* Read more * downloads 2024 年 雲端原生安全 現狀報告 === * [立即下載](#product_report_modal) ### 立即取得報告! 名字 姓氏 電子郵件 公司 Job 層級Select a job level Job Function/Focus AreaSelect a job function 電話 國家/地區國家/地區 狀態狀態 ProvinceProvince 郵遞區號 部門 提交此表單,即表示我了解我的個人數據將根據 Palo Alto Networks [隱私權政策](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown)和[使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown)進行處理。 本網站受 reCAPTCHA 保護,並適用 Google [隱私權政策](https://policies.google.com/privacy) and [服務條款](https://policies.google.com/terms) 。 立即下載 ![Cloud Native Security Report 2024](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cloud-native-security/prisma-cloud-state-of-cloud-native-security-report-2024-download-report-thumbnail.png) ### 您的報告已準備好可供下載 希望我們的研究和建議能為您發揮最大的價值以協助您建立更全面且更完整的雲端安全策略。 [開始閱讀](https://www.paloaltonetworks.com/content/dam/pan/zh_TW/assets/pdf/reports/state-of-cloud-native-security-2024-tw.pdf?ts=markdown) Share ![twitter](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/share-twitter.svg)Twitter![facebook](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/share-facebook.svg)facebook![linkedin](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/share-linkedin.svg)linkedin[![email](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/share-email.svg)](mailto:?Subject=The%20State%20of%20Cloud%20Native%20Security&Body=We%20hope%20you%20find%20this%20report%20insightful%20as%20you%20work%20towards%20securing%20your%20cloud%20and%20cloud%20native%20workloads%20at%20https%3A//www.paloaltonetworks.com/state-of-cloud-native-security) [深入了解 Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) ![Cloud Native Security Report 2024](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cloud-native-security/prisma-cloud-native-report-thumbnail.png) 生成式 AI 是突破性的力量,企業處於創新和風險的交會點,因此勢必因應難以想像的挑戰和機會。 2024 年雲端原生安全現狀報告 (「第四份年度報告」) 能夠透過揭示與 10 個國家/地區和 5 種產業的 2,800 多名雲端安全和 DevOps 專業人士討論中收集到的趨勢和見解,協助企業充分利用這一波的雲端安全轉型。請繼續閱讀,深入了解您的同行如何因應正在發生的一切變化。 {#download} ## 2024 年雲端原生安全現狀報告 全球最大規模、涵蓋最廣的雲端原生安全市場研究。 [下載完整報告](#product_report_modal) *** ** * ** *** 了解 AI 尖端複雜的雲端環境危害數據安全性的因素人為因素整合度 * [了解 AI 尖端](#producttabscomp_mainDynamicParsys_state-of-cloud-native-security_zh_TW_pan_content_0) * [複雜的雲端環境](#producttabscomp_mainDynamicParsys_state-of-cloud-native-security_zh_TW_pan_content_1) * [危害數據安全性的因素](#producttabscomp_mainDynamicParsys_state-of-cloud-native-security_zh_TW_pan_content_2) * [人為因素](#producttabscomp_mainDynamicParsys_state-of-cloud-native-security_zh_TW_pan_content_3) * [整合度](#producttabscomp_mainDynamicParsys_state-of-cloud-native-security_zh_TW_pan_content_4) *** ** * ** *** ![AI:攻擊途徑或加速因素?](https://www.paloaltonetworks.com/content/dam/pan/zh_TW/assets/images/Product/prisma-cloud-state-of-cloud-native-security-report-2024-1.jpg) ## AI:攻擊途徑或加速因素? 隨著 AI 持續發展,只有一件事可以確定:AI 將成為攻擊性武器。這就是為什麼 38% 的企業將 AI 支援的攻擊列為 2024 年最關切的問題,43% 的企業預測 AI 支援的威脅將成為常見的威脅途徑。 ### AI 生成的程式碼的安全風險 AI 支援的攻擊只是問題的一半。44% 的企業也同樣擔心與 AI 生成的程式碼有關的風險。自發建立的軟體和 AI 生成程式碼的快速開發增加安全缺陷不被發現的可能性,並對傳統的安全測試方法造成負擔。 ### 迎向未知 雖然企業面對 AI 時顯露出恐懼和謹慎,不過仍然抱持樂觀態度。全部受訪者都計劃採用 AI 輔助編碼,並將調整其安全方法來因應 AI 的問題。 *** ** * ** *** ![平衡工具、廠商和需求](https://www.paloaltonetworks.com/content/dam/pan/zh_TW/assets/images/Product/prisma-cloud-state-of-cloud-native-security-report-2024-2.jpg) ## 平衡工具、廠商和需求 雲端環境很快就會變得複雜,這早已不是什麼秘密。受訪者平均使用 12 個雲端服務供應商和 16 個雲端安全工具 --- 這並不足為奇。其中 98% 的受訪者表示需要簡化和整合,並且強調減少使用的安全工具數量的重要性。 雖然複雜度一直是「雲端原生安全現狀報告」反覆探討的主題,不過在消除複雜度方面卻進展甚微。專用於雲端安全的工具數量比去年增加 60%。 *** ** * ** *** ![碎片化生態體系中的數據保護](https://www.paloaltonetworks.com/content/dam/pan/zh_TW/assets/images/Product/prisma-cloud-state-of-cloud-native-security-report-2024-3.jpg) ## 碎片化生態體系中的數據保護 數據安全性對許多企業來說是重大的挑戰,50% 的企業進行手動審查以識別雲端中的敏感數據並進行分類。這是棘手的問題,不僅因為手動審查耗時、容易發生錯誤且通常不完整,也因為手動審查會導致數據保護存在漏洞,讓企業容易遭受入侵。 更嚴重的是,98% 的企業跨多個環境儲存敏感數據。超過半數的受訪者將監控和控制敏感資訊的挑戰歸咎於如此的複雜度,48% 的受訪者聲稱執行的數據保護不夠充分。 ### 安全事件不斷增加 由於數據通常分佈在雲端環境中,因此大多數企業的攻擊範圍相當大。再加上缺乏全面的可視性,增加內部威脅的機會,因此 45% 的受訪者發現進階持續性威脅 (APT) 增加,這一點也就不足為奇。 在各個領域,安全事件逐年增加。近 50% 的企業報告稱,由於錯誤設定、合規性違規和不安全的 API,導致停機時間增加 (43% 的企業將 API 風險列為首要安全問題),而 64% 的企業則發現數據洩漏事件增加。 *** ** * ** *** ![解決協作問題從高層開始](https://www.paloaltonetworks.com/content/dam/pan/zh_TW/assets/images/Product/prisma-cloud-state-of-cloud-native-security-report-2024-4.jpg) ## 解決協作問題從高層開始 雲端安全和應用程式開發之間的衝突可能始終存在,今年報告的結果也證實這一點。受訪者直陳本身面臨的挑戰,84% 的受訪者將專案時程的延誤歸咎於安全程序,83% 的受訪者將安全視為負擔,79% 的受訪者聲稱員工經常忽視或規避安全程序。 ### 積壓和指責 由於開發人員被迫儘快提供新功能、更新和錯誤修復,藉以達到業務目標,安全工作單不斷積壓,上市日期錯過,代罪羔羊文化持續存在。對此問題的意見回饋存在分歧 --- 86% 的受訪者指責安全性阻礙軟體發佈,而 91% 的受訪者則表示開發人員需要編寫更安全的程式碼。 71% 的企業報告因倉促部署而導致的弱點,那又如何?大多數受訪者 (92%) 歸咎於低效率的開發和部署,71% 的受訪者歸咎於壓力,其中 93% 的受訪者提到高流動率。 *** ** * ** *** ![風險、現實與雲端安全策略](https://www.paloaltonetworks.com/content/dam/pan/zh_TW/assets/images/Product/prisma-cloud-state-of-cloud-native-security-report-2024-5.jpg) ## 風險、現實與雲端安全策略 在解決安全錯誤和弱點時,工具問題是重大的挑戰。這種情況已經影響 40% 受訪者的開發程序,其中 33% 的安全從業人員將舊型安全工具歸因於本身無法掌握威脅途徑,並將警示干擾視為解決方案延遲的原因。 正是由於這些挑戰,效率和有效性的首要主題才成為外界關注的焦點。超過 90% 的受訪者聲稱,本身使用的大量單點工具不僅會形成盲點,也導致難以確定風險優先順序及防禦威脅。另外 88% 的受訪者很難確定本身需要什麼安全工具。所幸的是,團隊清楚本身需要什麼能力。將近 95% 的受訪者希望解決方案能夠立即提供補救步驟,幾乎同樣多的受訪者都同意,對於最有可能成功發動攻擊的相關弱點和錯誤設定,本身將採用自動發現這些弱點和錯誤設定的解決方案。 *** ** * ** *** 雲端原生安全現狀報告 2024 年 --- 了解雲端原生安全如何運作 [取得研究報告](#product_report_modal) ![Prisma Cloud logo](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cloud-native-sec-rep/prisma-cloud-logo-detailed.svg) Prisma Cloud --- 立即取得免費試用版,開始保護您的雲端原生應用程式。 [開始試用](https://start.paloaltonetworks.com/prisma-cloud-request-a-trial) ### 發現更多、 阻止更多、 回應更快。 [開始試用](https://start.paloaltonetworks.com/prisma-cloud-request-a-trial) ### 雲端原生安全報告封存內容 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cloud-native-sec-rep/cnsp-2023-banner-image.png) ### 2023 年雲端原生安全現狀報告 雲端環境確實發展的很快速,比我們 12 個月前想像的更快。在保護雲端原生環境方面,複雜度無處不在、難以克服,而且有破壞力。 [閱讀更多](https://www.paloaltonetworks.tw/resources/research/state-of-cloud-native-security-2023?ts=markdown) ![The State of Cloud-Native Security Report 2022](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cloud-native-security/soc-2022.png) ### 2022 年雲端原生安全現狀報告 對雲端原生生態體系最尖端的安全和 DevOps 領導者進行的調查揭示企業如何採用雲端,包括從成功和不太成功的計劃所汲取的經驗教訓。 [閱讀更多](https://www.paloaltonetworks.com/resources/research/state-of-cloud-native-security-2022) ![The State of Cloud-Native Security Report 2020](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cloud-native-security/soc-2020.png) ### 2020 年雲端原生安全現狀報告 雲端採用正在加速發展,而企業在將工作負載移轉到雲端並擴展其雲端資產時所面臨的挑戰也越來越多。 [閱讀更多](https://www.paloaltonetworks.com/resources/research/state-of-cloud-native-security-2020) {#footer} ## 產品和服務 * [AI 支援的網路安全性平台](https://www.paloaltonetworks.tw/network-security?ts=markdown) * [透過設計保護 AI](https://www.paloaltonetworks.tw/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.tw/prisma/prisma-ai-runtime-security?ts=markdown) * [AI 存取安全性](https://www.paloaltonetworks.tw/sase/ai-access-security?ts=markdown) * [雲端交付的安全性服務](https://www.paloaltonetworks.tw/network-security/security-subscriptions?ts=markdown) * [進階威脅防護](https://www.paloaltonetworks.tw/network-security/advanced-threat-prevention?ts=markdown) * [進階 URL Filtering](https://www.paloaltonetworks.tw/network-security/advanced-url-filtering?ts=markdown) * [進階 WildFire](https://www.paloaltonetworks.tw/network-security/advanced-wildfire?ts=markdown) * [進階 DNS 安全性](https://www.paloaltonetworks.tw/network-security/advanced-dns-security?ts=markdown) * [企業資料遺失防護](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [企業 IoT 安全性](https://www.paloaltonetworks.tw/network-security/enterprise-iot-security?ts=markdown) * [醫療 IoT 安全性](https://www.paloaltonetworks.tw/network-security/medical-iot-security?ts=markdown) * [工業 OT 安全性](https://www.paloaltonetworks.tw/network-security/industrial-ot-security?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [下一代防火牆](https://www.paloaltonetworks.tw/network-security/next-generation-firewall?ts=markdown) * [硬體防火牆](https://www.paloaltonetworks.tw/network-security/hardware-firewall-innovations?ts=markdown) * [軟體防火牆](https://www.paloaltonetworks.tw/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.tw/network-security/strata-cloud-manager?ts=markdown) * [適用於 NGFW 的 SD-WAN](https://www.paloaltonetworks.tw/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.tw/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.tw/network-security/panorama?ts=markdown) * [安全存取服務邊緣](https://www.paloaltonetworks.tw/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.tw/sase?ts=markdown) * [應用程式加速](https://www.paloaltonetworks.tw/sase/app-acceleration?ts=markdown) * [自主數位體驗管理](https://www.paloaltonetworks.tw/sase/adem?ts=markdown) * [企業 DLP](https://www.paloaltonetworks.tw/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.tw/sase/access?ts=markdown) * [Prisma 瀏覽器](https://www.paloaltonetworks.tw/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.tw/sase/sd-wan?ts=markdown) * [遠端瀏覽器隔離](https://www.paloaltonetworks.tw/sase/remote-browser-isolation?ts=markdown) * [SaaS 安全性](https://www.paloaltonetworks.tw/sase/saas-security?ts=markdown) * [AI 驅動的安全性作業平台](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [雲端安全性](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.tw/cortex/cloud?ts=markdown) * [應用程式安全性](https://www.paloaltonetworks.tw/cortex/cloud/application-security?ts=markdown) * [雲端態勢安全性](https://www.paloaltonetworks.tw/cortex/cloud/cloud-posture-security?ts=markdown) * [雲端執行階段運安全性](https://www.paloaltonetworks.tw/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.tw/prisma/cloud?ts=markdown) * [AI 驅動的 SOC](https://www.paloaltonetworks.tw/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.tw/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.tw/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.tw/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.tw/cortex/cortex-xpanse?ts=markdown) * [Unit 42 受管理偵測與回應](https://www.paloaltonetworks.tw/cortex/managed-detection-and-response?ts=markdown) * [受管理 XSIAM](https://www.paloaltonetworks.tw/cortex/managed-xsiam?ts=markdown) * [威脅情報和事件回應服務](https://www.paloaltonetworks.tw/unit42?ts=markdown) * [主動評估](https://www.paloaltonetworks.tw/unit42/assess?ts=markdown) * [事件回應](https://www.paloaltonetworks.tw/unit42/respond?ts=markdown) * [轉變您的安全性策略](https://www.paloaltonetworks.tw/unit42/transform?ts=markdown) * [發現威脅情報](https://www.paloaltonetworks.tw/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [關於我們](https://www.paloaltonetworks.com/about-us) * [工作機會](https://jobs.paloaltonetworks.com/en/) * [聯絡我們](https://www.paloaltonetworks.tw/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客戶](https://www.paloaltonetworks.tw/customers?ts=markdown) * [投資人關係](https://investors.paloaltonetworks.com/) * [地點](https://www.paloaltonetworks.com/about-us/locations) * [新聞編輯部](https://www.paloaltonetworks.tw/company/newsroom?ts=markdown) ## 熱門連結 * [部落格](https://www.paloaltonetworks.com/blog/?lang=zh-hant) * [社群](https://www.paloaltonetworks.com/communities) * [內容庫](https://www.paloaltonetworks.tw/resources?ts=markdown) * [網路百科](https://www.paloaltonetworks.tw/cyberpedia?ts=markdown) * [活動中心](https://events.paloaltonetworks.com/) * [管理電子郵件偏好設定](https://start.paloaltonetworks.com/preference-center) * [產品 A-Z](https://www.paloaltonetworks.tw/products/products-a-z?ts=markdown) * [產品認證](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [報告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [網站地圖](https://www.paloaltonetworks.tw/sitemap?ts=markdown) * [技術文件](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [請勿出售或分享我的個人資訊](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隱私權](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用條款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文件](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * TW Select your language