase/secure-branch-transformation?ts=markdown) * [在任何裝置上安全工作](https://www.paloaltonetworks.tw/sase/secure-work-on-any-device?ts=markdown) * [VPN 取代](https://www.paloaltonetworks.tw/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [網路與網路釣魚安全性](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) 雲端安全 * [應用程式安全狀況管理 (ASPM)](https://www.paloaltonetworks.tw/cortex/cloud/application-security-posture-management?ts=markdown) * [軟體供應鏈安全性](https://www.paloaltonetworks.tw/cortex/cloud/software-supply-chain-security?ts=markdown) * [程式碼安全](https://www.paloaltonetworks.tw/cortex/cloud/code-security?ts=markdown) * [雲端安全狀況管理 (CSPM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-security-posture-management?ts=markdown) * [雲端基礎結構權限管理 (CIEM)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [數據安全狀況管理 (DSPM)](https://www.paloaltonetworks.tw/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全狀況管理 (AI-SPM)](https://www.paloaltonetworks.tw/cortex/cloud/ai-security-posture-management?ts=markdown) * [雲端偵測與回應 (CDR)](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [雲端工作負載防護 (CWP)](https://www.paloaltonetworks.tw/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 應用程式和 API 安全性 (WAAS)](https://www.paloaltonetworks.tw/cortex/cloud/web-app-api-security?ts=markdown) 安全營運 * [雲端偵測與回應](https://www.paloaltonetworks.tw/cortex/cloud-detection-and-response?ts=markdown) * [網路安全自動化](https://www.paloaltonetworks.tw/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.tw/cortex/incident-case-management?ts=markdown) * [SOC 自動化](https://www.paloaltonetworks.tw/cortex/security-operations-automation?ts=markdown) * [威脅情報管理](https://www.paloaltonetworks.tw/cortex/threat-intel-management?ts=markdown) * [託管式偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [攻擊範圍管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合規性管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/compliance-management?ts=markdown) * [網際網路營運管理](https://www.paloaltonetworks.tw/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端點安全 * [端點防護](https://www.paloaltonetworks.tw/cortex/endpoint-protection?ts=markdown) * [擴展的偵測與回應](https://www.paloaltonetworks.tw/cortex/detection-and-response?ts=markdown) * [勒索軟體防護](https://www.paloaltonetworks.tw/cortex/ransomware-protection?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/cortex/digital-forensics?ts=markdown) [產業](https://www.paloaltonetworks.tw/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融服務](https://www.paloaltonetworks.com/industry/financial-services) * [製造](https://www.paloaltonetworks.com/industry/manufacturing) * [醫療](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業解決方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服務 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服務 [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [AI 安全評估](https://www.paloaltonetworks.tw/unit42/assess/ai-security-assessment?ts=markdown) * [攻擊面評估](https://www.paloaltonetworks.tw/unit42/assess/attack-surface-assessment?ts=markdown) * [入侵整備審查](https://www.paloaltonetworks.tw/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 整備評估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [雲端安全性評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵評估](https://www.paloaltonetworks.tw/unit42/assess/compromise-assessment?ts=markdown) * [網路風險評估](https://www.paloaltonetworks.tw/unit42/assess/cyber-risk-assessment?ts=markdown) * [併購和收購網路盡職調查](https://www.paloaltonetworks.tw/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [滲透測試](https://www.paloaltonetworks.tw/unit42/assess/penetration-testing?ts=markdown) * [紫隊演習](https://www.paloaltonetworks.tw/unit42/assess/purple-teaming?ts=markdown) * [勒索軟體整備評估](https://www.paloaltonetworks.tw/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 評估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [供應鏈風險評估](https://www.paloaltonetworks.tw/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演習](https://www.paloaltonetworks.tw/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [雲端事件回應](https://www.paloaltonetworks.tw/unit42/respond/cloud-incident-response?ts=markdown) * [數位鑑識](https://www.paloaltonetworks.tw/unit42/respond/digital-forensics?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond/incident-response?ts=markdown) * [受管理偵測與回應](https://www.paloaltonetworks.tw/unit42/respond/managed-detection-response?ts=markdown) * [受管理威脅搜補](https://www.paloaltonetworks.tw/unit42/respond/managed-threat-hunting?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [Unit 42 聘用團隊](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * [轉型](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [投資者關係計劃的制定和審查](https://www.paloaltonetworks.tw/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全性計劃設計](https://www.paloaltonetworks.tw/unit42/transform/security-program-design?ts=markdown) * [虛擬資安長](https://www.paloaltonetworks.tw/unit42/transform/vciso?ts=markdown) * [零信任諮詢](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [全球客戶服務](https://www.paloaltonetworks.tw/services?ts=markdown) * [教育與訓練](https://www.paloaltonetworks.com/services/education) * [專業服務](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支援服務](https://www.paloaltonetworks.com/services/solution-assurance) * [客戶成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 聘用團隊 針對企業需求所量身打造,您可以選擇將聘用團隊時數分配至任何產品,包括主動式網路風險管理服務。了解您如何為世界級的 Unit 42 事件回應團隊設定快速撥號。 進一步了解](https://www.paloaltonetworks.tw/unit42/retainer?ts=markdown) * 合作夥伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作夥伴 NextWave 合作夥伴 * [NextWave 合作夥伴社群](https://www.paloaltonetworks.com/partners) * [雲端服務供應商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系統整合商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技術合作夥伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服務供應商](https://www.paloaltonetworks.com/partners/service-providers) * [解決方案供應商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [受管理安全性服務供應商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 採取動作 * [入口網站登入](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [託管服務計劃](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成為合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [要求存取權](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [尋找合作夥伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表由於本身的安全專業知識而獲得信賴的前 1% 合作夥伴工程師。 進一步了解](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [關於我們](https://www.paloaltonetworks.tw/about-us?ts=markdown) * [管理團隊](https://www.paloaltonetworks.com/about-us/management) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [道德規範與合規性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人與退伍軍人](https://jobs.paloaltonetworks.com/military) [為何選擇 Palo Alto Networks?](https://www.paloaltonetworks.tw/why-paloaltonetworks?ts=markdown) * [Precision AI 安全性](https://www.paloaltonetworks.tw/precision-ai-security?ts=markdown) * [我們的平台方法](https://www.paloaltonetworks.tw/why-paloaltonetworks/platformization?ts=markdown) * [加速您的網路安全轉型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [獎項和認可](https://www.paloaltonetworks.com/about-us/awards) * [客戶案例](https://www.paloaltonetworks.tw/customers?ts=markdown) * [全球認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [信任 360 計劃](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 人才招募 * [概觀](https://jobs.paloaltonetworks.com/) * [文化與社福](https://jobs.paloaltonetworks.com/culture) [Newsweek 最受喜愛工作場所名單 真正為員工著想的企業 閱讀更多內容](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多 資源 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [Unit 42 威脅研究部落格](https://unit42.paloaltonetworks.com/) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [技術內幕人士](https://techinsider.paloaltonetworks.com/) * [知識庫](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [領導者的觀點](https://www.paloaltonetworks.tw/perspectives/) * [Cyber Perspectives 雜誌](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [區域雲端位置](https://www.paloaltonetworks.tw/products/regional-cloud-locations?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [安全狀況評估](https://www.paloaltonetworks.com/security-posture-assessment) * [威脅途徑播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 連線 * [LIVE Community](https://live.paloaltonetworks.com/) * [活動](https://events.paloaltonetworks.com/) * [執行簡報中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [示範](https://www.paloaltonetworks.tw/demos?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) [部落格 透過全球最大的網路安全系統掌握最新的產業趨勢和最尖端的創新技術 進一步了解](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * TW ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * TAIWAN (繁體中文) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [開始](https://www.paloaltonetworks.tw/get-started?ts=markdown) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact?ts=markdown) * [資源](https://www.paloaltonetworks.tw/resources?ts=markdown) * [取得支援](https://support.paloaltonetworks.com/support) * [遭受攻擊?](https://start.paloaltonetworks.com/contact-unit42.html) * [探索零信任](https://www.paloaltonetworks.tw/zero-trust?ts=markdown) 搜尋 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [什麼是 SASE(安全存取服務邊緣)?| 入門指南](https://www.paloaltonetworks.tw/cyberpedia/what-is-sase?ts=markdown) 目錄 * [為何今日的企業需要 SASE?](#why-sase) * [什麼是 SASE 架構?](#sase-architecture) * [SASE 有哪些組成部分?](#components-of-sase) * [SASE 有哪些使用案例?](#sase-use-cases) * [SASE 有哪些優勢?](#sase-benefits) * [實作 SASE 可能面臨哪些挑戰?](#sase-challenges) * [如何選擇 SASE 供應商及注意事項](#choose-sase) * [如何以 6 個步驟成功執行 SASE 實作](#sase-6) * [最常見的 SASE 誤解是什麼?](#sase-myths) * [SASE 如何與輔助技術配合](#sase-comp) * [比較 SASE 與其他安全性與技術解決方案](#other-sase) * [SASE 的歷史是什麼?](#history-sase) * [SASE 常見問答集](#sase-faqs) # 什麼是 SASE(安全存取服務邊緣)?| 入門指南 目錄 * [為何今日的企業需要 SASE?](#why-sase) * [什麼是 SASE 架構?](#sase-architecture) * [SASE 有哪些組成部分?](#components-of-sase) * [SASE 有哪些使用案例?](#sase-use-cases) * [SASE 有哪些優勢?](#sase-benefits) * [實作 SASE 可能面臨哪些挑戰?](#sase-challenges) * [如何選擇 SASE 供應商及注意事項](#choose-sase) * [如何以 6 個步驟成功執行 SASE 實作](#sase-6) * [最常見的 SASE 誤解是什麼?](#sase-myths) * [SASE 如何與輔助技術配合](#sase-comp) * [比較 SASE 與其他安全性與技術解決方案](#other-sase) * [SASE 的歷史是什麼?](#history-sase) * [SASE 常見問答集](#sase-faqs) 1. 為何今日的企業需要 SASE? * [1. 為何今日的企業需要 SASE?](#why-sase) * [2. 什麼是 SASE 架構?](#sase-architecture) * [3. SASE 有哪些組成部分?](#components-of-sase) * [4. SASE 有哪些使用案例?](#sase-use-cases) * [5. SASE 有哪些優勢?](#sase-benefits) * [6. 實作 SASE 可能面臨哪些挑戰?](#sase-challenges) * [7. 如何選擇 SASE 供應商及注意事項](#choose-sase) * [8. 如何以 6 個步驟成功執行 SASE 實作](#sase-6) * [9. 最常見的 SASE 誤解是什麼?](#sase-myths) * [10. SASE 如何與輔助技術配合](#sase-comp) * [11. 比較 SASE 與其他安全性與技術解決方案](#other-sase) * [12. SASE 的歷史是什麼?](#history-sase) * [13. SASE 常見問答集](#sase-faqs) ![What Is SASE?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-is-sase.png) close 安全存取服務邊緣 (SASE) 是一種雲端原生架構,可將 SD-WAN 與 SWG、CASB、FWaaS 和 ZTNA 等安全功能統一為一項服務。 ![安全存取服務邊緣 (SASE) 架構圖,說明其橫跨不同雲端環境和端點的結構。在頂端,圖示代表各種雲端設定,包括私人雲端、公用雲端、軟體即服務 (SaaS) 以及總部/資料中心,以水平方式排列。下方的中央部分以線條劃分 SASE 元件:防火牆即服務 (FWaaS)、雲端存取安全性代理 (CASB)、零信任網路存取 (ZTNA) 和雲端安全網路閘道 (SWG),每個元件都以圓圈圖示表示。文字標籤「安全即服務層」和「網路即服務層」進一步區分這些層級,SD-WAN 位於下方,是網路層的一部分。在底部,分公司/零售、家庭和行動的圖示表示整合到 SASE 架構的端點類型,反映出架構支援的各種環境。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_1.png "安全存取服務邊緣 (SASE) 架構圖,說明其橫跨不同雲端環境和端點的結構。在頂端,圖示代表各種雲端設定,包括私人雲端、公用雲端、軟體即服務 (SaaS) 以及總部/資料中心,以水平方式排列。下方的中央部分以線條劃分 SASE 元件:防火牆即服務 (FWaaS)、雲端存取安全性代理 (CASB)、零信任網路存取 (ZTNA) 和雲端安全網路閘道 (SWG),每個元件都以圓圈圖示表示。文字標籤「安全即服務層」和「網路即服務層」進一步區分這些層級,SD-WAN 位於下方,是網路層的一部分。在底部,分公司/零售、家庭和行動的圖示表示整合到 SASE 架構的端點類型,反映出架構支援的各種環境。") SASE 將網路與安全性功能整合為單一的雲端交付的服務,可簡化網路管理並提升安全性。 此架構透過為分散式環境提供可擴充、統一的存取和保護,支援現代組織的動態需求。 ## 為何今日的企業需要 SASE? 今日的企業正處於與過去傳統集中式 IT 環境截然不同的環境中。 這就是安全存取服務邊緣 (SASE) 架構出現的原因:解決現代安全性與連線需求。 以下是企業現在比以往更需要 SASE 的原因: 安全存取服務邊緣可回應因雲端採用、行動存取和遠端工作增加所帶來的分散化問題。 這種轉變意味著資料**和**使用者都不再侷限於辦公室。這使得傳統的周邊型安全性模式不再有效。 ![顯示安全存取服務邊緣 (SASE) 如何解決現代安全性和連線挑戰的架構圖。在中央,SASE 圖示被其所連接的各種元件包圍。左邊的圖示代表行動、遠端和總部 (HQ),各代表不同的使用者環境。右邊的元素包括雲端服務、資料中心和資料中心應用程式,表示 SASE 保護和整合的不同資源。此配置將 SASE 明確定位為連結不同作業環境和技術資源的中央樞紐,突顯其在分散式企業佈局中簡化網路管理和增強安全性的角色。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_13.png "顯示安全存取服務邊緣 (SASE) 如何解決現代安全性和連線挑戰的架構圖。在中央,SASE 圖示被其所連接的各種元件包圍。左邊的圖示代表行動、遠端和總部 (HQ),各代表不同的使用者環境。右邊的元素包括雲端服務、資料中心和資料中心應用程式,表示 SASE 保護和整合的不同資源。此配置將 SASE 明確定位為連結不同作業環境和技術資源的中央樞紐,突顯其在分散式企業佈局中簡化網路管理和增強安全性的角色。") 「92% 的工作負載目前託管在某種形式的雲端平台上,顯示出從傳統內部部署解決方案的重大轉變。僅有 8% 的工作負載仍僅停留在內部部署,顯示出各產業正大幅邁向雲端基礎結構。」 [- Rackspace,2025 年雲端現狀報告](https://www.rackspace.com/lp/2025-state-cloud-report) SASE 將全面的安全性服務直接整合到網路網狀架構中。這表示安全性團隊可以安全、有效率地管理每一個存取要求,不論其來源為何。 另外:在 SASE 架構內整合安全性功能,可讓企業更統一地管理其安全性政策。 採用統一的方法可簡化行政負擔。 更不用說,它可以在所有環境中提供一致、即時的威脅防護和資料保護,從而增強安全性。 「在未來五年內,安全存取服務邊緣的市場將以 29% 的複合年成長率成長,到 2027 年將超過 250 億美元。買家使用的基礎 SASE 產品將分為單一供應商和雙供應商方式。」 [- Gartner Research,「預測分析:全球安全存取服務邊緣」,2023 年 10 月 10 日。](https://www.gartner.com/en/documents/4824531) 組織將持續進行數位轉型。而 SASE 的彈性和可擴充性使其成為保護分散式資源不可或缺的工具。 ## 什麼是 SASE 架構? 正如我們所建立的,SASE(安全存取服務邊緣)架構將網路與安全即服務功能結合為網路邊緣的單一雲端交付的服務。 像這樣: ![SASE 架構圖顯示它如何整合不同的元件和位置。左側標示您的使用者和流量來源,是行動/電腦、分公司/零售店和家庭的圖示,代表不同的使用者環境。圖表中央部分列出 SSE(安全服務邊緣)的元件,包括 FWaaS(防火牆即服務)、SWG(安全網路閘道)、CASB(雲端存取安全性代理)和 ZTNA(零信任網路存取)。右側標示「您的資料」和「流量目的地」的圖示,分別代表總部/資料中心、SaaS 應用程式和公用雲端,表示資料駐留和管理的位置。在中央部分的頂端,SSE 與代表網路存取的 A 連結,其中包括 SD-WAN(軟體定義廣域網路)和網際網路全球網路,共同強調 SASE 跨不同位置和資料路徑提供的全面網路和安全性涵蓋範圍。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_2.png "SASE 架構圖顯示它如何整合不同的元件和位置。左側標示您的使用者和流量來源,是行動/電腦、分公司/零售店和家庭的圖示,代表不同的使用者環境。圖表中央部分列出 SSE(安全服務邊緣)的元件,包括 FWaaS(防火牆即服務)、SWG(安全網路閘道)、CASB(雲端存取安全性代理)和 ZTNA(零信任網路存取)。右側標示「您的資料」和「流量目的地」的圖示,分別代表總部/資料中心、SaaS 應用程式和公用雲端,表示資料駐留和管理的位置。在中央部分的頂端,SSE 與代表網路存取的 A 連結,其中包括 SD-WAN(軟體定義廣域網路)和網際網路全球網路,共同強調 SASE 跨不同位置和資料路徑提供的全面網路和安全性涵蓋範圍。") SASE 架構可讓組織自動支援分散的遠端與混合使用者,將他們連線至附近的雲端閘道,而非將流量回傳至企業[資料中心](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-data-center?ts=markdown)。 它還能為所有應用程式提供一致的安全存取。與此同時,安全性團隊可維持對所有連接埠和通訊協定流量的完全可視性和檢查。 該模型從根本上簡化了管理並降低了複雜性,而這正是安全存取服務邊緣的兩個主要目標。 它將周邊轉換為一套一致的雲端功能,可隨時隨地部署。與使用不同的點產品安全性裝置在資料中心周圍建立周邊相比,這是更簡化的選擇。 此外,由於它是以雲端為基礎的安全存取服務邊緣,因此可提供更動態、高效能的網路。一個能夠適應不斷變化的業務需求、不斷演變的威脅環境和新創新的網路。 | ***進一步閱讀:*** * [*什麼是 SSE?| 安全服務邊緣 (SSE)?*](https://www.paloaltonetworks.tw/cyberpedia/what-is-security-service-edge-sse?ts=markdown) * [*安全存取服務邊緣 (SASE) 主要需求*](https://www.paloaltonetworks.tw/cyberpedia/secure-access-service-edge-key-requirements?ts=markdown) ## SASE 有哪些組成部分? ![列出 SASE(安全存取服務邊緣)元件的圖形,每個元件都有一個圖示和簡短說明。中央是 SD-WAN(軟體定義廣域網路),以齒輪和網路圖示表示。側邊是其他五個元素:ZTNA(零信任網路存取),以盾牌和鎖圖示表示;SWG(安全網路閘道),以雲朵和鎖圖示表示;FWaaS(防火牆即服務),以防火牆圖示表示;以及 CASB(雲端存取安全性代理),以雲朵和盾牌圖示表示。每個元件都清楚標示,以定義其在 SASE 架構中的角色,強調網路與安全性管理的整合方式。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/sd-wan-update-no-comma.png "列出 SASE(安全存取服務邊緣)元件的圖形,每個元件都有一個圖示和簡短說明。中央是 SD-WAN(軟體定義廣域網路),以齒輪和網路圖示表示。側邊是其他五個元素:ZTNA(零信任網路存取),以盾牌和鎖圖示表示;SWG(安全網路閘道),以雲朵和鎖圖示表示;FWaaS(防火牆即服務),以防火牆圖示表示;以及 CASB(雲端存取安全性代理),以雲朵和盾牌圖示表示。每個元件都清楚標示,以定義其在 SASE 架構中的角色,強調網路與安全性管理的整合方式。") 五項基本技術是安全存取服務邊緣部署的基礎: 1. 安全網路閘道 (SWG) 2. 防火牆即服務 (FWaaS) 3. 雲端存取安全代理 (CASB) 4. 零信任網路存取 (ZTNA) 5. 軟體定義廣域網路 (SD-WAN) ### 安全網路閘道 (SWG) ![安全網路閘道 (SWG) 系統的架構圖,說明其作為使用者活動與網際網路之間中介的角色。在中央,標示為安全網路閘道 (SWG) 的大橢圓形連結多種功能,例如政策強制執行、惡意軟體偵測、網路 Proxy、URL 篩選、DLP(資料遺失防護)、沙箱和流量檢查。這些功能分為三個群組,突顯 SWG 管理、保護和檢查網路流量的功能。左邊的三個圖示代表不同的使用者環境:辦公室、私人資料中心和隨處工作,表示網頁流量的來源。在右邊,網頁流量流向代表公用網際網路和雲端服務(包括 AWS、Box、Oracle 和 Zoom)的圖示,顯示 SWG 在保護傳出和傳入網際網路流量的角色。底部則顯示介面、即時分析和全天候即時監控等功能,強調可透過 SWG 進行網路管理和安全性監控的工具。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_4-SWG.png "安全網路閘道 (SWG) 系統的架構圖,說明其作為使用者活動與網際網路之間中介的角色。在中央,標示為安全網路閘道 (SWG) 的大橢圓形連結多種功能,例如政策強制執行、惡意軟體偵測、網路 Proxy、URL 篩選、DLP(資料遺失防護)、沙箱和流量檢查。這些功能分為三個群組,突顯 SWG 管理、保護和檢查網路流量的功能。左邊的三個圖示代表不同的使用者環境:辦公室、私人資料中心和隨處工作,表示網頁流量的來源。在右邊,網頁流量流向代表公用網際網路和雲端服務(包括 AWS、Box、Oracle 和 Zoom)的圖示,顯示 SWG 在保護傳出和傳入網際網路流量的角色。底部則顯示介面、即時分析和全天候即時監控等功能,強調可透過 SWG 進行網路管理和安全性監控的工具。") [安全網路閘道 (SWG)](https://www.paloaltonetworks.tw/cyberpedia/what-is-secure-web-gateway?ts=markdown) 提供 [URL 篩選](https://www.paloaltonetworks.tw/cyberpedia/what-is-url-filtering?ts=markdown)、SSL 解密、應用程式控制,以及使用者 Web 工作階段的威脅偵測與預防。 ### 防火牆即服務 (FWaaS) ![FWaaS 架構圖也稱為雲端防火牆。它的特點是用圖表顯示資料中心內不同元件與網際網路之間的連線,並由雲端服務和管理服務供應商提供協助。資料中心包括透過交換器或路由器連接的電腦、伺服器和儲存裝置。這些裝置與雲端服務連結,雲端圖示上有防火牆符號,表示透過網際網路提供的安全服務。與管理服務供應商的額外連線也以防火牆圖示表示,突顯了安全性服務的佈建。這些元素共同展示了防火牆如何部署為雲端服務,以加強網路安全性](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/FWaaSalsoknownasacloudfirewall.png "FWaaS 架構圖也稱為雲端防火牆。它的特點是用圖表顯示資料中心內不同元件與網際網路之間的連線,並由雲端服務和管理服務供應商提供協助。資料中心包括透過交換器或路由器連接的電腦、伺服器和儲存裝置。這些裝置與雲端服務連結,雲端圖示上有防火牆符號,表示透過網際網路提供的安全服務。與管理服務供應商的額外連線也以防火牆圖示表示,突顯了安全性服務的佈建。這些元素共同展示了防火牆如何部署為雲端服務,以加強網路安全性") [FWaaS](https://www.paloaltonetworks.tw/cyberpedia/what-is-firewall-as-a-service?ts=markdown) 提供[雲端原生](https://www.paloaltonetworks.tw/cyberpedia/what-is-cloud-native?ts=markdown)的下一代防火牆,提供進階的第 7 層檢查、[存取控制](https://www.paloaltonetworks.tw/cyberpedia/access-control?ts=markdown)、威脅偵測與防護,以及其他安全性服務。 ### 雲端存取安全代理 (CASB) ![雲端存取安全性代理 (CASB) 架構圖以三欄格式顯示;左側的組織欄顯示電腦、筆記型電腦、行動裝置與資料的圖示,表示 CASB 所保護的內部資產,標示企業整合的箭頭指向中欄,中欄以茶色醒目提示 CASB 的核心功能,包括可視性、合規性、資料安全性與威脅防護,各以直覺式圖示表示,例如眼睛表示可視性,盾牌表示資料安全性;右側欄標示「即服務」,列出 CASB 與不同雲端服務的介面,包括與 IBM Bluemix 及 Oracle Cloud 連結的 PaaS、與 ServiceNow 及 Salesforce 連結的 SaaS,以及與 Azure 及 AWS 連結的 IaaS,顯示 CASB 跨各種雲端平台的廣泛整合能力。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/CASB-2025_1-CASB.png "雲端存取安全性代理 (CASB) 架構圖以三欄格式顯示;左側的組織欄顯示電腦、筆記型電腦、行動裝置與資料的圖示,表示 CASB 所保護的內部資產,標示企業整合的箭頭指向中欄,中欄以茶色醒目提示 CASB 的核心功能,包括可視性、合規性、資料安全性與威脅防護,各以直覺式圖示表示,例如眼睛表示可視性,盾牌表示資料安全性;右側欄標示「即服務」,列出 CASB 與不同雲端服務的介面,包括與 IBM Bluemix 及 Oracle Cloud 連結的 PaaS、與 ServiceNow 及 Salesforce 連結的 SaaS,以及與 Azure 及 AWS 連結的 IaaS,顯示 CASB 跨各種雲端平台的廣泛整合能力。") [雲端存取安全性代理 (CASB)](https://www.paloaltonetworks.com/cyberpedia/what-is-a-casb-cloud-access-security-broker)會監督獲批准及未獲批准的 SaaS 應用程式,並提供[惡意軟體](https://www.paloaltonetworks.tw/cyberpedia/what-is-malware?ts=markdown)及威脅偵測。 作為 DLP 解決方案的一部分,它可確保 SaaS 儲存庫中敏感資料的可視性和控制。 ### 零信任網路存取 (ZTNA) ![標示為 ZTNA 2.0 的零信任網路存取 (ZTNA) 架構圖,其中央為網路設計,左側為使用者與裝置,右側為資源。在左側,代表「任何使用者」、「任何裝置」和「任何位置」的圖示暗示使用者存取的彈性方式,強調 ZTNA 本質上不信任任何實體,不論其來源點為何。這些圖示連線至中央檢查網路,包括身分、裝置和 App-ID,最後進入主 ZTNA 2.0 圓圈。這個圓圈整合了多個驗證層,例如風險、位置、時間和其他脈絡,每個層級都納入兩個連續的程序:連續驗證、端點驗證與連續威脅評估,突顯出動態且持續的驗證方法。在右側,架構延伸顯示 ZTNA 如何管理各種資源的存取,包括 AWS、Google Cloud、企業應用程式、伺服器、資料中心、SaaS 應用程式、網際網路、遠端應用程式與 VDI、檔案、傳統應用程式和資料,代表跨不同網路環境(從雲端服務到內部部署資料儲存和網際網路資源)安全性通訊協定的全面應用。此配置清楚地劃分出身分和裝置驗證控制如何與資源存取相連結,說明零信任模型的核心是詳細、以脈絡為基礎的評估程序。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_6.png "標示為 ZTNA 2.0 的零信任網路存取 (ZTNA) 架構圖,其中央為網路設計,左側為使用者與裝置,右側為資源。在左側,代表「任何使用者」、「任何裝置」和「任何位置」的圖示暗示使用者存取的彈性方式,強調 ZTNA 本質上不信任任何實體,不論其來源點為何。這些圖示連線至中央檢查網路,包括身分、裝置和 App-ID,最後進入主 ZTNA 2.0 圓圈。這個圓圈整合了多個驗證層,例如風險、位置、時間和其他脈絡,每個層級都納入兩個連續的程序:連續驗證、端點驗證與連續威脅評估,突顯出動態且持續的驗證方法。在右側,架構延伸顯示 ZTNA 如何管理各種資源的存取,包括 AWS、Google Cloud、企業應用程式、伺服器、資料中心、SaaS 應用程式、網際網路、遠端應用程式與 VDI、檔案、傳統應用程式和資料,代表跨不同網路環境(從雲端服務到內部部署資料儲存和網際網路資源)安全性通訊協定的全面應用。此配置清楚地劃分出身分和裝置驗證控制如何與資源存取相連結,說明零信任模型的核心是詳細、以脈絡為基礎的評估程序。") [零信任網路存取 (ZTNA)](https://www.paloaltonetworks.tw/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) 提供持續驗證及檢查功能。 它針對組織[敏感資料](https://www.paloaltonetworks.tw/cyberpedia/sensitive-data?ts=markdown)和應用程式的存取,提供身分式和應用程式式政策強制執行。 ### SD-WAN ![SD-WAN 架構圖:一個中央資料中心連接到四個分公司位置,以灰色建築圖示表示。這些連線以顏色標示不同類型的網際網路連線:紅色為 MPLS,綠色為行動電話連線,橘色為寬頻。在中央網路圖的周圍是各種網際網路和雲端服務的標誌,例如 AWS、Azure、Google、Dropbox、Salesforce、Workday 和 YouTube,暗示它們透過此網路架構進行整合或存取。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SD-WANarchitecture.png "SD-WAN 架構圖:一個中央資料中心連接到四個分公司位置,以灰色建築圖示表示。這些連線以顏色標示不同類型的網際網路連線:紅色為 MPLS,綠色為行動電話連線,橘色為寬頻。在中央網路圖的周圍是各種網際網路和雲端服務的標誌,例如 AWS、Azure、Google、Dropbox、Salesforce、Workday 和 YouTube,暗示它們透過此網路架構進行整合或存取。") [SD-WAN](https://www.paloaltonetworks.tw/cyberpedia/what-is-sd-wan?ts=markdown) 提供與基礎硬體脫離的重疊網路,可在網站之間提供彈性、安全的流量,並導向到網際網路。 | ***進一步閱讀:** [雲端存取安全性代理:安全存取服務邊緣解決方案的關鍵功能](https://www.paloaltonetworks.tw/cyberpedia/cloud-access-security-brokers?ts=markdown)* ## SASE 有哪些使用案例? 主要 SASE 使用案例包括: * 為混合工作團隊提供動力 * 連接和保護分公司和零售據點 * 支援雲端與數位計畫 * 全球連線 * MPLS 移轉至 SD-WAN ### 為混合工作團隊提供動力 對於混合工作團隊而言,網路效能與安全性的整合方法至關重要。 安全存取服務邊緣架構強調可擴充性、彈性和低延遲,直接迎合此需求。 其雲端架構經過最佳化,可提供應用程式特定效能。此外,整合式[數位體驗監控 (DEM)](https://www.paloaltonetworks.com/cyberpedia/what-is-digital-experience-monitoring) 可針對影響使用者效能的一切項目提供精確的可視性。 ![架構圖標題為「SASE 如何為混合工作團隊提供動力」,中央藍色欄代表安全存取服務邊緣 (SASE),強調三項關鍵功能:提供混合工作團隊所需的可擴充性、彈性和低延遲;提供應用程式特定效能;以及數位體驗監控/使用者效能的可視性。中央欄的左側是標示為遠端、總部西側、行動和分公司/零售的圖示,暗示混合工作環境中的各種使用者存取點。在右邊,圖表延伸至代表雲端服務、DC-1 東側和 DC-2 西側的圖示,表示不同的資料中心或雲端儲存位置。此配置以視覺方式傳達了 SASE 在整合不同地理位置和使用者類型至具凝聚力網路架構,以支援多樣化和動態的工作環境中所扮演的角色,強調 SASE 技術在支援現代工作環境中的適應性和廣泛性。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_14.png "架構圖標題為「SASE 如何為混合工作團隊提供動力」,中央藍色欄代表安全存取服務邊緣 (SASE),強調三項關鍵功能:提供混合工作團隊所需的可擴充性、彈性和低延遲;提供應用程式特定效能;以及數位體驗監控/使用者效能的可視性。中央欄的左側是標示為遠端、總部西側、行動和分公司/零售的圖示,暗示混合工作環境中的各種使用者存取點。在右邊,圖表延伸至代表雲端服務、DC-1 東側和 DC-2 西側的圖示,表示不同的資料中心或雲端儲存位置。此配置以視覺方式傳達了 SASE 在整合不同地理位置和使用者類型至具凝聚力網路架構,以支援多樣化和動態的工作環境中所扮演的角色,強調 SASE 技術在支援現代工作環境中的適應性和廣泛性。") SASE 的主要優勢在於網路與安全性的融合。這種組合可增強威脅監控與偵測,同時填補安全性漏洞。 其結果是簡化網路監管和簡化管理。 這就是為什麼安全存取服務邊緣是支援混合工作環境的重要基礎工具。 ### 連接和保護分公司和零售據點 SASE 模型對於使用 SaaS 和公用雲端服務的組織至關重要,因為它能解決效能和安全性的挑戰。 使用[下一代 SD-WAN](https://www.paloaltonetworks.tw/cyberpedia/what-is-next-generation-sd-wan?ts=markdown),安全存取服務邊緣可最佳化頻寬並確保動態安全性,表現優於傳統的資料中心方法。 再次強調,DEM 的整合保證使用者體驗的提升。 ![架構圖標題為「使用 SASE 連線並確保分公司/零售據點的安全」,說明安全存取服務邊緣 (SASE) 技術如何整合各種元件以簡化網路管理。在左側,三個圖示代表不同的分公司或零售據點,編號從 1 到 3,每個圖示都以線條連結到標示為 SASE 的中央藍色方塊,代表網路安全性與連線的核心。在 SASE 方塊的右側,有連線通往另外兩組圖示:一組標示雲端應用程式,另一組則包含公司資料中心和資料中心應用程式,表示可透過 SASE 架構存取的資源。此設定以視覺方式傳達了 SASE 在提供一致且安全的網路基礎架構中的角色,此架構可將多個實體位置連接至重要的雲端和資料中心資源,強調 SASE 能夠有效管理分散的網路環境。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_15.png "架構圖標題為「使用 SASE 連線並確保分公司/零售據點的安全」,說明安全存取服務邊緣 (SASE) 技術如何整合各種元件以簡化網路管理。在左側,三個圖示代表不同的分公司或零售據點,編號從 1 到 3,每個圖示都以線條連結到標示為 SASE 的中央藍色方塊,代表網路安全性與連線的核心。在 SASE 方塊的右側,有連線通往另外兩組圖示:一組標示雲端應用程式,另一組則包含公司資料中心和資料中心應用程式,表示可透過 SASE 架構存取的資源。此設定以視覺方式傳達了 SASE 在提供一致且安全的網路基礎架構中的角色,此架構可將多個實體位置連接至重要的雲端和資料中心資源,強調 SASE 能夠有效管理分散的網路環境。") 安全存取服務邊緣也可降低網路與安全性支出。並簡化供應商管理。 另外:安全存取服務邊緣透過強制執行一致的政策、簡化管理並套用[零信任](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown),強化分公司和遠端位置的[資料安全性](https://www.paloaltonetworks.tw/cyberpedia/what-is-data-security?ts=markdown)。 這表示應用程式和資料無論位於何處都是安全的。 ### 支援雲端與數位計畫 SASE 對於雲端和數位轉型而言舉足輕重。由於組織傾向於 SaaS,無縫和安全的連線變得越來越重要。 由於安全性合併,安全存取服務邊緣消除了以硬體為基礎的方法的限制。這意味著整合的服務和最佳化的分公司部署。 ![架構圖標題為「SASE 在雲端使用與數位轉型中的角色」,中央藍色方塊標示 SASE,象徵促進安全網路連線的核心技術。在這個方塊周圍,各種圖示代表業務基礎結構的不同元素:「行動」、「零售」、「分公司」和「總部」,每個圖示都透過代表安全連線的綠線與 SASE 方塊連接,說明不同業務位置與 SASE 架構的整合。在右側,連線延伸至標示為「雲端應用程式」、「雲端」、「資料中心」和「資料中心應用程式」的圖示,指出 SASE 不僅可將實體位置彼此連結,還可將其連結至雲端服務和資料中心應用程式,有助於服務整合和分公司部署,從而強調 SASE 透過提供統一的方法來管理不同企業環境的安全性和連線,在強化數位轉型方面發揮了舉足輕重的作用。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_16.png "架構圖標題為「SASE 在雲端使用與數位轉型中的角色」,中央藍色方塊標示 SASE,象徵促進安全網路連線的核心技術。在這個方塊周圍,各種圖示代表業務基礎結構的不同元素:「行動」、「零售」、「分公司」和「總部」,每個圖示都透過代表安全連線的綠線與 SASE 方塊連接,說明不同業務位置與 SASE 架構的整合。在右側,連線延伸至標示為「雲端應用程式」、「雲端」、「資料中心」和「資料中心應用程式」的圖示,指出 SASE 不僅可將實體位置彼此連結,還可將其連結至雲端服務和資料中心應用程式,有助於服務整合和分公司部署,從而強調 SASE 透過提供統一的方法來管理不同企業環境的安全性和連線,在強化數位轉型方面發揮了舉足輕重的作用。") 此外:進階 SD-WAN 技術可擴充頻寬,並提供更深入的網路見解。增強作業和應用程式效能。 此外,以 AI 和 ML 為基礎的安全性功能可大幅改善威脅偵測。 動態[防火牆](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-firewall?ts=markdown)提供全面的內容分析方法。 而安全通訊協定可妥善管理來自物聯網裝置的資料串流。 ### 全球連線 ![以「SASE 如何改善全球連線」為標題的架構圖,使用地圖背景疊加各種連線,象徵 SASE 在網路架構中的角色。影像中央是一個標示 SASE 的藍色方塊,以彩色線條連接不同的元素,代表全球使用者和資料中心,標示為 DC-USA、DC-EU 和 DC-SEA,表示位置分別在美國、歐洲和西雅圖。地圖上方顯示連接至 SASE 中心的雲端應用程式,以 AWS 和 Azure 圖示表示,指出主要雲端服務的整合。此圖示可突顯 SASE 在連結分散的地理位置與多個雲端平台方面的覆蓋範圍與效率,並可為人類圖示所示的全球使用者增強連線與網路管理。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_17.png "以「SASE 如何改善全球連線」為標題的架構圖,使用地圖背景疊加各種連線,象徵 SASE 在網路架構中的角色。影像中央是一個標示 SASE 的藍色方塊,以彩色線條連接不同的元素,代表全球使用者和資料中心,標示為 DC-USA、DC-EU 和 DC-SEA,表示位置分別在美國、歐洲和西雅圖。地圖上方顯示連接至 SASE 中心的雲端應用程式,以 AWS 和 Azure 圖示表示,指出主要雲端服務的整合。此圖示可突顯 SASE 在連結分散的地理位置與多個雲端平台方面的覆蓋範圍與效率,並可為人類圖示所示的全球使用者增強連線與網路管理。") SASE 增強了全球連線。其架構設計可將使用者直接連結至全球網路,繞過透過集中式資料中心路由流量的需求。 此方法可減少延遲並提高存取速度。因此,組織可享受全球使用者的無縫連線體驗。 基本上,安全存取服務邊緣依賴以雲端為基礎的存在點 (PoP) 分散式網路。這些 PoP 策略性地分佈在世界各地。使用者連線到最近的 PoP,將資料傳輸的距離減到最小。 此設定可加快連線速度,並使所有位置的一致網路效能和可靠性成為可能。 ### MPLS 移轉至 SD-WAN 透過 SASE [從 MPLS 移轉到 SD-WAN](https://www.paloaltonetworks.tw/cyberpedia/mpls-to-sd-wan-migration?ts=markdown) 是許多組織的策略性行動。 原因如下: 傳統 [MPLS](https://www.paloaltonetworks.tw/cyberpedia/mpls-what-is-multiprotocol-label-switching?ts=markdown) 網路以高成本和缺乏彈性著稱。它們需要龐大的資本投資和較長的部署時間,可能會妨礙組織的敏捷性和可擴充性。 幸運的是,安全存取服務邊緣提供了從 MPLS 到更具擴充性、更具成本效益的[SD-WAN 架構](https://www.paloaltonetworks.tw/cyberpedia/sd-wan-architecture?ts=markdown)的有效路徑。 方法如下: 透過使用網際網路建立安全、高效能的網路連線。 移轉可使用寬頻網際網路連線,其成本遠低於 MPLS 連結,且更具彈性。 ![描述使用 SASE 從 MPLS 到 SD-WAN 移轉程序的架構圖,透過簡化的符號和連接以視覺方式表示。左側的分公司符號連接至標示為 SASE 的中央藍色方塊,再向下連接至代表 SD-WAN 的藍色圖示。從 SASE,一條虛線延伸至標示為 MPLS 的灰色圓圈,意味著轉換或整合點。在右側,SASE 方塊也連接至資料中心的表示,而資料中心則進一步連接至標示為「雲端應用程式」的雲朵符號。這種排列以視覺方式傳達了從傳統 MPLS 網路轉換到更現代的 SD-WAN 設定,並結合 SASE 以增強安全性和效率,強調內部部署資料中心基礎結構和雲端應用程式之間的連線。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_18.png "描述使用 SASE 從 MPLS 到 SD-WAN 移轉程序的架構圖,透過簡化的符號和連接以視覺方式表示。左側的分公司符號連接至標示為 SASE 的中央藍色方塊,再向下連接至代表 SD-WAN 的藍色圖示。從 SASE,一條虛線延伸至標示為 MPLS 的灰色圓圈,意味著轉換或整合點。在右側,SASE 方塊也連接至資料中心的表示,而資料中心則進一步連接至標示為「雲端應用程式」的雲朵符號。這種排列以視覺方式傳達了從傳統 MPLS 網路轉換到更現代的 SD-WAN 設定,並結合 SASE 以增強安全性和效率,強調內部部署資料中心基礎結構和雲端應用程式之間的連線。") 因此,一旦組織連線至 SASE 架構,就能立即受益於網路敏捷性的提升和彈性的改善。 這是因為它可以最佳化效能,並將內部部署應用程式和雲端服務的輸送量最大化。 與傳統 MPLS 相比,部署程序也更快速、更簡化,通常只需要數天甚至數小時。 ## SASE 有哪些優勢? ![圓形圖標示有「SASE 的優勢」,採用綠白雙色配色方案,圍繞圓圈分為 12 個區段,每個區段代表一個特定的優勢。從頂部開始順時針方向移動,優勢標示為改善監控與報告、降低複雜性、一致的資料防護、降低成本、減少管理時間與工作、降低整合需求、更佳的網路效能與可靠性、增強使用者體驗、跨混合環境的可視性、更有效的使用者、資料與應用程式控制,每個區塊都有相對應的圖示,直觀地代表特定優勢,例如放大鏡代表監控、美元符號代表降低成本、雲端代表混合環境。此佈局以視覺結構化的方式,有效強調實施安全存取服務邊緣架構的綜合優勢。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_7.png) * \*\*跨混合環境的可視性:\*\*SASE 提供混合企業網路環境的可視性,包括資料中心、總部、分公司和遠端位置,以及公用雲端和私人雲端。這種可視性延伸至所有使用者、資料和應用程式,可從單一窗格存取。 * \*\*加強對使用者、資料和應用程式的控制:\*\*透過在應用程式層(第 7 層)對流量進行分類,安全存取服務邊緣不再需要複雜的連接埠應用程式研究和對應,提供應用程式使用狀況的清晰可視性,並加強控制。 * \*\*改善監控和報告:\*\*安全存取服務邊緣將監控和報告整合到一個平台。這種統一可讓網路和安全性團隊更有效地將事件和警示關聯起來,簡化疑難排解並加速事件回應。 * \*\*降低複雜性:\*\*SASE 透過將作業移至雲端來簡化網路與安全性,降低了維護多個點解決方案的相關聯作業複雜性與成本。 * \*\*一致資料保護:\*\*安全存取服務邊緣透過簡化資料保護政策及解決安全性盲點和政策不一致等問題,優先為所有邊緣位置提供一致資料保護。 * \*\*降低成本:\*\*安全存取服務邊緣可讓組織以符合成本效益的方式,將網路與安全性堆疊延伸至所有位置,通常可降低長期的行政與營運成本。 * \*\*降低行政時間和精力:\*\*SASE 的單一窗格管理可降低行政負擔,減少培訓和保留網路與安全性人員所需的時間和精力。 * \*\*較少的整合需求:\*\*安全存取服務邊緣將多種網路與安全性功能整合為統一的雲端交付的解決方案,因此無需在不同廠商的不同產品之間進行複雜的整合。 * **更佳的網路效能與可靠性:** SASE 透過整合 [SD-WAN 功能](https://www.paloaltonetworks.tw/cyberpedia/sd-wan-architecture?ts=markdown),支援各種連結的負載平衡、彙總和容錯移轉設定,以改善網路效能和可靠性。 * **增強使用者體驗:安全存取服務邊緣促進的** [數位體驗監控 (DEM)](https://www.paloaltonetworks.com/cyberpedia/what-is-digital-experience-monitoring) 可最佳化作業,並提升不同位置的使用者體驗,而無需安裝額外的軟體或硬體。 | ***進一步閱讀:** [使用 SASE 解決方案保護資料](https://www.paloaltonetworks.tw/cyberpedia/protecting-data-with-a-sase-solution?ts=markdown)* ## 實作 SASE 可能面臨哪些挑戰? ![圖形採用兩欄式配置,標題為「潛在的 SASE 實作挑戰」,以淺色背景呈現。每欄包含三個方形圖示,各代表不同的挑戰,垂直排列。左側的挑戰包括重新定義團隊角色與協作、導覽廠商複雜性,以及在 SASE 中建立信任,圖示分別描述群組動態、迷宮和交握。右邊的挑戰包括產品選擇與整合、處理工具擴增的問題,以及 SASE 的協作方式,分別以拼圖、多個重疊的方格,以及數隻連結的手部圖示來表示。設計使用暖紅色調的圖示,與乾淨簡潔的背景形成對比,強調每項挑戰都是 SASE 實作的獨特組成部分。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_8.png "圖形採用兩欄式配置,標題為「潛在的 SASE 實作挑戰」,以淺色背景呈現。每欄包含三個方形圖示,各代表不同的挑戰,垂直排列。左側的挑戰包括重新定義團隊角色與協作、導覽廠商複雜性,以及在 SASE 中建立信任,圖示分別描述群組動態、迷宮和交握。右邊的挑戰包括產品選擇與整合、處理工具擴增的問題,以及 SASE 的協作方式,分別以拼圖、多個重疊的方格,以及數隻連結的手部圖示來表示。設計使用暖紅色調的圖示,與乾淨簡潔的背景形成對比,強調每項挑戰都是 SASE 實作的獨特組成部分。") * \*\*重新定義團隊角色與協作:\*\*實作安全存取服務邊緣必須重新評估 IT 環境內的角色,尤其是在混合雲端設定中。增強網路與安全性團隊之間的協作是必要的,這可能會挑戰傳統的角色界限。 * \*\*導覽廠商複雜性:\*\*憑藉 SASE 結合各種工具和方法的能力,組織可以更有效地導覽點產品和安全性工具的複雜情況,與組織的轉型目標保持一致。 * \*\*確保全面的涵蓋範圍:\*\*安全存取服務邊緣提供整合的方式,但在某些案例中,尤其是分公司較多的設定中,可能需要混合使用雲端驅動與內部部署解決方案,以確保無縫的網路與安全性。 * \*\*在 SASE 中建立信任:\*\*儘管它有許多優勢,但有些專業人員對於轉換到安全存取服務邊緣,尤其是混合雲端案例,仍抱持戒心。與已建立信譽的 SASE 供應商合作至關重要。 * \*\*產品選擇與整合:\*\*對於 IT 團隊各自為政的企業而言,部署 SASE 可能需要選擇和整合多種產品,分別滿足網路和安全性需求,確保功能互補以簡化作業。 * \*\*解決工具擴增的問題:\*\*轉換到以雲端為中心的安全存取服務邊緣模型,可能會使某些現有工具變得多餘。識別並減少這些冗餘對於防止功能分散並確保技術基礎結構的連貫性是非常重要的。 * \*\*SASE 的協作方式:\*\*SASE 實作的成功有賴於安全性與網路專業人員的通力合作。他們結合的專業知識有助於確保安全存取服務邊緣元件符合更廣泛的組織目標,最佳化技術的效益。 ## 如何選擇 SASE 供應商及注意事項 ![Palo Alto Networks 標題為「如何選擇 SASE 解決方案以及需要注意的事項」的資訊圖表。它列出了選擇安全存取服務邊緣解決方案的標準,每個標準都以藍色圓圈表示,並附有對應的圖示和簡短的文字說明,說明需要考慮的事項。準則包括:評估整合能力、評估供應商網路的全球覆蓋範圍、考慮解決方案的可擴充性與彈性、驗證零信任與持續安全能力、檢查合規性與資料防護功能、評估供應商的效能與可靠性保證、分析管理的簡易性與作業的可視性,以及考慮供應商聲譽與客戶支援。每一點都提供了特定的檢查面向,例如尋找同質平台整合、廣泛的網路存在點,以及支援精細存取控制政策等等。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_20.png) 選擇 SASE 供應商是一項策略性決策,對組織的網路安全性和作業敏捷性有重大影響。 以下是如何做出明智選擇的方法: ### 評估整合功能 由於 SASE 將眾多網路與安全性功能整合為單一、統一的雲端服務,因此必須選擇能提供真正整合式解決方案的供應商,而不是將各種不同的服務拼湊在一起。 整合式解決方案提供更順暢的管理和更佳的安全性效能。 ***提示:*** *檢查供應商的解決方案是否建置在同質平台基礎上,或是由多項已取得的技術所組成。* ### 評估供應商網路的全球覆蓋範圍 SASE 服務透過雲端提供,因此供應商的全球據點對於減少延遲、確保各地使用者都能可靠快速地存取網路資源至關重要。 ***提示:*** *尋找擁有廣泛存在點 (PoP) 網路的供應商。更多靠近使用者位置的 PoP 意味著更快的速度和更低的延遲,進而提升整體使用者體驗。* ### 考慮解決方案的可擴充性和彈性 隨著您的企業成長,您的網路需求也會不斷進化。SASE 供應商應該提供可擴充的解決方案,能夠與您的企業一起成長,而不需要大量額外的硬體投資或變更現有的基礎結構。 ***提示:*** *詢問供應商處理流量增加的能力,以及他們如何管理網路擴展。靈活的雲端原生架構通常代表供應商有效擴充的能力。* ### 驗證零信任與持續安全性功能 零信任是 SASE 的基本原則,著重於在授予任何資源存取權之前持續驗證信任。確保解決方案包含即時、以脈絡為基礎的政策強制執行。 ***提示:*** *確定供應商是否支援精細存取控制政策,以及其解決方案是否持續評估裝置和使用者的安全性態勢,並視需要調整存取權。* ### 檢查合規性和資料保護功能 對於受管制產業的企業而言,遵守相關標準和法規是不容妥協的。SASE 供應商不但應遵守這些標準,還應透過強大的資料保護和安全性措施協助您遵守這些標準。 ***提示:*** *檢閱供應商的合規性認證,並詢問他們的解決方案如何協助遵守 GDPR、HIPAA 或 PCI-DSS 等產業法規。* ### 評估供應商的效能與可靠性保證 瞭解 SASE 供應商提供的服務層級協定 (SLA)。SLA 是供應商對正常運作時間、可靠性和效能承諾的證明。 ***提示:*** *選擇提供財務支持 SLA 的供應商,這顯示他們有信心維持高服務水準,並在服務水準不足時向客戶提供補償。* ### 分析管理的難易度和作業的可視性 有效管理所有網路與安全性服務並提高其可視性至關重要。良好的 SASE 解決方案可提供集中式儀表板,用於監控和管理分散式網路。 ***提示:*** *要求供應商提供管理主控台的示範。檢查直覺式導覽和全面報告功能,以深入瞭解流量、使用者活動和安全性事件。* ### 考慮廠商的聲譽和客戶支援 供應商在市場上的聲譽可以很好地反映他們的服務品質和客戶滿意度。此外,反應迅速、知識豐富的客戶支援也非常重要,尤其是在部署 SASE 這類複雜的解決方案時。 ***提示:*** *研究客戶評論和案例研究。此外,請透過索取推薦信或試用服務來評估供應商支援團隊的回應能力。* | ***進一步閱讀:** [什麼是受管理 SASE 服務?](https://www.paloaltonetworks.tw/cyberpedia/what-are-managed-sase-services?ts=markdown)* ## 如何以 6 個步驟成功執行 SASE 實作 ![圖形描述了標題為「如何以 6 個步驟成功執行 SASE 實作」的視覺指南。它採用流程圖的結構,每個步驟都以編號圖示標示,並有簡短的文字說明。這些步驟從左至右、從上至下排列,並透過虛線連接,表示一個循序漸進的程序。步驟 1 是培養團隊一致性與協作;步驟 2 是草擬靈活的 SASE 路線圖;步驟 3 是確保高階主管的支持;步驟 4 是建立計劃;步驟 5 是選擇、測試和部署;步驟 6 是定期檢閱和更新政策。每個步驟的圖示都有獨特的說明,例如代表協作的握手、代表路線圖的彈性箭頭、代表確保支持的鎖頭、代表建立計劃的檢查清單、代表選擇和測試的放大鏡,以及代表定期檢閱的循環箭頭。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_21.png "圖形描述了標題為「如何以 6 個步驟成功執行 SASE 實作」的視覺指南。它採用流程圖的結構,每個步驟都以編號圖示標示,並有簡短的文字說明。這些步驟從左至右、從上至下排列,並透過虛線連接,表示一個循序漸進的程序。步驟 1 是培養團隊一致性與協作;步驟 2 是草擬靈活的 SASE 路線圖;步驟 3 是確保高階主管的支持;步驟 4 是建立計劃;步驟 5 是選擇、測試和部署;步驟 6 是定期檢閱和更新政策。每個步驟的圖示都有獨特的說明,例如代表協作的握手、代表路線圖的彈性箭頭、代表確保支持的鎖頭、代表建立計劃的檢查清單、代表選擇和測試的放大鏡,以及代表定期檢閱的循環箭頭。") 若要有效地實作 SASE,就必須採用結構化方法,並密切關注協作與策略規劃。 讓我們概述一個六步驟程序,引導貴組織完成成功的部署: ### 步驟 1:培養團隊一致性與協作 若要有效實作 SASE,網路與安全性團隊絕對必須緊密協作。 在過去,這些團隊有不同的優先順序:網路團隊著重於速度,而安全性團隊則強調威脅防護。 使用 [DevOps](https://www.paloaltonetworks.tw/cyberpedia/what-is-devops?ts=markdown) 演進作為範例,結合這些團隊的優勢,達到統一的目標。 依賴專家領導與 SASE 廠商提供教育訓練支援,以合併專業領域。 ***提示:*** *建立跨功能的 SASE 實作團隊,包括來自 IT、安全性、合規性及業務單位的成員。定期舉辦研討會或聯合訓練課程有助於讓目標保持一致,並促進整個組織對策略影響的共同理解。* ### 步驟 2:草擬靈活的 SASE 路線圖 採用 SASE 並不表示您需要立即進行徹底改造。 根據 IT 計畫和業務目標,逐步整合安全存取服務邊緣。而且一定要與廠商或 MSP 合作制定路線圖,這樣才能確保路線圖能夠適應動態業務需求。 無論您是要將 SD-WAN 現代化或增強安全性,都可以使用 SASE 作為融合**與**進步的工具。 ### 步驟 3:確保高階主管的支持 取得高階主管對 SASE 的支持至關重要。 突顯類似雲端應用程式的優點,強調投資報酬率,並強調對多個廠商的需求減少。 重要:強調該模式所帶來的全面安全性,尤其是在面對不斷升級的威脅時。 隨著專案的進展,衡量並報告各種指標的成果。 ***提示:*** *準備目前安全性和網路支出與實作 SASE 後預計成本的詳細比較。這應該包括因減少停機時間而可能節省的成本,以及提高敏捷性的價值。透過量化財務影響,呈現這些數字可以向高階主管提供令人信服的理由。* ### 步驟 4:建立計劃 首先,請針對貴組織所面臨的獨特挑戰,明確確定 SASE 目標。 然後分析現有的網路設定,找出需要改善的地方,並進行技能與技術稽核,以確保您的團隊已為轉換做好準備。 ### 步驟 5:選擇、測試和部署 找出與現有技術相容的適當 SASE 解決方案,並將其上線到系統中。 優先考慮能與目前工具無縫整合的解決方案。 千萬不要忘記:在全面部署之前,請在受控制環境中進行測試,以確保效率。 ***提示:*** *從較不重要的應用程式或使用者群組開始,使用試用計畫或分階段推出。此方法可在更廣泛部署之前進行反覆回饋和調整,降低風險並增強解決方案與現有 IT 生態系統的整體整合。* ### 步驟 6:監控、最佳化與發展 部署完成後,維持強大的支援機制。持續評估 SASE 設定,根據回饋、新興技術趨勢和組織轉換需求進行調整。 ## 最常見的 SASE 誤解是什麼? ![視覺結構化的資訊圖表,標題為「Common SASE myths debunked(揭穿常見的 SASE 神話)」,並在頂端顯眼位置顯示 Palo Alto Networks 標誌。版面分為六個區段,每個區段針對有關安全存取服務邊緣 (SASE) 的不同神話。每個神話都標有 1 到 6 的編號,並附有與神話主題相關的圖示。例如,神話 1 SASE 是基於雲端的 VPN,使用的是地球和網路線圖示;而神話 3 只有大型企業能從 SASE 中獲益,使用的是條形圖圖示。這些神話與現實相互矛盾,所有文字都在每個標題下方的灰色和藍綠色文字方塊中進行了詳細闡述,讓反駁清晰明嘹。背景為白色,以確保高可讀性,每個區段透過空間和配置清晰地分隔,以增強整體的資訊流量。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_9.png) 儘管 SASE 有許多好處,但仍有許多關於 SASE 的誤解和迷思。 可能是因為它還相對較新,所以概念還在演進中。此外,傳統網路與安全性模型通常較為分割,使得 SASE 的全面性融合方式顯得陌生,有時甚至過於廣泛。 積極行銷方式可能會延伸或過度簡化安全存取服務邊緣實際包含的內容,這往往會加深混亂。 因此,讓我們澄清一些常見的 SASE 誤解,並更清楚地瞭解 SASE 的真正功能: * SASE 是以雲端為基礎的 VPN。 * SASE 只是 SD-WAN 的輕微改進。 * 只有大型企業才能從 SASE 中獲益。 * SASE 解決方案是遠端環境的專屬解決方案。 * SASE 為了雲端優勢而犧牲內部部署安全性。 * 採用 SASE 代表放棄其他安全性技術。 ### SASE 是以雲端為基礎的 VPN。 SASE 提供超越傳統 [VPN](https://www.paloaltonetworks.tw/cyberpedia/what-is-a-vpn?ts=markdown) 範圍的全面性網路與安全性服務套件。 由於 SASE 整合了各種功能,因此可提供統一的平台,滿足廣泛的安全性與網路需求。這遠遠超越標準 VPN 的功能。 ***備註:*** *VPN 會建立加密通道,但一旦授予存取權,就缺乏可視性和政策強制執行。即使在存取建立之後,SASE 仍會持續套用脈絡感知檢查。* ### SASE 只是 SD-WAN 的輕微改進。 SASE 絕對不只是 SD-WAN 的升級版,加上一些安全性功能而已。 事實上,安全存取服務邊緣標誌著整合雲端網路與安全性的根本性變更。藉由將可擴充的網路與以角色為基礎的安全性合併為單一服務,它免除了管理多個系統和廠商的需求。 這種方法確實代表了重大的轉變。它讓企業邁向更統一且易於管理的網路安全性模式。而這個改變是革命性的,因為它引進了一個可擴充的敏捷架構。 ***備註:*** *SD-WAN 是 SASE 的子集。SASE 將 SD-WAN 包含為多個元件中的一個,使架構的範圍和功能都更為廣泛。* ### 只有大型企業才能從 SASE 中獲益。 各種規模的企業都可以利用 SASE 的優勢。即使是中小型企業,SASE 也絕對可以簡化網路與安全性管理。 另外:它的可擴充性確保組織能夠根據其獨特需求和成長軌跡進行調整。 ***備註:*** *SASE 的可擴充性意味著它可以逐步部署,這可讓小型企業以符合其特定需求和目前基礎結構功能的速度和規模採用 SASE。某些廠商提供專為 IT 資源有限的中小型企業設計的簡化 SASE 搭售方案或管理服務。* ### SASE 解決方案是遠端工作環境的專屬解決方案。 雖然 SASE 因其安全存取功能而常被用來促進遠端工作,但它對辦公室內的基礎結構也同樣有益。 安全存取服務邊緣可確保遠端使用者和辦公室員工都能一致安全地存取雲端資源。無論您身在何處,它都能防禦威脅。 ### SASE 為了雲端優勢而犧牲內部部署安全性。 SASE 架構並不強制以雲端為中心的獨家方法。 事實上,組織可以將 SASE 解決方案與內部部署系統(例如下一代防火牆設備)整合,並根據特定需求最佳化效能與安全性。 ### 採用 SASE 代表放棄其他重要的安全性技術。 雖然安全存取服務邊緣提供了廣泛的安全性解決方案,但並不能消除對[端點偵測與回應](https://www.paloaltonetworks.tw/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown)或雲端工作負載保護等輔助技術的需求。 實作 SASE 並不意味著要忽略其他重要的安全性元件。這是關於整合它們以達到整體的安全性立場。 ***備註:*** *SASE 與相鄰的安全性工具整合,而非取代它們。許多 SASE 平台為 EDR、SIEM 和身分供應商提供 API 或內建連接器。* ## SASE 如何與輔助技術配合 由於 SASE 擁有如此靈活的架構,因此可適用於各種應用程式和環境。 安全存取服務邊緣與支援雲端及分散式網路架構的系統整合得特別好。 它可以輕鬆地與雲端服務、行動網路和物聯網系統等技術一起運作,這些技術都受益於 SASE 在不同環境中提供集中式安全性管理的能力。 讓我們來看看 SASE 如何與 5G、物聯網和 DLP 解決方案搭配使用。 ### SASE 和 5G 如何協同運作 ![說明 5G 與 SASE(安全存取服務邊緣)技術整合的架構圖,顯示兩者如何協同運作。架構圖的特色在於中央的圓形圖中,有一個 5G 塔圖示,連結到以人員、筆記型電腦和行動電話圖示代表的各種裝置,描述使用者裝置與 5G 網路的連線。右邊是 SASE 安全性,透過虛線與 5G 塔連結,並引向 SD-WAN 架構符號,顯示網路流量透過 SASE 元件進行安全資料傳輸的路徑。影像使用淺色,主要是藍色和灰色,搭配簡潔的線條和清晰的標籤,強調結合技術設定的連線和安全性,上方標有標題「5G 與 SASE:它們如何協同運作」。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_10.png "說明 5G 與 SASE(安全存取服務邊緣)技術整合的架構圖,顯示兩者如何協同運作。架構圖的特色在於中央的圓形圖中,有一個 5G 塔圖示,連結到以人員、筆記型電腦和行動電話圖示代表的各種裝置,描述使用者裝置與 5G 網路的連線。右邊是 SASE 安全性,透過虛線與 5G 塔連結,並引向 SD-WAN 架構符號,顯示網路流量透過 SASE 元件進行安全資料傳輸的路徑。影像使用淺色,主要是藍色和灰色,搭配簡潔的線條和清晰的標籤,強調結合技術設定的連線和安全性,上方標有標題「5G 與 SASE:它們如何協同運作」。") 5G 以速度和降低的延遲徹底改變了行動網路。隨著 5G 網路超越傳統架構的演進,迫切需要解決新的安全性挑戰。 SASE 是一個潛在的解決方案,因為它提供了一個針對現代網路動態本質量身打造的集中式安全性架構。 當與 5G 整合時,SASE 可在不影響安全性的情況下最佳化網路的潛力。透過 SASE 平台路由 5G 流量,企業可執行一致的安全性措施,並提高營運效率。 如此一來,使用者就能從不同位置存取企業資源。每個連線都經過嚴格的驗證。 SASE 的 SD-WAN 元件進一步增強了這種效果。 5G 與 SASE 相結合,可提供安全、高效能的架構,有助於在延伸網路中進行快速、安全的通訊。 ### 物聯網如何與 SASE 整合 傳統的物聯網系統極度依賴集中式服務供應商網路,導致路由錯綜複雜,並可能產生較高的延遲。 物聯網裝置和資料在多區域雲端之間的廣泛傳播使這些問題更加嚴重。 幸運的是,安全存取服務邊緣擅長處理物聯網的分散式特性。 透過融合虛擬化網路與安全性服務,SASE 可提供集中式政策控制。它可簡化資料路由並保護資料,不論其來源或目的地為何。 ![標題為「物聯網與 SASE 整合」的架構圖展示了物聯網 (IoT) 裝置如何與安全存取服務邊緣 (SASE) 存在點 (PoP) 整合的示意圖。影像的四角有四個代表物聯網裝置的圖示,每個圖示都連結到以網路圖示表示的 SASE PoP。圖表的中心是一個標示物聯網服務的較大圖示,以齒輪描繪,並透過虛線與四個 SASE PoP 逐一連接,說明透過 SASE 基礎結構連接物聯網裝置的網路路徑,以增強安全性和管理。配置對稱且簡潔,在白色背景上使用灰階圖示,強調技術的連線與整合。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_19.png "標題為「物聯網與 SASE 整合」的架構圖展示了物聯網 (IoT) 裝置如何與安全存取服務邊緣 (SASE) 存在點 (PoP) 整合的示意圖。影像的四角有四個代表物聯網裝置的圖示,每個圖示都連結到以網路圖示表示的 SASE PoP。圖表的中心是一個標示物聯網服務的較大圖示,以齒輪描繪,並透過虛線與四個 SASE PoP 逐一連接,說明透過 SASE 基礎結構連接物聯網裝置的網路路徑,以增強安全性和管理。配置對稱且簡潔,在白色背景上使用灰階圖示,強調技術的連線與整合。") SASE 使用分散式存在點 (PoP) 根據不同裝置屬性驗證存取,讓安全性更貼近資料來源。分散式的立場可增強[物聯網安全性](https://www.paloaltonetworks.tw/cyberpedia/what-is-iot-security?ts=markdown)、減少延遲,並符合區域資料法規。 ### 使用 SASE 和 DLP 保護資料 ![以統一安全性為重點的 SASE 與 DLP 架構圖。圖表中央是一個標示統一安全性的大型圓圈,透過實線與周圍六個圓圈相連,每個圓圈代表不同的安全性功能或優點。從頂端開始順時針方向移動,這些功能包括驗證使用者和裝置、探索資料及分類資料、偵測惡意活動、一致的雲端資料保護、簡化網路管理,以及降低作業成本。每個功能都在其各自的圓圈內以圖示來表示,並混合使用藍色、紫色和橘色,在統一的 SASE 架構下說明網路安全性和資料遺失防護的各個層面。配置採用簡潔的設計,強調這些安全性功能的整合與中央協調。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_11.png "以統一安全性為重點的 SASE 與 DLP 架構圖。圖表中央是一個標示統一安全性的大型圓圈,透過實線與周圍六個圓圈相連,每個圓圈代表不同的安全性功能或優點。從頂端開始順時針方向移動,這些功能包括驗證使用者和裝置、探索資料及分類資料、偵測惡意活動、一致的雲端資料保護、簡化網路管理,以及降低作業成本。每個功能都在其各自的圓圈內以圖示來表示,並混合使用藍色、紫色和橘色,在統一的 SASE 架構下說明網路安全性和資料遺失防護的各個層面。配置採用簡潔的設計,強調這些安全性功能的整合與中央協調。") 資料無處不在 - 從雲端儲存空間到行動裝置。 而傳統的[資料遺失防護 (DLP)](https://www.paloaltonetworks.com/cyberpedia/what-is-data-loss-prevention-dlp) 方法無法為現代高度分散 IT 環境提供足夠的保護。 它們往往不夠靈活,無法管理分散的資料。這可能會使敏感資訊的識別和分類變得具有挑戰性。 這就是 SASE 的用武之地。 它在統一的雲端原生架構內結合了 DLP 和進階安全性。此設定可在資料跨網路移動時,將精確的安全性政策直接套用在資料上。 更不用說,SASE 可增強敏感資料的可視性和控制。這可提供強大的防護功能,順利適應複雜的 IT 基礎結構和不斷演進的網路威脅。 | ***進一步閱讀:*** * [*什麼是 AI 支援的 SASE?*](https://www.paloaltonetworks.tw/cyberpedia/ai-powered-sase?ts=markdown) * [*什麼是零信任邊緣 (ZTE)?*](https://www.paloaltonetworks.tw/cyberpedia/zero-trust-edge?ts=markdown) * [*什麼是適用於雲端的 SASE?*](https://www.paloaltonetworks.tw/cyberpedia/sase-for-the-cloud?ts=markdown) ## 比較 SASE 與其他安全性與技術解決方案 *捲動表格以進一步閱讀。* | 功能 | SD-WAN | SASE | CASB | ZTE | ZTNA | SSE | 傳統網路安全性 | 防火牆 | 零信任 | VPN | |--------------|---------------|--------------------------|-----------------|--------------------|------------------------|---------------------------------|------------------------|-------------------|---------------------|-----------------------| | **整合網路與安全性** | 有限;主要著重於連線 | 全面性;整合網路與廣泛的安全性服務 | 僅限於雲端應用程式 | 整合網路與以雲端為中心的安全性 | 更廣泛 SASE 架構的一部分 | 專注於安全性,較少著重於網路 | 個別;傳統設定並未整合兩者 | 有限;主要是篩選流量 | 可成為更廣泛解決方案一部分的安全性方法 | 主要提供安全網路存取 | | **部署重點** | 分公司連線 | 跨各種環境的無縫連線 | SaaS 應用程式的安全性 | 網路功能與以雲端為中心的安全性的結合 | 專注於 SASE 內存取控制的特定安全性模型 | 安全性服務,例如 SWG、CASB 和 ZTNA,不含網路元素 | 以固定、安全的周邊為基礎,通常位於實體處所內 | 擔任網路守門員 | 確保每個存取要求都經過驗證和授權 | 透過集中式伺服器進行安全連線 | | **主要優勢** | 最佳化及管理分散式網路連線 | 針對行動和雲端等多樣化環境提供安全且最佳化的連線 | 將安全性擴展至雲端部署 | 專注於零信任的全面服務 | 確保嚴格驗證存取要求 | 在單一控制下簡化各種安全性措施 | 依賴實體硬體和位置型防禦功能 | 根據預先定義的規則控制流量 | 沒有隱含信任;嚴格的持續驗證 | 加密連線以保護傳輸中的資料 | | **適合現代工作環境** | 適合傳統辦公室設定 | 高度適合遠端及分散的團隊 | 適合大量使用 SaaS 的組織 | 適合採用零信任架構的組織 | 與現代工作環境中的安全遠端存取密不可分 | 解決邊緣與遠端環境的安全性問題 | 由於固定周邊變得多餘,因此不太適合 | 基本流量篩選較不適合複雜的數位環境 | 對於確保分散式網路的安全性至關重要 | 適合,但由於依賴中央伺服器,可能會造成延遲 | \[網路安全性架構與功能的比較\] | ***進一步閱讀:*** * [*SASE 與CASB:有何差異?*](https://www.paloaltonetworks.tw/cyberpedia/sase-vs-casb?ts=markdown) * [*SASE 與SSE:有何差異?*](https://www.paloaltonetworks.tw/cyberpedia/sase-vs-sse?ts=markdown) * [*SASE 與防火牆:有何差異?*](https://www.paloaltonetworks.tw/cyberpedia/sase-vs-firewall?ts=markdown) * [*SASE 與VPN:有何差異?*](https://www.paloaltonetworks.tw/cyberpedia/sase-vs-vpn?ts=markdown) * [*零信任與 SASE 如何協同運作*](https://www.paloaltonetworks.tw/cyberpedia/zero-trust-and-sase?ts=markdown) * [*SASE 與ZTE:有何差異?*](https://www.paloaltonetworks.tw/cyberpedia/sase-vs-zte?ts=markdown) * [*SD-WAN 與SASE:有何差異?*](https://www.paloaltonetworks.tw/cyberpedia/sd-wan-vs-sase?ts=markdown) * [*SASE 與安全網路閘道:它們有什麼關係?*](https://www.paloaltonetworks.tw/cyberpedia/swg-vs-sase?ts=markdown) * [*SD-WAN 與SASE 與SSE:有何差異?*](https://www.paloaltonetworks.tw/cyberpedia/sdwan-vs-sase-vs-sse?ts=markdown) ## SASE 的歷史是什麼? ![影像以水平時間線格式概述了 SASE 的歷史,共分為五個重要的里程碑。從左邊開始,2000 年代早期的第一個里程碑以軸輻式 WAN 拓撲為標示,並以網路連線圖示表示。第二個里程碑在 2000 年代晚期,強調 SaaS 和 VPN 的崛起,以雲朵和鎖頭的圖示表示。第三個里程碑在 2010 年代,指出雲端服務的轉移,以雲朵圖示來描述。第四個里程碑是 2010 年代晚期,標示著 SASE 的出現與崛起,以紅色方塊中的 SASE 圖示表示。最後一個里程碑是 2020 年,指向 SASE 因應 COVID-19 的採用加速,以病毒和網路圖示表示。每個里程碑都以虛線連接,表示隨著時間的推移,趨向更整合、更靈活的網路架構。時間表採用簡潔明瞭的配置,以簡約的圖示傳達網路從傳統模型到進階 SASE 架構的演進過程。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_12.png "影像以水平時間線格式概述了 SASE 的歷史,共分為五個重要的里程碑。從左邊開始,2000 年代早期的第一個里程碑以軸輻式 WAN 拓撲為標示,並以網路連線圖示表示。第二個里程碑在 2000 年代晚期,強調 SaaS 和 VPN 的崛起,以雲朵和鎖頭的圖示表示。第三個里程碑在 2010 年代,指出雲端服務的轉移,以雲朵圖示來描述。第四個里程碑是 2010 年代晚期,標示著 SASE 的出現與崛起,以紅色方塊中的 SASE 圖示表示。最後一個里程碑是 2020 年,指向 SASE 因應 COVID-19 的採用加速,以病毒和網路圖示表示。每個里程碑都以虛線連接,表示隨著時間的推移,趨向更整合、更靈活的網路架構。時間表採用簡潔明瞭的配置,以簡約的圖示傳達網路從傳統模型到進階 SASE 架構的演進過程。") 過去,企業依賴軸輻式廣域網路 (WAN) 拓撲,以集中式伺服器和昂貴的線路連接遠端辦公室。 隨著軟體即服務 (SaaS) 應用程式和虛擬私人網路 (VPN) 的普及,企業將應用程式轉移到雲端。 分公司的防火牆開始強制執行安全性政策,同時最佳化流量。 隨著雲端服務的成長,對於內部部署資源的相依性也隨之降低。這意味著傳統網路存取的效率低下問題變得顯而易見。 為了因應這些挑戰,SASE 技術應運而生,將多種網路與安全性技術整合為單一解決方案。 隨著 Microsoft Office 365 等關鍵 SaaS 應用程式移轉到 Azure,向整合式網路與安全性解決方案的轉變變得至關重要,這驅動了對更有效流量管理與檢查的需求。 COVID-19 疫情加速了 SASE 的採用,因為遠端工作激增,安全的網路變得至關重要。 [![藍綠色的 CTA 橫幅,鼓勵瀏覽者了解 SASE 旅程中需要考慮的 10 項要求,其中包括有效 SASE 解決方案的 10 個原則。橫幅左側的藍綠色圓圈內顯示書籍圖示,象徵可供下載的電子書。在此圖示右側,橫幅以清晰的白色文字邀請使用者下載電子書。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-CTAs-2024-10.png)](https://start.paloaltonetworks.tw/10-tenets-sase.html) ## SASE 常見問答集 #### SASE 的意義是什麼? 安全存取服務邊緣 (SASE) 是一種雲端原生架構,可將 SD-WAN 與 SWG、CASB、FWaaS 和 ZTNA 等安全功能統一為一項服務。 #### SD-WAN 與 SASE 之間有何差異? SD-WAN 可最佳化及管理網路連線,而無需原生廣泛安全性,而 SASE 則將 WAN 功能與全面的安全性架構整合,以提供跨環境的無縫安全連線。 #### SASE 的 5 個主要元件是什麼? * SD-WAN * SWG * CASB * FWaaS * ZTNA #### 什麼是 SASE 架構? SASE 架構提供雲端交付的網路與安全性基礎結構,將傳統周邊轉換為一套動態的雲端功能,可簡化管理並適應不斷變化的需求。它可確保對應用程式的安全存取、完整的流量可視性,並且可適應不斷演進的威脅和業務需求。 #### SASE 比 VPN 更好嗎? SASE 提供以雲端為中心的解決方案,可根據使用者脈絡動態強制執行政策,而 VPN 則主要是加密連線,有時候會透過集中式伺服器造成延遲。兩者的適用性取決於組織的特定需求和脈絡。 #### SASE 是否能取代 VPN? SASE 並不會直接取代 VPN;而是提供以雲端為中心的解決方案,並具備增強的功能,例如根據使用者脈絡動態強制執行政策。VPN 著重於透過集中式伺服器進行加密連線,而 SASE 功能則提供更廣泛、更整合的安全網路存取方法,且不會產生集中式伺服器的潛在延遲。 #### 防火牆與 SASE 之間有何差異? 防火牆扮演守門員的角色,使用設定的規則來控制流量,而 SASE 則是雲端原生架構,提供更廣泛的安全性功能。 #### SASE 是否包括 SD-WAN? 是的,SASE 通常包括 SD-WAN 作為其元件之一。SASE 架構整合了各種網路和安全性功能,其中 SD-WAN 是在這個統一的雲端平台中最佳化和管理分散式網路連線的關鍵元件。 #### SASE 的主要承諾是什麼? SASE 的目標是提供一個整合式的雲端原生架構,將網路最佳化與安全性服務完美結合,無論使用者位於何處,或所存取的應用程式與資料位於何處,都能安全且有效率地存取資源。 #### SASE 是 Proxy 嗎? SASE 不僅是一個 Proxy。SASE 架構通常包含安全網路閘道,可發揮 Proxy 的功能,而 SASE 則是以更廣泛的架構提供,在雲端原生平台中結合各種網路與安全性功能。 相關內容 [買家指南:製作可獲得成果的安全 RFP 瞭解何謂下一代 CASB,以及它如何保護 SaaS 應用程式和敏感資料的安全。](https://www.paloaltonetworks.com/resources/guides/prisma-sase-buyers-guide) [電子書: CIO 的 SASE 規劃指南 瞭解貴組織如何從 SASE 中獲益,以及達成目標所需的條件。](https://start.paloaltonetworks.com/cio-driving-the-future-of-work-with-enterprise.html) [指南: 達人迷:SASE 第 3 特別版 探索 SASE 如何保護您的分公司和混合型工作團隊。](https://start.paloaltonetworks.tw/sase-4-dummies-rev3) [報告:2025 年 Gartner^®^ 單一廠商 SASE 魔力象限^™^。 透過分析領先供應商,瞭解 SASE 市場。](https://start.paloaltonetworks.tw/gartner-sase-mq-2025.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E9%BA%BC%E6%98%AF%20SASE%EF%BC%88%E5%AE%89%E5%85%A8%E5%AD%98%E5%8F%96%E6%9C%8D%E5%8B%99%E9%82%8A%E7%B7%A3%EF%BC%89%EF%BC%9F%7C%20%E5%85%A5%E9%96%80%E6%8C%87%E5%8D%97&body=%E5%AE%89%E5%85%A8%E5%AD%98%E5%8F%96%E6%9C%8D%E5%8B%99%E9%82%8A%E7%B7%A3%20%28SASE%29%20%E6%98%AF%E4%B8%80%E7%A8%AE%E9%9B%B2%E7%AB%AF%E5%8E%9F%E7%94%9F%E6%9E%B6%E6%A7%8B%EF%BC%8C%E5%8F%AF%E5%B0%87%20SD-WAN%20%E8%88%87%20SWG%E3%80%81CASB%E3%80%81FWaaS%20%E5%92%8C%20ZTNA%20%E7%AD%89%E5%AE%89%E5%85%A8%E5%8A%9F%E8%83%BD%E7%B5%B1%E4%B8%80%E7%82%BA%E4%B8%80%E9%A0%85%E6%9C%8D%E5%8B%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-sase) 回到頁首 {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language