[](https://www.paloaltonetworks.com/?ts=markdown) * CN * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * CHINA (简体中文) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [联系我们](https://www.paloaltonetworks.cn/contact?ts=markdown) * [资源](https://www.paloaltonetworks.cn/resources?ts=markdown) * [获得支持](https://support.paloaltonetworks.com/support) * [遭遇攻击?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 产品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 产品 [人工智能驱动的网络安全平台](https://www.paloaltonetworks.cn/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.cn/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.cn/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.cn/sase/ai-access-security?ts=markdown) * [云交付的安全服务](https://www.paloaltonetworks.cn/network-security/security-subscriptions?ts=markdown) * [高级威胁预防](https://www.paloaltonetworks.cn/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.cn/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.cn/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.cn/network-security/advanced-dns-security?ts=markdown) * [企业数据丢失防护](https://www.paloaltonetworks.cn/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.cn/network-security/enterprise-device-security?ts=markdown) * [医疗物联网安全](https://www.paloaltonetworks.cn/network-security/medical-iot-security?ts=markdown) * [工业 OT 安全](https://www.paloaltonetworks.cn/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.cn/sase/saas-security?ts=markdown) * [新一代防火墙](https://www.paloaltonetworks.cn/network-security/next-generation-firewall?ts=markdown) * [硬件防火墙](https://www.paloaltonetworks.cn/network-security/hardware-firewall-innovations?ts=markdown) * [软件防火墙](https://www.paloaltonetworks.cn/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.cn/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.cn/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.cn/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.cn/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.cn/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.cn/sase?ts=markdown) * [应用加速](https://www.paloaltonetworks.cn/sase/app-acceleration?ts=markdown) * [自主数字体验管理](https://www.paloaltonetworks.cn/sase/adem?ts=markdown) * [企业 DLP](https://www.paloaltonetworks.cn/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.cn/sase/access?ts=markdown) * [Prisma 浏览器](https://www.paloaltonetworks.cn/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.cn/sase/sd-wan?ts=markdown) * [远程浏览器隔离](https://www.paloaltonetworks.cn/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.cn/sase/saas-security?ts=markdown) [基于 AI 的安全运营平台](https://www.paloaltonetworks.cn/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.cn/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.cn/cortex/cloud?ts=markdown) * [应用安全](https://www.paloaltonetworks.cn/cortex/cloud/application-security?ts=markdown) * [云态势安全](https://www.paloaltonetworks.cn/cortex/cloud/cloud-posture-security?ts=markdown) * [云运行时安全](https://www.paloaltonetworks.cn/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.cn/prisma/cloud?ts=markdown) * [Unit 42 托管检测和响应](https://www.paloaltonetworks.cn/cortex/managed-detection-and-response?ts=markdown) * [人工智能驱动的 SOC](https://www.paloaltonetworks.cn/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.cn/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.cn/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.cn/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.cn/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.cn/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.cn/cortex/cortex-xpanse?ts=markdown) * [托管 XSIAM](https://www.paloaltonetworks.cn/cortex/managed-xsiam?ts=markdown) * 解决方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解决方案 AI 安全 * [安全的人工智能生态系统](https://www.paloaltonetworks.cn/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.cn/sase/ai-access-security?ts=markdown) 网络安全 * [云网络安全](https://www.paloaltonetworks.cn/network-security/software-firewalls?ts=markdown) * [数据中心安全](https://www.paloaltonetworks.cn/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.cn/network-security/advanced-dns-security?ts=markdown) * [入侵检测和防御](https://www.paloaltonetworks.cn/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.cn/network-security/enterprise-device-security?ts=markdown) * [5G 安全](https://www.paloaltonetworks.cn/network-security/5g-security?ts=markdown) * [确保所有应用、用户和位置的安全](https://www.paloaltonetworks.cn/sase/secure-users-data-apps-devices?ts=markdown) * [确保分支机构转型的安全](https://www.paloaltonetworks.cn/sase/secure-branch-transformation?ts=markdown) * [确保任何设备上的工作安全](https://www.paloaltonetworks.cn/sase/secure-work-on-any-device?ts=markdown) * [VPN 替代](https://www.paloaltonetworks.cn/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web 和网络钓鱼安全](https://www.paloaltonetworks.cn/network-security/advanced-url-filtering?ts=markdown) 云安全 * [应用安全态势管理 (ASPM)](https://www.paloaltonetworks.cn/cortex/cloud/application-security-posture-management?ts=markdown) * [软件供应链安全](https://www.paloaltonetworks.cn/cortex/cloud/software-supply-chain-security?ts=markdown) * [代码安全](https://www.paloaltonetworks.cn/cortex/cloud/code-security?ts=markdown) * [云安全态势管理 (CSPM)](https://www.paloaltonetworks.cn/cortex/cloud/cloud-security-posture-management?ts=markdown) * [云基础架构权限管理 (CIEM)](https://www.paloaltonetworks.cn/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [数据安全态势管理 (DSPM)](https://www.paloaltonetworks.cn/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全态势管理 (AI-SPM)](https://www.paloaltonetworks.cn/cortex/cloud/ai-security-posture-management?ts=markdown) * [云检测与响应 (CDR)](https://www.paloaltonetworks.cn/cortex/cloud-detection-and-response?ts=markdown) * [云工作负载保护 (CWP)](https://www.paloaltonetworks.cn/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 应用及 API 安全 (WAAS)](https://www.paloaltonetworks.cn/cortex/cloud/web-app-api-security?ts=markdown) 安全运营 * [云检测和响应](https://www.paloaltonetworks.cn/cortex/cloud-detection-and-response?ts=markdown) * [网络安全自动化](https://www.paloaltonetworks.cn/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.cn/cortex/incident-case-management?ts=markdown) * [SOC 自动化](https://www.paloaltonetworks.cn/cortex/security-operations-automation?ts=markdown) * [威胁情报管理](https://www.paloaltonetworks.cn/cortex/threat-intel-management?ts=markdown) * [托管的检测和响应](https://www.paloaltonetworks.cn/cortex/managed-detection-and-response?ts=markdown) * [攻击面管理](https://www.paloaltonetworks.cn/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合规性管理](https://www.paloaltonetworks.cn/cortex/cortex-xpanse/compliance-management?ts=markdown) * [互联网运营管理](https://www.paloaltonetworks.cn/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端点安全 * [端点防护](https://www.paloaltonetworks.cn/cortex/endpoint-protection?ts=markdown) * [扩展的检测和响应](https://www.paloaltonetworks.cn/cortex/detection-and-response?ts=markdown) * [勒索软件防护](https://www.paloaltonetworks.cn/cortex/ransomware-protection?ts=markdown) * [数字取证](https://www.paloaltonetworks.cn/cortex/digital-forensics?ts=markdown) [行业](https://www.paloaltonetworks.cn/industry?ts=markdown) * [公共部门](https://www.paloaltonetworks.com/industry/public-sector) * [金融服务](https://www.paloaltonetworks.com/industry/financial-services) * [制造](https://www.paloaltonetworks.com/industry/manufacturing) * [医疗保健](https://www.paloaltonetworks.com/industry/healthcare) * [中小型企业解决方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服务 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服务 [威胁情报和事件响应服务](https://www.paloaltonetworks.cn/unit42?ts=markdown) * [评估](https://www.paloaltonetworks.cn/unit42/assess?ts=markdown) * [AI 安全评估](https://www.paloaltonetworks.cn/unit42/assess/ai-security-assessment?ts=markdown) * [攻击面评估](https://www.paloaltonetworks.cn/unit42/assess/attack-surface-assessment?ts=markdown) * [防泄露准备工作审核](https://www.paloaltonetworks.cn/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 准备情况评估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [云安全评估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵评估](https://www.paloaltonetworks.cn/unit42/assess/compromise-assessment?ts=markdown) * [网络风险评估](https://www.paloaltonetworks.cn/unit42/assess/cyber-risk-assessment?ts=markdown) * [并购网络尽职调查](https://www.paloaltonetworks.cn/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [渗透测试](https://www.paloaltonetworks.cn/unit42/assess/penetration-testing?ts=markdown) * [紫队演习](https://www.paloaltonetworks.cn/unit42/assess/purple-teaming?ts=markdown) * [勒索软件就绪评估](https://www.paloaltonetworks.cn/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 评估](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [供应链风险评估](https://www.paloaltonetworks.cn/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演习](https://www.paloaltonetworks.cn/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 顾问人员](https://www.paloaltonetworks.cn/unit42/retainer?ts=markdown) * [响应](https://www.paloaltonetworks.cn/unit42/respond?ts=markdown) * [云事故响应](https://www.paloaltonetworks.cn/unit42/respond/cloud-incident-response?ts=markdown) * [数字取证](https://www.paloaltonetworks.cn/unit42/respond/digital-forensics?ts=markdown) * [事件响应](https://www.paloaltonetworks.cn/unit42/respond/incident-response?ts=markdown) * [托管检测与响应](https://www.paloaltonetworks.cn/unit42/respond/managed-detection-response?ts=markdown) * [托管威胁追踪](https://www.paloaltonetworks.cn/unit42/respond/managed-threat-hunting?ts=markdown) * [托管 XSIAM](https://www.paloaltonetworks.cn/cortex/managed-xsiam?ts=markdown) * [Unit 42 顾问人员](https://www.paloaltonetworks.cn/unit42/retainer?ts=markdown) * [转型](https://www.paloaltonetworks.cn/unit42/transform?ts=markdown) * [事故响应计划制定与审核](https://www.paloaltonetworks.cn/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全计划设计](https://www.paloaltonetworks.cn/unit42/transform/security-program-design?ts=markdown) * [虚拟 CISO](https://www.paloaltonetworks.cn/unit42/transform/vciso?ts=markdown) * [零信任咨询](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [全球客户服务](https://www.paloaltonetworks.cn/services?ts=markdown) * [教育与培训](https://www.paloaltonetworks.com/services/education) * [专业服务](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支持服务](https://www.paloaltonetworks.com/services/solution-assurance) * [客户成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 顾问人员 为满足企业的需求而定制,您可以选择将顾问人员工时数分配给我们的任意产品,包括主动网络风险管理服务。了解如何一键呼叫世界一流的 Unit 42 事故响应团队。 了解更多](https://www.paloaltonetworks.cn/unit42/retainer?ts=markdown) * 合作伙伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作伙伴 NextWave 合作伙伴 * [NextWave 合作伙伴社区](https://www.paloaltonetworks.com/partners) * [云服务提供商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系统集成商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技术合作伙伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服务提供商](https://www.paloaltonetworks.com/partners/service-providers) * [解决方案提供商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [托管安全服务提供商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 采取行动 * [门户网站登录](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [管理的服务计划](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成为合作伙伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [请求访问](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [查找合作伙伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表了因其安全专业知识而值得信赖的前 1% 的合作伙伴工程师。 了解更多](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [关于我们](https://www.paloaltonetworks.cn/about-us?ts=markdown) * [管理团队](https://www.paloaltonetworks.com/about-us/management) * [投资者关系](https://investors.paloaltonetworks.com/) * [地点](https://www.paloaltonetworks.com/about-us/locations) * [道德与合规性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企业责任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [军人和退伍军人](https://jobs.paloaltonetworks.com/military) [为什么选择 Palo Alto Networks?](https://www.paloaltonetworks.cn/why-paloaltonetworks?ts=markdown) * [Precision AI 安全](https://www.paloaltonetworks.cn/precision-ai-security?ts=markdown) * [我们的平台方法](https://www.paloaltonetworks.cn/why-paloaltonetworks/platformization?ts=markdown) * [加速网络安全转型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [获得的奖项与表彰](https://www.paloaltonetworks.com/about-us/awards) * [客户案例](https://www.paloaltonetworks.cn/customers?ts=markdown) * [全球认证](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [全方位信任计划](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 职业生涯 * [概述](https://jobs.paloaltonetworks.com/) * [文化与福利](https://jobs.paloaltonetworks.com/culture) [《新闻周刊》评选出的最受欢迎的工作场所 善待员工的企业 阅读更多](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多内容 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多内容 资源 * [博客](https://www.paloaltonetworks.com/blog/?lang=zh-hans) * [Unit 42 威胁研究博客](https://unit42.paloaltonetworks.com/) * [社区](https://www.paloaltonetworks.com/communities) * [内容库](https://www.paloaltonetworks.cn/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.cn/cyberpedia?ts=markdown) * [技术内幕](https://techinsider.paloaltonetworks.com/) * [知识库](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks 频道](https://tv.paloaltonetworks.com/) * [领导者的视角](https://www.paloaltonetworks.com/perspectives/) * [《网络视角》杂志](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [区域云位置](https://www.paloaltonetworks.cn/products/regional-cloud-locations?ts=markdown) * [技术文档](https://docs.paloaltonetworks.com/) * [安全态势评估](https://www.paloaltonetworks.cn/security-posture-assessment?ts=markdown) * [威胁载体播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 联系 * [在线社区](https://live.paloaltonetworks.com/) * [活动资讯](https://events.paloaltonetworks.com/) * [高管简报中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [演示](https://www.paloaltonetworks.cn/demos?ts=markdown) * [联系我们](https://www.paloaltonetworks.cn/company/contact-sales?ts=markdown) [博客 了解行业趋势和全球最大网络安全公司的最新创新 了解更多](https://www.paloaltonetworks.com/blog/?lang=zh-hans) * CN ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * CHINA (简体中文) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [联系我们](https://www.paloaltonetworks.cn/contact?ts=markdown) * [资源](https://www.paloaltonetworks.cn/resources?ts=markdown) * [获得支持](https://support.paloaltonetworks.com/support) * [遭遇攻击?](https://start.paloaltonetworks.com/contact-unit42.html) * [立即开始](https://www.paloaltonetworks.cn/get-started?ts=markdown) 搜索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.cn/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [什么是不安全的系统配置?](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 目录 * 什么是不安全的系统配置? * [CICD-SEC-7:不安全系统配置详解](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [安全系统配置在 CI/CD 中的重要性](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [防止 CI/CD 中不安全的系统配置](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [系统配置安全行业标准](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [不安全系统配置常见问题](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [什么是软件构成分析 (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [什么是软件构成分析?](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#what?ts=markdown) * [使用开源组件有哪些风险?](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#components?ts=markdown) * [软件构成分析识别开源包中的风险](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#software?ts=markdown) * [如何在开发过程中使用 SCA](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#processes?ts=markdown) * [软件构成分析的优势](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#analysis?ts=markdown) * [软件构成分析常见问题](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#faqs?ts=markdown) * [什么是有毒管道执行 (PPE)?](https://www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) * [CICD-SEC-4:有毒管道处决事件的解释](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [CI/CD 管道安全执行的重要性](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [防止管道执行中毒](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [中毒管道执行常见问题解答](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # 什么是不安全的系统配置? 目录 * * [CICD-SEC-7:不安全系统配置详解](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [安全系统配置在 CI/CD 中的重要性](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [防止 CI/CD 中不安全的系统配置](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [系统配置安全行业标准](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [不安全系统配置常见问题](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 1. CICD-SEC-7:不安全系统配置详解 * * [CICD-SEC-7:不安全系统配置详解](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [安全系统配置在 CI/CD 中的重要性](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [防止 CI/CD 中不安全的系统配置](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [系统配置安全行业标准](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [不安全系统配置常见问题](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 不安全的系统配置是 OWASP 的十大 CI/CD 安全风险之一。当 CI/CD 系统以次优或默认配置进行部署时,就会出现这种情况。它可能包括不必要的开放端口、默认凭据、未打补丁的系统、隔离不良的网络或禁用的安全功能。这些漏洞会使系统面临未经授权的访问,并增加恶意软件的传播和在部署过程中注入恶意代码的可能性,最终导致数据泄露和业务运营中断。不安全的配置还可能导致合法的 CI/CD 流程被滥用,使攻击者能够操纵工作流程并访问生产环境。 ## CICD-SEC-7:不安全系统配置详解 不安全的系统配置会带来巨大的安全风险。它源于整个管道中各种系统(如源代码管理 (SCM)、CI 系统和工件存储库)在安全设置、配置和加固方面的缺陷。这些漏洞往往很容易成为攻击者在环境中扩大攻击范围的目标。 来自不同供应商的多个系统构成了 CI/CD 环境。要增强 [CI/CD](https://www.paloaltonetworks.cn/cyberpedia/what-is-ci-cd-security?ts=markdown)管道的 安全性,不仅要关注流经管道的代码和工件,还要关注每个单独系统的立场和弹性。 与数据存储和处理系统类似,CI/CD 系统涉及应用程序、网络和基础设施层面的众多安全设置和配置。这些设置在确定 CI/CD 环境的安全态势及其对潜在漏洞的敏感性方面发挥着重要作用。 攻击者会寻找 CI/CD 漏洞和配置错误加以利用。潜在的硬化缺陷包括 * 运行过时版本的系统 * 网络访问控制过于宽松的系统 * 具有底层操作系统管理权限的自托管系统 * 证书卫生差 ### 已定义的系统配置 系统配置指的是设置系统和服务、定义它们的交互方式以及制定运行规则的过程。这包括设置硬件、安装和配置软件以及建立网络连接。由于配置过程会对系统的功能、性能和安全性产生重大影响,因此正确进行配置并保持其优化状态至关重要。 ### 安全系统配置的组成部分 安全配置包括正确设置系统参数、管理访问控制,以及为支撑 [CI/CD 管道](https://www.paloaltonetworks.cn/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)的系统实施安全措施。这种配置可减轻未经授权访问的风险,防范利用构成开发环境主干的系统中的漏洞。 CI/CD 环境的复杂性源于 CI/CD 环境,即系统配置从单个系统延伸到管道中使用的工具、服务和平台之间的相互联系。毫不奇怪,有效和安全的系统配置的主要组成部分是严格的配置管理。 ### CICD-SEC-7 是如何发生的 不安全系统配置的根本原因往往指向人为错误、缺乏适当程序或对安全要求理解不足。造成这种情况的原因可能很简单,如不更改默认设置、允许过多的权限或忽视系统更新和打补丁。 **假设情况** 攻击者扫描了目标网络(一家专门从事人工智能的科技公司),发现了一台配置了默认设置的 Jenkins 服务器。利用现成的工具和 API 调用,他们开始挖掘 Jenkins 服务器元数据,以获取有关底层系统的潜在信息。大量信息充斥着他们的屏幕--有关插件、工作、系统配置等的数据。在这些细节中,有一串信息格外引人注目。AWS 密钥。它们被 Jenkins 用于在 AWS 上部署应用程序,而且没有足够的安全性。这些密钥是管理员账户的,可以不受限制地访问公司的 AWS 环境。 利用密钥潜入公司的 AWS 基础设施,攻击者就进入了组织系统的核心。他们找到了一个存放专有人工智能模型的 S3 存储桶,利用偷来的 AWS 密钥的管理员级访问权限,他们迅速下载了模型并退出,没有触发警报。 然后,攻击者决定进一步利用这个系统。他们意识到 Jenkins 服务器拥有写入 GitHub 代码存储库的权限,于是在主应用程序源代码中植入了一个恶意代码片段,从而创建了一个进入应用程序的后门。在下一个部署周期中,公司在不知情的情况下将应用程序推向生产。现在,攻击者拥有了一个持久性后门,可以窃取数据、操纵系统控制和植入更多恶意软件,而这一切都在公司安全系统的监视之下。 ## 安全系统配置在 CI/CD 中的重要性 工程环境中任何一个环节的配置错误都可能使整个管道面临潜在威胁。利用配置错误的攻击者可能会在未经授权的情况下访问 CI/CD 系统,更有甚者会入侵系统并访问底层操作系统。攻击者可能会操纵合法的 CI/CD 流程,获取敏感令牌,并有可能访问生产环境。在某些情况下,配置缺陷可能会让攻击者在环境中横向移动,并脱离 CI/CD 系统。 ### 与不安全系统配置有关的风险 DevOps 小组如果了解不安全系统配置带来的风险,就有能力设计不那么脆弱的系统,对所设计系统的安全性负责,并在风险出现时加以缓解。 **案例研究 1:PHP 在发生安全事件和潜在用户数据库泄漏后转向 GitHub** 2021 年 4 月,PHP 社区面临一起涉及 git.php.net 的安全事件。调查发现,恶意提交使用了 HTTPS 和基于密码的身份验证,绕过了 Gitolite 基础设施。master.php.net用户数据库可能已经泄漏,提示系统迁移到main.php.net,并对所有php.net用户进行密码重置。Git.php.net 和 svn.php.net 被设为只读,PHP 的主要存储库被转移到 GitHub,从而提高了安全性并简化了开发工作流程。 **案例研究 2:Webmin 在发生恶意代码插入事件后全面改进安全措施** 2019 年 8 月,基于网络的系统配置工具 Webmin 因源代码中被插入恶意代码而遭遇安全漏洞。这个漏洞并非偶然出现,它允许远程执行命令。恶意代码是通过被入侵的开发构建服务器引入的。发现漏洞后,Webmin 采取的应对措施是更新构建流程,只使用从 GitHub 签入的代码,轮换所有可访问的秘密,并审核过去一年中所有 GitHub 提交的类似漏洞。 **案例研究 3:由于 Git 服务器配置错误,日产北美公司的源代码在网上曝光** 由于 Git 服务器配置错误,日产北美公司移动应用程序和内部工具的源代码在网上泄露,这是一个重大的安全漏洞。瑞士软件工程师 Tillie Kottmann 发现了这台默认用户名和密码为 "admin/admin "的服务器。代码存储库中包含各种日产应用程序、诊断工具、经销商门户网站、营销工具等的代码。日产确认了这一事件,确保了受影响系统的安全,并声称没有个人数据被访问。 **案例研究 4:纽约州 IT 部门在线公开内部代码存储库** 纽约州 IT 部门使用的一个内部代码存储库无意中暴露在网上,任何人都可以访问。网络安全公司 SpiderSilk 发现的 GitLab 服务器包含有州政府系统密钥和密码的项目。该服务器的配置允许任何人创建用户账户并登录。该服务器于 3 月 18 日首次被检测到在线,并在报告曝光后被下线。据报道,该服务器是一家供应商设置的测试箱,现已退役。 ## 防止 CI/CD 中不安全的系统配置 虽然配置错误会为攻击者提供切入点,导致重大安全漏洞,但安全系统配置在许多开发流程中仍被忽视。来自 [OWASP 十大 CI/CD 安全风险](https://owasp.org/www-project-top-10-ci-cd-security-risks/) 列表作者的内部建议可以让你的系统处于良好状态: * 记录使用中的系统和版本清单,将每个系统与指定的所有者相对应。定期检查这些组件是否存在已知漏洞。当安全补丁可用时,更新易受攻击的组件。如果没有针对易受攻击组件的补丁,可考虑删除该组件或系统。或者,通过限制系统访问权限或执行敏感操作的能力,将利用漏洞的潜在影响降至最低。 * 确保对系统的网络访问符合 [最低权限访问原则](https://www.paloaltonetworks.cn/cyberpedia/what-is-least-privilege-access?ts=markdown)。 * 建立定期审查所有系统配置的流程。重点审查可能影响系统安全状态的设置。确保优化设置。 * 根据最小权限原则 向管道执行节点 授予 权限 。在这种情况下,一个常见的配置错误是将执行节点上的调试权限授予工程师。许多组织都允许这样做,但关键是要考虑到,任何在调试模式下访问执行节点的用户都可能在秘密加载到内存时暴露所有秘密。他们还可以使用节点的身份,有效地向任何拥有此权限的工程师授予更高的权限。 ## 系统配置安全行业标准 一些行业标准概述了系统配置安全的最佳实践。互联网安全中心(CIS)提供了全面的安全配置基准,而美国国家标准与技术研究院(NIST)也发布了系统安全配置指南。 ### 加密你的秘密 密码、API 密钥和数据库凭证等秘密应在静态和传输过程中加密。 [切勿在代码或配置文件中存储秘密](https://www.paloaltonetworks.cn/cyberpedia/insufficient-credential-hygiene-cicd-sec6?ts=markdown)。使用秘密管理工具,如 HashiCorp Vault 或 AWS Secrets Manager。这些工具对机密进行加密并控制访问权限,有助于防止组织的凭证落入坏人之手。 ### 记录和监控系统 维护安全系统配置的一个关键部分是制定明确的政策并对合规性进行例行监控。记录所有活动非常重要,这样您就能发现可疑活动并快速应对安全事件。您还应监控系统,以发现攻击迹象,如异常流量模式或登录尝试失败。 ### 修补漏洞 确保建立全面的漏洞识别和修补系统。系统地识别漏洞并优先进行修复。在无法修补漏洞的情况下,使用其他缓解措施,如取消管理员权限。请记住,保持系统最新意味着要定期对服务器、应用程序和 CI/CD 工具应用补丁和更新。 ### 取消不必要的账户和权限 通过删除不必要的账户(如孤儿账户和未使用的账户)来执行最低权限。这是减少攻击面最有效的安全措施之一。确保系统的每个组件,包括用户、进程和服务,都只拥有执行其功能所需的最低权限。这样做可以在部件受损时减少损失。 ### 设置网络路障 将网络划分成较小的、孤立的网段,可以在攻击者进入网络时限制横向移动。使用防火墙和访问控制列表 (ACL) 控制网段之间的流量。加密流量,封堵未使用或不需要的开放网络端口,禁用或删除不必要的协议和服务。定期审核防火墙规则。 ### 确保构建服务器的安全 您的构建服务器负责编译和包您的代码,因此它们是攻击者的首要目标。确保使用最新的安全补丁和强密码对构建服务器进行适当加固。请记住,确保构建环境的安全意味着将其与生产环境隔离。 ### 审核现有系统 定期审计和审查有助于确保系统配置长期保持安全。对现有技术进行全面审核。使用渗透测试、漏洞扫描、配置管理和其他安全审计工具,查找系统中的缺陷并优先修复。利用 NIST、Microsoft、CIS、DISA 等机构的行业标准对资源进行系统评估。 ### 使用工具帮助确保系统配置安全 有许多工具可以帮助管理和保护系统配置。配置管理工具(如 Ansible、Chef 或 Puppet)可实现自动配置和跨环境的一致应用。对于基于云的系统,AWS Config、Azure Policy 和 Google Cloud Security Command Center 等云原生服务可以帮助维护安全配置。 ## 不安全系统配置常见问题 ### 什么是配置管理(CM)? 配置管理是一种系统工程流程,用于在产品的整个生命周期内建立并保持产品的性能、功能和物理属性与其要求、设计和运行信息的一致性。 ### 什么是系统加固? 系统加固是对整个组织的潜在安全漏洞进行审计、识别、关闭和控制的一个有条不紊的过程。通过应用一套准则和工具来最大限度地减少漏洞,加固消除了不必要的功能、配置和服务。更新流程可包括安全配置系统设置、及时应用补丁和更新、限制系统管理员和用户数量,以及设置强大的身份验证协议。系统加固背后的理念是通过缩小系统的攻击面来加强安全性。 ### 什么是系统加固标准? 系统加固标准是旨在保护系统免受威胁的指南和最佳实践。加固标准通常由网络安全组织或行业团体制定,它提供了一个配置系统的框架,以最大限度地减少系统的攻击面。 加固标准的例子包括互联网安全中心(CIS)基准,该基准提供了定义明确、无偏见、基于共识的行业最佳实践,以帮助组织评估和改进其安全性。 其他标准包括美国国防部信息系统局(DISA)的《安全技术实施指南》(STIGs)和美国国家标准与技术研究院(NIST)的《加固指南》。这些标准涵盖广泛的系统,包括操作系统、网络设备和云环境,并定期更新,以应对新出现的威胁和漏洞。 ### 什么是基础设施即代码(IaC)? 基础设施即代码是指通过机器可读的定义文件,而不是物理硬件配置或交互式配置工具来管理和配置计算机数据中心的过程。 ### 什么是 Dockerfile? Dockerfile 是一个文本文件,其中包含用户在命令行上调用的所有命令,用于组装容器映像。使用 Docker 构建,用户可以创建一个自动构建程序,连续执行多个命令行指令。 ### 什么是 Kubernetes 部署? Kubernetes 部署是 Kubernetes 中的一种资源对象,为 pod 和 ReplicaSets 提供声明式更新。工程师描述部署中的理想状态,部署控制器以可控的速度将实际状态更改为理想状态。 ### 什么是舵手图? Helm 是 Kubernetes 的软件包管理器,允许开发人员和操作人员更轻松地将应用程序和服务打包、配置和部署到 Kubernetes 集群上。Helm 图表是描述一组相关 Kubernetes 资源的文件集合。 ### 什么是构建包? 构建包是将应用程序源代码转化为 OCI 映像的一种模块化且与语言无关的方式。构建包会检查你的代码,以确定在 OCI 映像中包含哪些内容。 ### 什么是配置漂移? 当系统 "漂移 "或改变其预期配置时,就会发生配置漂移。对系统进行手动更改,或在未使用配置管理工具的情况下进行更新或安装时,都可能发生这种情况。 ### 什么是 YAML 文件? YAML(YAML 不是标记语言)是一种人类可读的数据序列化语言。它通常用于配置文件以及存储或传输数据的应用程序。 ### 什么是 JSON 文件? JSON(JavaScript Object Notation,JavaScript 对象符号)是一种轻量级数据交换格式,便于人类读写,也便于机器解析和生成。它通常用于在网络应用程序中传输数据。 相关内容 [Unit 42^®^ 云威胁报告:确保软件供应链的安全,以... 了解如何通过详细实用的步骤保护您的云基础架构,防止 CI/CD 管道受到攻击。](https://www.paloaltonetworks.cn/prisma/unit42-cloud-threat-research-2h21?ts=markdown) [十大 CI/CD 安全风险:技术指南 近年来,CI/CD 的攻击面发生了很大变化,这让人不知道从何入手提高 CI/CD 安全性。](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) [CI/CD 安全检查清单 了解主动解决 CI/CD 管道薄弱环节的六种最佳做法](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 个机构实现 360° 可见性和合规性 了解组织如何实现云环境的集中可视性,以修复漏洞并消除威胁。](https://www.paloaltonetworks.cn/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E4%B9%88%E6%98%AF%E4%B8%8D%E5%AE%89%E5%85%A8%E7%9A%84%E7%B3%BB%E7%BB%9F%E9%85%8D%E7%BD%AE%EF%BC%9F&body=%E4%B8%8D%E5%AE%89%E5%85%A8%E7%9A%84%E7%B3%BB%E7%BB%9F%E9%85%8D%E7%BD%AE%E6%98%AF%E4%B8%80%E7%A7%8D%20OWASP%20%E9%A3%8E%E9%99%A9%EF%BC%8C%E5%BD%93%20CI%2FCD%20%E7%B3%BB%E7%BB%9F%E5%9C%A8%E9%83%A8%E7%BD%B2%E6%97%B6%E4%BD%BF%E7%94%A8%E6%AC%A1%E4%BC%98%E9%85%8D%E7%BD%AE%E6%88%96%E9%BB%98%E8%AE%A4%E9%85%8D%E7%BD%AE%E6%97%B6%EF%BC%8CCI%2FCD%20%E7%B3%BB%E7%BB%9F%E5%B0%B1%E4%BC%9A%E5%8F%97%E5%88%B0%E6%94%BB%E5%87%BB%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7) 返回页首 [下一页](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca?ts=markdown) 什么是软件构成分析 (SCA)? {#footer} ## 产品和服务 * [实时人工智能驱动的网络安全](https://www.paloaltonetworks.cn/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.cn/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.cn/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.cn/sase/ai-access-security?ts=markdown) * [云交付的安全服务](https://www.paloaltonetworks.cn/network-security/security-subscriptions?ts=markdown) * [高级威胁预防](https://www.paloaltonetworks.cn/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.cn/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.cn/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.cn/network-security/advanced-dns-security?ts=markdown) * [企业数据丢失防护](https://www.paloaltonetworks.cn/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.cn/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.cn/network-security/medical-iot-security?ts=markdown) * [工业 OT 安全](https://www.paloaltonetworks.cn/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.cn/sase/saas-security?ts=markdown) * [新一代防火墙](https://www.paloaltonetworks.cn/network-security/next-generation-firewall?ts=markdown) * [硬件防火墙](https://www.paloaltonetworks.cn/network-security/hardware-firewall-innovations?ts=markdown) * [软件防火墙](https://www.paloaltonetworks.cn/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.cn/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.cn/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.cn/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.cn/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.cn/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.cn/sase?ts=markdown) * [应用加速](https://www.paloaltonetworks.cn/sase/app-acceleration?ts=markdown) * [自主数字体验管理](https://www.paloaltonetworks.cn/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.cn/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.cn/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.cn/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.cn/sase/sd-wan?ts=markdown) * [远程浏览器隔离](https://www.paloaltonetworks.cn/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.cn/sase/saas-security?ts=markdown) * [基于 AI 的安全运营平台](https://www.paloaltonetworks.cn/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.cn/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.cn/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.cn/cortex/cloud/application-security?ts=markdown) * [云态势安全](https://www.paloaltonetworks.cn/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.cn/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.cn/prisma/cloud?ts=markdown) * [人工智能驱动的 SOC](https://www.paloaltonetworks.cn/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.cn/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.cn/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.cn/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.cn/cortex/cortex-xpanse?ts=markdown) * [Unit 42 托管检测和响应](https://www.paloaltonetworks.cn/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.cn/cortex/managed-xsiam?ts=markdown) * [威胁情报和事件响应服务](https://www.paloaltonetworks.cn/unit42?ts=markdown) * [主动评估](https://www.paloaltonetworks.cn/unit42/assess?ts=markdown) * [事故响应](https://www.paloaltonetworks.cn/unit42/respond?ts=markdown) * [安全策略转型](https://www.paloaltonetworks.cn/unit42/transform?ts=markdown) * [发现威胁情报](https://www.paloaltonetworks.cn/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [关于我们](https://www.paloaltonetworks.cn/about-us?ts=markdown) * [人才招聘](https://jobs.paloaltonetworks.com/en/) * [联系我们](https://www.paloaltonetworks.cn/company/contact-sales?ts=markdown) * [企业责任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客户](https://www.paloaltonetworks.cn/customers?ts=markdown) * [投资者关系](https://investors.paloaltonetworks.com/) * [位置](https://www.paloaltonetworks.com/about-us/locations) * [新闻资讯](https://www.paloaltonetworks.cn/company/newsroom?ts=markdown) ## 热门链接 * [博客](https://www.paloaltonetworks.com/blog/?lang=zh-hans) * [社区](https://www.paloaltonetworks.com/communities) * [内容库](https://www.paloaltonetworks.cn/resources?ts=markdown) * [网络百科](https://www.paloaltonetworks.com/cyberpedia) * [事件中心](https://events.paloaltonetworks.com/) * [管理电子邮件首选项](https://start.paloaltonetworks.com/preference-center) * [产品清单](https://www.paloaltonetworks.cn/products/products-a-z?ts=markdown) * [产品认证](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [报告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [网站地图](https://www.paloaltonetworks.cn/sitemap?ts=markdown) * [技术文档](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [请勿出售或分享我的个人信息](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隐私](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用条款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文档](https://www.paloaltonetworks.com/legal) 版权所有 © 2025 Palo Alto Networks。保留所有权利 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * CN Select your language