[](https://www.paloaltonetworks.com/?ts=markdown) * CN * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * CHINA (简体中文) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [联系我们](https://www.paloaltonetworks.cn/contact?ts=markdown) * [资源](https://www.paloaltonetworks.cn/resources?ts=markdown) * [获得支持](https://support.paloaltonetworks.com/support) * [遭遇攻击?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 产品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 产品 [人工智能驱动的网络安全平台](https://www.paloaltonetworks.cn/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.cn/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.cn/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.cn/sase/ai-access-security?ts=markdown) * [云交付的安全服务](https://www.paloaltonetworks.cn/network-security/security-subscriptions?ts=markdown) * [高级威胁预防](https://www.paloaltonetworks.cn/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.cn/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.cn/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.cn/network-security/advanced-dns-security?ts=markdown) * [企业数据丢失防护](https://www.paloaltonetworks.cn/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.cn/network-security/enterprise-device-security?ts=markdown) * [医疗物联网安全](https://www.paloaltonetworks.cn/network-security/medical-iot-security?ts=markdown) * [工业 OT 安全](https://www.paloaltonetworks.cn/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.cn/sase/saas-security?ts=markdown) * [新一代防火墙](https://www.paloaltonetworks.cn/network-security/next-generation-firewall?ts=markdown) * [硬件防火墙](https://www.paloaltonetworks.cn/network-security/hardware-firewall-innovations?ts=markdown) * [软件防火墙](https://www.paloaltonetworks.cn/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.cn/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.cn/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.cn/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.cn/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.cn/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.cn/sase?ts=markdown) * [应用加速](https://www.paloaltonetworks.cn/sase/app-acceleration?ts=markdown) * [自主数字体验管理](https://www.paloaltonetworks.cn/sase/adem?ts=markdown) * [企业 DLP](https://www.paloaltonetworks.cn/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.cn/sase/access?ts=markdown) * [Prisma 浏览器](https://www.paloaltonetworks.cn/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.cn/sase/sd-wan?ts=markdown) * [远程浏览器隔离](https://www.paloaltonetworks.cn/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.cn/sase/saas-security?ts=markdown) [基于 AI 的安全运营平台](https://www.paloaltonetworks.cn/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.cn/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.cn/cortex/cloud?ts=markdown) * [应用安全](https://www.paloaltonetworks.cn/cortex/cloud/application-security?ts=markdown) * [云态势安全](https://www.paloaltonetworks.cn/cortex/cloud/cloud-posture-security?ts=markdown) * [云运行时安全](https://www.paloaltonetworks.cn/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.cn/prisma/cloud?ts=markdown) * [Unit 42 托管检测和响应](https://www.paloaltonetworks.cn/cortex/managed-detection-and-response?ts=markdown) * [人工智能驱动的 SOC](https://www.paloaltonetworks.cn/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.cn/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.cn/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.cn/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.cn/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.cn/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.cn/cortex/cortex-xpanse?ts=markdown) * [托管 XSIAM](https://www.paloaltonetworks.cn/cortex/managed-xsiam?ts=markdown) * 解决方案 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 解决方案 AI 安全 * [安全的人工智能生态系统](https://www.paloaltonetworks.cn/prisma/prisma-ai-runtime-security?ts=markdown) * [安全使用 GenAI](https://www.paloaltonetworks.cn/sase/ai-access-security?ts=markdown) 网络安全 * [云网络安全](https://www.paloaltonetworks.cn/network-security/software-firewalls?ts=markdown) * [数据中心安全](https://www.paloaltonetworks.cn/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.cn/network-security/advanced-dns-security?ts=markdown) * [入侵检测和防御](https://www.paloaltonetworks.cn/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.cn/network-security/enterprise-device-security?ts=markdown) * [5G 安全](https://www.paloaltonetworks.cn/network-security/5g-security?ts=markdown) * [确保所有应用、用户和位置的安全](https://www.paloaltonetworks.cn/sase/secure-users-data-apps-devices?ts=markdown) * [确保分支机构转型的安全](https://www.paloaltonetworks.cn/sase/secure-branch-transformation?ts=markdown) * [确保任何设备上的工作安全](https://www.paloaltonetworks.cn/sase/secure-work-on-any-device?ts=markdown) * [VPN 替代](https://www.paloaltonetworks.cn/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web 和网络钓鱼安全](https://www.paloaltonetworks.cn/network-security/advanced-url-filtering?ts=markdown) 云安全 * [应用安全态势管理 (ASPM)](https://www.paloaltonetworks.cn/cortex/cloud/application-security-posture-management?ts=markdown) * [软件供应链安全](https://www.paloaltonetworks.cn/cortex/cloud/software-supply-chain-security?ts=markdown) * [代码安全](https://www.paloaltonetworks.cn/cortex/cloud/code-security?ts=markdown) * [云安全态势管理 (CSPM)](https://www.paloaltonetworks.cn/cortex/cloud/cloud-security-posture-management?ts=markdown) * [云基础架构权限管理 (CIEM)](https://www.paloaltonetworks.cn/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [数据安全态势管理 (DSPM)](https://www.paloaltonetworks.cn/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 安全态势管理 (AI-SPM)](https://www.paloaltonetworks.cn/cortex/cloud/ai-security-posture-management?ts=markdown) * [云检测与响应 (CDR)](https://www.paloaltonetworks.cn/cortex/cloud-detection-and-response?ts=markdown) * [云工作负载保护 (CWP)](https://www.paloaltonetworks.cn/cortex/cloud/cloud-workload-protection?ts=markdown) * [Web 应用及 API 安全 (WAAS)](https://www.paloaltonetworks.cn/cortex/cloud/web-app-api-security?ts=markdown) 安全运营 * [云检测和响应](https://www.paloaltonetworks.cn/cortex/cloud-detection-and-response?ts=markdown) * [网络安全自动化](https://www.paloaltonetworks.cn/cortex/network-security-automation?ts=markdown) * [事件案例管理](https://www.paloaltonetworks.cn/cortex/incident-case-management?ts=markdown) * [SOC 自动化](https://www.paloaltonetworks.cn/cortex/security-operations-automation?ts=markdown) * [威胁情报管理](https://www.paloaltonetworks.cn/cortex/threat-intel-management?ts=markdown) * [托管的检测和响应](https://www.paloaltonetworks.cn/cortex/managed-detection-and-response?ts=markdown) * [攻击面管理](https://www.paloaltonetworks.cn/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [合规性管理](https://www.paloaltonetworks.cn/cortex/cortex-xpanse/compliance-management?ts=markdown) * [互联网运营管理](https://www.paloaltonetworks.cn/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 端点安全 * [端点防护](https://www.paloaltonetworks.cn/cortex/endpoint-protection?ts=markdown) * [扩展的检测和响应](https://www.paloaltonetworks.cn/cortex/detection-and-response?ts=markdown) * [勒索软件防护](https://www.paloaltonetworks.cn/cortex/ransomware-protection?ts=markdown) * [数字取证](https://www.paloaltonetworks.cn/cortex/digital-forensics?ts=markdown) [行业](https://www.paloaltonetworks.cn/industry?ts=markdown) * [公共部门](https://www.paloaltonetworks.com/industry/public-sector) * [金融服务](https://www.paloaltonetworks.com/industry/financial-services) * [制造](https://www.paloaltonetworks.com/industry/manufacturing) * [医疗保健](https://www.paloaltonetworks.com/industry/healthcare) * [中小型企业解决方案](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 服务 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 服务 [威胁情报和事件响应服务](https://www.paloaltonetworks.cn/unit42?ts=markdown) * [评估](https://www.paloaltonetworks.cn/unit42/assess?ts=markdown) * [AI 安全评估](https://www.paloaltonetworks.cn/unit42/assess/ai-security-assessment?ts=markdown) * [攻击面评估](https://www.paloaltonetworks.cn/unit42/assess/attack-surface-assessment?ts=markdown) * [防泄露准备工作审核](https://www.paloaltonetworks.cn/unit42/assess/breach-readiness-review?ts=markdown) * [BEC 准备情况评估](https://www.paloaltonetworks.com/bec-readiness-assessment) * [云安全评估](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [入侵评估](https://www.paloaltonetworks.cn/unit42/assess/compromise-assessment?ts=markdown) * [网络风险评估](https://www.paloaltonetworks.cn/unit42/assess/cyber-risk-assessment?ts=markdown) * [并购网络尽职调查](https://www.paloaltonetworks.cn/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [渗透测试](https://www.paloaltonetworks.cn/unit42/assess/penetration-testing?ts=markdown) * [紫队演习](https://www.paloaltonetworks.cn/unit42/assess/purple-teaming?ts=markdown) * [勒索软件就绪评估](https://www.paloaltonetworks.cn/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC 评估](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [供应链风险评估](https://www.paloaltonetworks.cn/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [桌面演习](https://www.paloaltonetworks.cn/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 顾问人员](https://www.paloaltonetworks.cn/unit42/retainer?ts=markdown) * [响应](https://www.paloaltonetworks.cn/unit42/respond?ts=markdown) * [云事故响应](https://www.paloaltonetworks.cn/unit42/respond/cloud-incident-response?ts=markdown) * [数字取证](https://www.paloaltonetworks.cn/unit42/respond/digital-forensics?ts=markdown) * [事件响应](https://www.paloaltonetworks.cn/unit42/respond/incident-response?ts=markdown) * [托管检测与响应](https://www.paloaltonetworks.cn/unit42/respond/managed-detection-response?ts=markdown) * [托管威胁追踪](https://www.paloaltonetworks.cn/unit42/respond/managed-threat-hunting?ts=markdown) * [托管 XSIAM](https://www.paloaltonetworks.cn/cortex/managed-xsiam?ts=markdown) * [Unit 42 顾问人员](https://www.paloaltonetworks.cn/unit42/retainer?ts=markdown) * [转型](https://www.paloaltonetworks.cn/unit42/transform?ts=markdown) * [事故响应计划制定与审核](https://www.paloaltonetworks.cn/unit42/transform/incident-response-plan-development-review?ts=markdown) * [安全计划设计](https://www.paloaltonetworks.cn/unit42/transform/security-program-design?ts=markdown) * [虚拟 CISO](https://www.paloaltonetworks.cn/unit42/transform/vciso?ts=markdown) * [零信任咨询](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [全球客户服务](https://www.paloaltonetworks.cn/services?ts=markdown) * [教育与培训](https://www.paloaltonetworks.com/services/education) * [专业服务](https://www.paloaltonetworks.com/services/consulting) * [成功工具](https://www.paloaltonetworks.com/services/customer-success-tools) * [支持服务](https://www.paloaltonetworks.com/services/solution-assurance) * [客户成功](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42 顾问人员 为满足企业的需求而定制,您可以选择将顾问人员工时数分配给我们的任意产品,包括主动网络风险管理服务。了解如何一键呼叫世界一流的 Unit 42 事故响应团队。 了解更多](https://www.paloaltonetworks.cn/unit42/retainer?ts=markdown) * 合作伙伴 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 合作伙伴 NextWave 合作伙伴 * [NextWave 合作伙伴社区](https://www.paloaltonetworks.com/partners) * [云服务提供商](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [全球系统集成商](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [技术合作伙伴](https://www.paloaltonetworks.com/partners/technology-partners) * [服务提供商](https://www.paloaltonetworks.com/partners/service-providers) * [解决方案提供商](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [托管安全服务提供商](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 采取行动 * [门户网站登录](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [管理的服务计划](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [成为合作伙伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [请求访问](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [查找合作伙伴](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE 代表了因其安全专业知识而值得信赖的前 1% 的合作伙伴工程师。 了解更多](https://www.paloaltonetworks.com/cyberforce) * 公司 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 公司 Palo Alto Networks * [关于我们](https://www.paloaltonetworks.cn/about-us?ts=markdown) * [管理团队](https://www.paloaltonetworks.com/about-us/management) * [投资者关系](https://investors.paloaltonetworks.com/) * [地点](https://www.paloaltonetworks.com/about-us/locations) * [道德与合规性](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企业责任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [军人和退伍军人](https://jobs.paloaltonetworks.com/military) [为什么选择 Palo Alto Networks?](https://www.paloaltonetworks.cn/why-paloaltonetworks?ts=markdown) * [Precision AI 安全](https://www.paloaltonetworks.cn/precision-ai-security?ts=markdown) * [我们的平台方法](https://www.paloaltonetworks.cn/why-paloaltonetworks/platformization?ts=markdown) * [加速网络安全转型](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [获得的奖项与表彰](https://www.paloaltonetworks.com/about-us/awards) * [客户案例](https://www.paloaltonetworks.cn/customers?ts=markdown) * [全球认证](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [全方位信任计划](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 职业生涯 * [概述](https://jobs.paloaltonetworks.com/) * [文化与福利](https://jobs.paloaltonetworks.com/culture) [《新闻周刊》评选出的最受欢迎的工作场所 善待员工的企业 阅读更多](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 更多内容 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 更多内容 资源 * [博客](https://www.paloaltonetworks.com/blog/?lang=zh-hans) * [Unit 42 威胁研究博客](https://unit42.paloaltonetworks.com/) * [社区](https://www.paloaltonetworks.com/communities) * [内容库](https://www.paloaltonetworks.cn/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.cn/cyberpedia?ts=markdown) * [技术内幕](https://techinsider.paloaltonetworks.com/) * [知识库](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks 频道](https://tv.paloaltonetworks.com/) * [领导者的视角](https://www.paloaltonetworks.com/perspectives/) * [《网络视角》杂志](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [区域云位置](https://www.paloaltonetworks.cn/products/regional-cloud-locations?ts=markdown) * [技术文档](https://docs.paloaltonetworks.com/) * [安全态势评估](https://www.paloaltonetworks.cn/security-posture-assessment?ts=markdown) * [威胁载体播客](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 联系 * [在线社区](https://live.paloaltonetworks.com/) * [活动资讯](https://events.paloaltonetworks.com/) * [高管简报中心](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [演示](https://www.paloaltonetworks.cn/demos?ts=markdown) * [联系我们](https://www.paloaltonetworks.cn/company/contact-sales?ts=markdown) [博客 了解行业趋势和全球最大网络安全公司的最新创新 了解更多](https://www.paloaltonetworks.com/blog/?lang=zh-hans) * CN ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * CHINA (简体中文) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [联系我们](https://www.paloaltonetworks.cn/contact?ts=markdown) * [资源](https://www.paloaltonetworks.cn/resources?ts=markdown) * [获得支持](https://support.paloaltonetworks.com/support) * [遭遇攻击?](https://start.paloaltonetworks.com/contact-unit42.html) * [立即开始](https://www.paloaltonetworks.cn/get-started?ts=markdown) 搜索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.cn/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [什么是有毒管道执行 (PPE)?](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) 目录 * [什么是不安全的系统配置?](https://www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) * [CICD-SEC-7:不安全系统配置详解](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [安全系统配置在 CI/CD 中的重要性](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [防止 CI/CD 中不安全的系统配置](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [系统配置安全行业标准](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [不安全系统配置常见问题](https://www.paloaltonetworks.cn/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [什么是软件构成分析 (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [什么是软件构成分析?](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#what?ts=markdown) * [使用开源组件有哪些风险?](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#components?ts=markdown) * [软件构成分析识别开源包中的风险](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#software?ts=markdown) * [如何在开发过程中使用 SCA](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#processes?ts=markdown) * [软件构成分析的优势](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#analysis?ts=markdown) * [软件构成分析常见问题](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca#faqs?ts=markdown) * 什么是有毒管道执行 (PPE)? * [CICD-SEC-4:有毒管道处决事件的解释](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [CI/CD 管道安全执行的重要性](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [防止管道执行中毒](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [中毒管道执行常见问题解答](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # 什么是有毒管道执行 (PPE)? [AppSec's New Horizon: A Virtual Event](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) 目录 * * [CICD-SEC-4:有毒管道处决事件的解释](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [CI/CD 管道安全执行的重要性](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [防止管道执行中毒](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [中毒管道执行常见问题解答](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) 1. CICD-SEC-4:有毒管道处决事件的解释 * * [CICD-SEC-4:有毒管道处决事件的解释](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [CI/CD 管道安全执行的重要性](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [防止管道执行中毒](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [中毒管道执行常见问题解答](https://www.paloaltonetworks.cn/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) 中毒管道执行(PPE)是 OWASP CI/CD 安全风险之一,它是一种滥用源代码管理(SCM)系统访问权限的攻击载体,目的是导致 CI 管道执行恶意命令。虽然 PPE 攻击者无法访问构建环境,但他们可以访问 SCM,从而将恶意代码注入构建管道配置,操纵构建过程。 ## CICD-SEC-4:有毒管道处决事件的解释 中毒管道执行(PPE)被列为 OWASP 十大 CI/CD 安全风险中的 CICD-SEC-4,是一种针对持续集成和持续部署(CI/CD)系统的复杂攻击策略。 客户可以有多种选择: 在 PPE 策略中,攻击者在[CI/CD 管道](https://www.paloaltonetworks.cn/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)的 CI 部分中执行恶意代码,绕过了直接访问 CI/CD 系统的需要。该方法涉及对源代码管理 (SCM) 存储库进行权限操作。通过更改 CI 配置文件或 CI 管道作业所依赖的其他文件,攻击者可以注入恶意命令,从而有效地毒化 CI 管道,使未经授权的代码得以执行。 成功的 PPE 攻击可实现一系列广泛的操作,所有操作都是在管道身份的背景下执行的。恶意操作可能包括访问 CI 作业可用的机密、访问作业节点有权限访问的外部资产、将看似合法的代码和工件运送到管道中,以及访问作业节点网络或环境中的其他主机和资产。 鉴于其影响重大、可检测性低以及存在多种利用技术,PPE 攻击构成了广泛的威胁。对于安全小组、工程师和红方人员来说,了解 PPE 及其对策对 [CI/CD security](https://www.paloaltonetworks.cn/cyberpedia/what-is-ci-cd-security?ts=markdown) ### 定义管道执行 在持续集成(CI)的背景下,管道执行流指的是由管道构建的存储库中托管的 CI 配置文件所定义的操作顺序。该文件概述了执行作业的顺序,并详细说明了影响流程的构建环境设置和条件。触发后,管道作业会从选定的源代码(如提交/分支)中提取代码,并针对该代码执行 CI 配置文件中指定的命令。 管道内的命令由 CI 配置文件直接调用,或由 CI 配置文件引用的独立文件中的脚本、代码测试或线程间接调用。CI 配置文件通常具有一致的名称和格式,例如 Jenkinsfile (Jenkins)、.gitlab-ci.yml (GitLab)、.circleci/config.yml (CircleCI) 以及位于 .github/workflows 下的 GitHub Actions YAML 文件。 攻击者可以直接或间接利用管道执行命令的能力,在 CI 中执行恶意代码。 ## 如何利用 CICD-SEC-4 个人防护设备攻击要取得成功,必须满足几个严重性标准: 1. 攻击者必须获得 SCM 资源库的权限。这可以通过用户凭证、访问令牌、SSH 密钥、OAuth 令牌或其他方法实现。在某些情况下,匿名访问公共存储库可能就足够了。 2. 对相关资源库的更改必须触发 CI 管道,而无需额外的批准或审查。这可以是直接推送到远程分支,也可以是通过远程分支或分叉的拉取请求提出修改建议。 3. 攻击者获得的权限必须允许触发导致执行管道的事件。 4. 攻击者可以更改的文件必须定义管道执行(直接或间接)的命令。 5. 管道节点必须能访问非公开资源,如机密、其他节点或计算资源。 执行未审核代码的管道,例如由拉取请求或提交到任意存储库分支触发的管道,更容易受到 PPE 的影响。一旦攻击者可以在 CI 管道中执行恶意代码,他们就可以在管道身份的上下文中进行恶意操作。 ### 中毒管道执行死刑的三种类型 中毒管道执行有三种不同的表现形式:直接 PPE(D-PPE)、间接 PPE(I-PPE)和公共 PPE(3PE)。 **直接个人防护设备** 在直接 PPE 场景中,攻击者会修改他们可以访问的版本库中的 CI 配置文件,方法是将更改直接推送到版本库中未受保护的远程分支,或者从分支或分叉提交包含更改的拉取请求。根据修改后的 CI 配置文件中的命令定义,管道执行由推送或拉动请求事件触发,一旦触发构建管道,就会在构建节点中执行恶意命令。 ![直接中毒管道执行攻击流程](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/direct-poisoned-pipeline-execution-attack-flow.png "直接中毒管道执行攻击流程") *图 1:直接中毒管道执行攻击流程* 图 1 所示的 D-PPE 攻击示例分为以下几个步骤: 1. 攻击者在版本库中启动一个新的远程分支,用有害指令更改管道配置文件,以检索存储在 GitHub 组织内的 AWS 凭据,并将其传输到攻击者控制的外部服务器。 2. 代码推送会激活一个管道,从代码存储库中提取代码(包括恶意管道配置文件)。 3. 管道根据配置文件运行,现在已被攻击者篡改。恶意指令命令将 AWS 凭据作为存储库机密加载到内存中。 4. 按照攻击者的指示,管道执行将 AWS 凭据传输到攻击者控制的服务器的任务。 5. 攻击者窃取凭证后,就有能力渗透到生产环境中。 **间接个人防护设备** 当对手无法访问单片机存储库时,就会出现间接 PPE: * 如果管道被配置为从同一版本库中单独的受保护分支中提取 CI 配置文件,则会出现这种情况。 * 如果 CI 配置文件存储在与源代码不同的单独存储库中,而用户没有直接编辑它的选项。 * 如果 CI 构建是在 CI 系统本身中定义的,而不是存储在源代码中的文件中,那么就会出现这种情况。 在这些情况下,攻击者仍然可以通过向管道配置文件引用的文件(如管道配置文件中引用的脚本、代码测试或 CI 中使用的自动工具(如衬砌器和安全扫描仪)中注入恶意代码来毒化管道。例如 * make 工具会执行 Makefile 文件中定义的命令。 * 从管道配置文件中引用的脚本,这些脚本与源代码本身存储在同一个存储库中(例如,python myscript.py - 其中的 myscript.py 将被攻击者操纵)。 * 代码测试:在构建过程中,在应用代码上运行的测试框架依赖于专用文件,这些文件与源代码存储在同一个存储库中。攻击者如果能操纵负责测试的代码,就能在构建内部运行恶意命令。 * 自动工具CI 中使用的分拣机和安全扫描仪通常依赖于存储库中的配置文件,该文件通常从配置文件内部定义的位置加载并运行外部代码。 发起间接 PPE 攻击的攻击者不是通过直接 PPE 来毒化管道,而是将恶意代码注入配置文件引用的文件中。恶意代码最终会在管道节点上执行,并运行文件中声明的命令。 ![间接中毒管道执行攻击流程](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/indirect-poisoned-pipeline-execution-attack-flow.png "间接中毒管道执行攻击流程") *图 2:间接中毒管道执行攻击流程* 在这个 I-PPE 攻击示例中,事件链的展开过程如下: 1. 攻击者在版本库中创建拉取请求,并在 Makefile 文件中添加恶意命令。 2. 由于管道被配置为在针对存储库的任何 PR 时触发,因此 Jenkins 管道被触发,从存储库中获取代码,包括恶意 Makefile。 3. 管道根据主分支中存储的配置文件运行。它进入构建阶段,并将 AWS 凭据加载到环境变量中(如原始 Jenkinsfile 中所定义)。然后,它会运行 make build 命令,执行添加到 Makefile 中的恶意命令。 4. 执行 Makefile 中定义的恶意构建函数,将 AWS 凭据发送到攻击者控制的服务器。 5. 然后,攻击者就可以使用窃取的凭据访问 AWS 生产环境。 **公共个人防护设备** 公共 PPE 是一种由匿名攻击者在互联网上实施的 PPE 攻击。公共软件源通常允许任何用户做出贡献,通常是通过创建拉取请求。如果公共存储库的 CI 管道运行匿名用户建议的未经审查的代码,就很容易受到公共 PPE 攻击。如果易受攻击的公共存储库的管道与私人存储库在同一个 CI 实例上运行,公共 PPE 还可能暴露内部资产,如私人项目的机密。 ## CI/CD 管道安全执行的重要性 通过成功的 PPE 攻击在 CI 中执行未经审查的恶意代码,可为攻击者提供与构建作业相同级别的访问权限和能力: * 访问 CI 作业可用的机密,如作为环境变量注入的机密或存储在 CI 中的其他机密。由于负责构建代码和部署工件,CI/CD 系统通常包含数十个高价值凭据和令牌,例如到云提供商、到工件注册中心以及到 SCM 本身的凭据和令牌 * 访问作业节点有权限访问的外部资产,如存储在节点文件系统中的文件,或通过底层主机访问云环境的凭证。 * 能够以构建流程生成的合法代码为幌子,在管道的更远处发送代码和工件。 * 能够访问任务节点网络/环境中的其他主机和资产。 但是,组织可以通过安全的流水线执行来保障其软件产品和基础设施的安全,确保所有编译、测试和部署的代码都是合法的、未被篡改的。 ### 与毒化管道执行相关的风险 个人防护设备的影响可能非常严重性,从未经授权的数据访问、软件完整性受损、系统中断,到数据泄露甚至系统全面接管。这些风险对企业及其客户都构成了重大威胁,凸显了个人防护设备的重要性。 ![中毒的 CI 管道的下游影响](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/downstream-impact-of-a-poisoned-ci-pipeline.png "中毒的 CI 管道的下游影响") *图 3:中毒的 CI 管道的下游影响* 在图 3 所示的八步供应链入侵操作中,攻击者获得了对 CI 管道的访问权限,并毒害了 SaaS 应用程序的组件。攻击者通过中毒组件在应用程序中构建后门功能,并将中毒插件发送到下游客户端。由于下游组织很可能认为中毒包是合法的,因此将其内置到云或本地部署的基础设施中。 从一个中毒的 CI 管道开始,攻击者就会造成指数级的附带损害,为无数组织创建后门访问权限。[SolarWinds](https://unit42.paloaltonetworks.com/solarstorm-supply-chain-attack-timeline) 的攻击就是这种情况。 **阅读更多** [CI/CD 管道攻击剖析](https://www.paloaltonetworks.cn/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) ## 防止管道执行中毒 预防和减轻 PPE 攻击载体涉及跨越 SCM 和 CI 系统的多种措施: * 确保运行未审查代码的管道在隔离节点上执行,而不是暴露在机密和敏感环境中。 * 评估在外部贡献者的公共软件源上触发管道的需求。在可能的情况下,避免运行源于分叉的管道,并考虑添加控制措施,例如要求管道执行必须经过人工批准。 * 对于敏感管道,例如那些暴露于机密的管道,应确保在 CI 系统中配置为触发管道的每个分支在 SCM 中都有关联的分支保护规则。 * 为防止篡改 CI 配置文件在管道中运行恶意代码,必须在管道运行前审查每个 CI 配置文件。另外,CI 配置文件可以在远程分支中管理,与包含管道中正在构建的代码的分支分开。远程分支应配置为受保护。 * 删除授予不需要 SCM 资源库权限的用户的权限。 * 每个管道只能访问其实现目标所需的凭证。凭证应具有最低要求的权限。 ## 中毒管道执行常见问题解答 ### 什么是构建服务器? 构建服务器是执行项目构建过程的机器。它将源代码编译成可执行代码。 ### 什么是暂存环境? 暂存环境是用于测试的生产环境的复制品。它有助于在潜在错误或问题影响最终用户之前将其捕获。 ### 什么是衬垫? 语言分析器是一种分析源代码的工具,用于标记编程错误、漏洞、文体错误和可疑结构。如果检测器标示出问题,可以将流水线配置为失败,阻止代码进入下一阶段。这有助于组织只部署符合规定质量标准的代码。 ### 什么是蓝/绿部署? 蓝/绿部署是一种发布管理策略,通过运行两个相同的生产环境(分别命名为 "蓝 "和 "绿")来减少停机时间和风险。在任何时候,只有一个是实时的,实时环境为所有生产流量提供服务。 ### 什么是流水线执行中的回滚? 回滚是在新版本出现问题时,返回到软件应用程序先前版本的过程。这是一项安全措施,可在部署出现问题时确保系统稳定。 ### 什么是烟雾测试? 烟雾测试又称构建验证测试,是一种软件测试,由一组非详尽的测试组成,目的是确保最重要的功能正常工作。 ### 什么是金丝雀释放? 金丝雀发布是一种降低在生产中引入新软件版本风险的技术,方法是在向整个基础架构推出新版本之前,先向部分用户缓慢推出新版本。 ### 什么是基础设施即代码(IaC)? [基础设施即代码](https://www.paloaltonetworks.cn/cyberpedia/what-is-iac-security?ts=markdown) 是指通过机器可读的定义文件,而不是物理硬件配置或交互式配置工具来管理和配置计算机数据中心的过程。 ### 什么是持续集成(CI)? 持续集成是一种开发实践,开发人员定期将代码变更合并到中央存储库,然后进行自动构建和测试。 ### 什么是持续交付(CD)? 持续交付是将整个软件发布流程自动化的做法。通过自动测试后,代码更改会自动部署到类似生产的环境中,以进行进一步的测试和验证。 ### 什么是部署管道? 部署管道是代码变更从版本控制到生产环境的路径。它涉及构建、测试和部署等阶段。 相关内容 [在 CI/CD 管道中添加安全性的 3 种简单技术 您的小组是否争先恐后地将合规性、漏洞管理、配置检查、网络安全和最低权限访问等方面的最佳实践纳入其中?](https://www.paloaltonetworks.com/blog/2020/10/cloud-add-security-cicd-pipeline/) [CI/CD 安全检查清单 了解主动解决 CI/CD 管道弱点的六种最佳实践。](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 个机构实现 360° 可见性和合规性 了解组织如何实现云环境的集中可视性,以修复漏洞并消除威胁。](https://www.paloaltonetworks.cn/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [十大 CI/CD 安全风险:技术指南 近年来,CI/CD 的攻击面发生了很大变化,这让人不知道从何入手提高 CI/CD 安全性。](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E4%BB%80%E4%B9%88%E6%98%AF%E6%9C%89%E6%AF%92%E7%AE%A1%E9%81%93%E6%89%A7%E8%A1%8C%20%28PPE%29%EF%BC%9F&body=%E4%B8%AD%E6%AF%92%E7%AE%A1%E9%81%93%E6%89%A7%E8%A1%8C%E6%98%AF%20OWASP%20%E7%A1%AE%E5%AE%9A%E7%9A%84%20CI%2FCD%20%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9%EF%BC%8C%E5%AE%83%E5%88%A9%E7%94%A8%E6%BA%90%E4%BB%A3%E7%A0%81%E7%AE%A1%E7%90%86%E5%AD%98%E5%82%A8%E5%BA%93%E7%9A%84%E6%9D%83%E9%99%90%EF%BC%8C%E5%9C%A8%20CI%2FCD%20%E7%AE%A1%E9%81%93%E4%B8%AD%E6%89%A7%E8%A1%8C%E6%81%B6%E6%84%8F%E4%BB%A3%E7%A0%81%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4) 返回页首 [上一页](https://www.paloaltonetworks.cn/cyberpedia/what-is-sca?ts=markdown) 什么是软件构成分析 (SCA)? {#footer} ## 产品和服务 * [实时人工智能驱动的网络安全](https://www.paloaltonetworks.cn/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.cn/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.cn/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.cn/sase/ai-access-security?ts=markdown) * [云交付的安全服务](https://www.paloaltonetworks.cn/network-security/security-subscriptions?ts=markdown) * [高级威胁预防](https://www.paloaltonetworks.cn/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.cn/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.cn/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.cn/network-security/advanced-dns-security?ts=markdown) * [企业数据丢失防护](https://www.paloaltonetworks.cn/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.cn/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.cn/network-security/medical-iot-security?ts=markdown) * [工业 OT 安全](https://www.paloaltonetworks.cn/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.cn/sase/saas-security?ts=markdown) * [新一代防火墙](https://www.paloaltonetworks.cn/network-security/next-generation-firewall?ts=markdown) * [硬件防火墙](https://www.paloaltonetworks.cn/network-security/hardware-firewall-innovations?ts=markdown) * [软件防火墙](https://www.paloaltonetworks.cn/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.cn/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.cn/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.cn/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.cn/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.cn/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.cn/sase?ts=markdown) * [应用加速](https://www.paloaltonetworks.cn/sase/app-acceleration?ts=markdown) * [自主数字体验管理](https://www.paloaltonetworks.cn/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.cn/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.cn/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.cn/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.cn/sase/sd-wan?ts=markdown) * [远程浏览器隔离](https://www.paloaltonetworks.cn/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.cn/sase/saas-security?ts=markdown) * [基于 AI 的安全运营平台](https://www.paloaltonetworks.cn/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.cn/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.cn/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.cn/cortex/cloud/application-security?ts=markdown) * [云态势安全](https://www.paloaltonetworks.cn/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.cn/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.cn/prisma/cloud?ts=markdown) * [人工智能驱动的 SOC](https://www.paloaltonetworks.cn/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.cn/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.cn/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.cn/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.cn/cortex/cortex-xpanse?ts=markdown) * [Unit 42 托管检测和响应](https://www.paloaltonetworks.cn/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.cn/cortex/managed-xsiam?ts=markdown) * [威胁情报和事件响应服务](https://www.paloaltonetworks.cn/unit42?ts=markdown) * [主动评估](https://www.paloaltonetworks.cn/unit42/assess?ts=markdown) * [事故响应](https://www.paloaltonetworks.cn/unit42/respond?ts=markdown) * [安全策略转型](https://www.paloaltonetworks.cn/unit42/transform?ts=markdown) * [发现威胁情报](https://www.paloaltonetworks.cn/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [关于我们](https://www.paloaltonetworks.cn/about-us?ts=markdown) * [人才招聘](https://jobs.paloaltonetworks.com/en/) * [联系我们](https://www.paloaltonetworks.cn/company/contact-sales?ts=markdown) * [企业责任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客户](https://www.paloaltonetworks.cn/customers?ts=markdown) * [投资者关系](https://investors.paloaltonetworks.com/) * [位置](https://www.paloaltonetworks.com/about-us/locations) * [新闻资讯](https://www.paloaltonetworks.cn/company/newsroom?ts=markdown) ## 热门链接 * [博客](https://www.paloaltonetworks.com/blog/?lang=zh-hans) * [社区](https://www.paloaltonetworks.com/communities) * [内容库](https://www.paloaltonetworks.cn/resources?ts=markdown) * [网络百科](https://www.paloaltonetworks.com/cyberpedia) * [事件中心](https://events.paloaltonetworks.com/) * [管理电子邮件首选项](https://start.paloaltonetworks.com/preference-center) * [产品清单](https://www.paloaltonetworks.cn/products/products-a-z?ts=markdown) * [产品认证](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [报告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [网站地图](https://www.paloaltonetworks.cn/sitemap?ts=markdown) * [技术文档](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [请勿出售或分享我的个人信息](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隐私](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用条款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文档](https://www.paloaltonetworks.com/legal) 版权所有 © 2025 Palo Alto Networks。保留所有权利 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * CN Select your language