[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Anwendungsszenarien ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Anwendungsszenarien Anwendungsszenarien * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) Auf konsolidierte Daten, AI und Automatisierung gestützte Cloud-Sicherheit in Echtzeit * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) Risiken an ihrem Ausgangspunkt stoppen * [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) Risiken in jeder Cloud umgehend priorisieren und minimieren * [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) Cloud-Angriffe in Echtzeit vereiteln * [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) Bedrohungen in Unternehmens- und Cloud-Umgebungen erkennen, untersuchen und abwehren * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Management des Anwendungssicherheitsniveaus (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [IaC-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Software Composition Analysis (SCA)](https://www.paloaltonetworks.de/cortex/cloud/software-composition-analysis?ts=markdown) * [Schutz von Secrets](https://www.paloaltonetworks.de/cortex/cloud/secrets-security?ts=markdown) * [Offenes Partnernetz](https://www.paloaltonetworks.de/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Management der Datensicherheit (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Sicherheitslückenmanagement](https://www.paloaltonetworks.de/cortex/cloud/vulnerability-management?ts=markdown) * [Angriffsflächenmanagement (ASM) in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/attack-surface-management?ts=markdown) [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Container- und Kubernetes-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/container-security?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [API-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/api-security?ts=markdown) * [Sicherung von Webanwendungen](https://www.paloaltonetworks.de/cortex/cloud/web-application-security?ts=markdown) [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Produkttouren](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * Ressourcen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressourcen Mehr erfahren * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Wissenswertes zur Cloud-Sicherheit](https://www.paloaltonetworks.com/cortex/cloud/research/) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [Interaktive Workshops](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) Produktinformationen * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Open-Source-Projekte](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Support](https://support.paloaltonetworks.com/Support/Index) Ressourcen * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Erfolgsberichte unserer Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Ressourcencenter](https://www.paloaltonetworks.de/resources?ts=markdown) * [Veranstaltungen](https://events.paloaltonetworks.com) * * [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Suchen Close search modal *** ** * ** *** # Management der Infrastrukturzugriffsrechte in der Cloud #### Cortex^®^ Cloud gibt Ihnen die Kontrolle über Berechtigungen in Multi-Cloud-Umgebungen. * [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) **inherit** ![Identity and Access Management Security Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/ciem/Hero-Front-Approach.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Identity and Access Management Security Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/ciem/Hero-Front-Approach.png) WORAUF ES ANKOMMTUNSER ANSATZFUNKTIONEN * [WORAUF ES ANKOMMT](#why) * [UNSER ANSATZ](#approach) * [FUNKTIONEN](#modules) {#why} ## Schwerwiegende Sicherheitsvorfälle in Cloud-Umgebungen können verschiedene Ursachen haben, zum Beispiel Rollen mit zu vielen Berechtigungen, die schlechte Verwaltung von Anmeldedaten und die versehentliche Offenlegung von Informationen. ### Die Ermittlung von Berechtigungen ist kompliziert In öffentlichen Clouds können Berechtigungen an verschiedenen Stellen (zum Beispiel in Rollen, Ressourcen und Zugriffskontrolllisten) festgelegt und von dort übernommen werden. Daher ist es schwierig und aufwendig, sich einen Überblick über die aktuell geltenden Zugriffsrechte bei allen genutzten Cloud-Anbietern zu verschaffen. ### Rollen mit zu vielen Berechtigungen können schwerwiegende Sicherheitsverstöße nach sich ziehen Falsch konfigurierte Richtlinien für das Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM), wie Rollen mit zu weit gefassten Berechtigungen, bieten Angreifern die Möglichkeit, in die Umgebung einzudringen, sich im Netzwerk auszubreiten und schließlich die Kontrolle über die gesamte Cloud-Infrastruktur zu übernehmen. Mit umfangreichen Berechtigungen lassen sich leicht Konten blockieren oder für schädliche Aktivitäten ausnutzen. ### Die Einführung eines Least-Privilege-Prinzips ist nicht einfach Das Least-Privilege-Prinzip ist zwar ein logisches Konzept, doch seine konsequente Umsetzung in geografisch stark verteilten Multi-Cloud-Umgebungen stellt eine beträchtliche Herausforderung dar. ## Überwachung von Berechtigungen und konsistente Durchsetzung des Least-Privilege-Prinzips Cloud Infrastructure Entitlement Management (CIEM) bietet Benutzern einen umfassenden Überblick über Berechtigungen, überwacht Multi-Cloud-Umgebungen kontinuierlich auf Risiken und nicht genutzte Zugriffsrechte und gibt automatisch Empfehlungen zur Durchsetzung des Least-Privilege-Prinzips. Benutzer können direkt von Cortex Cloud aus ganz einfach präzise ermitteln, welche Identitäten Zugang zu kritischen Infrastrukturkomponenten haben -- und ob sie mit einem Identitätsanbieter (Identity Provider, IDP) verknüpft sind. * Abfragen von Berechtigungen der Benutzer, Computerinstanzen, Cloud-Ressourcen usw. * Überwachung zu umfangreicher und ungenutzter Rechte * Automatische Korrektur von Rollen mit zu vielen Berechtigungen * ![Aktuelle Berechtigungen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/iam-security-net-effective-permissions.svg) Aktuelle Berechtigungen * ![Anpassung der Berechtigungen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/iam-security-rightsizing-permissions.svg) Anpassung der Berechtigungen * ![Überprüfung der IAM-Zugriffsrechte](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/iam-security-investigate-Entitlements.svg) Überprüfung der IAM-Zugriffsrechte * ![Integration von Identitätsanbietern](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/iam-security-idp-integration.svg) Integration von Identitätsanbietern * ![Automatisierte Schadensbehebung](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/vcg-automated-remediation.svg) Automatisierte Schadensbehebung {#approach} DIE LÖSUNG ## Unser Ansatz für das Management der Infrastrukturzugriffsrechte in der Cloud ### Aktuelle Berechtigungen Verschaffen Sie sich eine umfassende Übersicht darüber, welche Benutzer welche Aktionen auf welchen Ressourcen durchführen dürfen. CIEM wurde speziell zur Bewältigung der Herausforderungen entwickelt, die mit dem Management von Zugriffsrechten in Infrastrukturen einhergehen, die AWS-, Azure- und GCP-Umgebungen beinhalten. Cortex Cloud ermittelt die effektiven Zugriffsrechte jedes Benutzers bei jedem Cloud-Serviceanbieter, erkennt zu großzügige Zugriffsrechte und schlägt Änderungen vor, die diese auf die absolut notwendigen Zugriffsrechte reduzieren. * #### Verwaltung der Multi-Cloud-Zugriffsrechte in einer Lösung Mit den integrierten Multi-Cloud-Funktionen von Cortex Cloud können Sie das Management des Cloud-Sicherheitsniveaus (CSPM) auf die Cloud-Identitäten ausweiten. \* #### Implementierung vordefinierter Richtlinien Es stehen spezielle vordefinierte Richtlinien zur Verfügung, mit denen Sie riskante Berechtigungen erkennen und unerwünschten Zugriff auf Cloud-Ressourcen widerrufen können. \* #### Prüfung der Berechtigungen in Bezug auf interne Compliancevorgaben Überprüfen Sie Cloud-Berechtigungen schnell und effizient anhand relevanter Daten zu Benutzern, Services und Cloud-Konten. [![Aktuelle Berechtigungen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/ciem/CIEM-Net-effective-permissions.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-management_cloud_cortex_de_DE_pan_content_) ### Anpassung der Berechtigungen Mit speziellen vordefinierten Richtlinien können Sie riskante Berechtigungen erkennen und unerwünschten Zugriff auf Cloud-Ressourcen widerrufen. Nachdem die zu weit gefassten Benutzerberechtigungen automatisch identifiziert wurden, können Sie sie mithilfe der automatischen Empfehlungen an das Least-Privilege-Prinzip anpassen. * #### Ermittlung zu weit gefasster Richtlinien Wenn Sie zu weit gefasste Zugriffsrichtlinien ermitteln, können Sie den unerwünschten Zugriff auf Cloud-Ressourcen verhindern. \* #### Implementierung vordefinierter Richtlinien Suchen Sie mithilfe von Standardrichtlinien nach öffentlichem Zugang, der Nutzung von Platzhaltern, riskanten Berechtigungen und anderen gefährlichen Einstellungen. \* #### Automatische Empfehlungen Orientieren Sie sich bei der Festlegung der Least-Privilege-Berechtigungen an den automatischen Empfehlungen. [![Anpassung der Berechtigungen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/ciem/Hero-Back-Approach.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-management_cloud_cortex_de_DE_pan_content_) ### Überprüfung der IAM-Zugriffsrechte Sie können alle relevanten IAM-Zugriffsrechte abfragen, auch die Beziehungen zwischen verschiedenen Entitäten und ihre aktuellen Berechtigungen in den Cloud-Umgebungen. Dadurch erfahren Sie, welche Benutzer welche Aktionen auf welchen Ressourcen auf welcher Cloud durchführen dürfen. Außerdem können Sie Abfragen in individuelle cloudunabhängige Richtlinien umwandeln und Schritte für Fehlerbehebungen und Complianceverstöße festlegen. * #### Überprüfung der IAM-Zugriffsrechte Es stehen Echtzeit- und historische Daten zu IAM-Aktivitäten und -Zugriffsrechten zur Verfügung. \* #### Datenabfragen für einen umfassenden Überblick über das Benutzerverhalten Sie können sich einen detaillierten Überblick über verdächtige Aktivitäten sowie die damit verbundenen Konten und Ressourcen verschaffen. \* #### Abfrage IDP-spezifischer Daten Identifizieren Sie IDP-Benutzerkonten mit zu umfangreichen Berechtigungen und korrelieren Sie die Ergebnisse mit Cloud-Identitäten wie IAM-Benutzern und Maschinenidentitäten. [![Überprüfung der IAM-Zugriffsrechte](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/ciem/Entitlement-Investigation-Table.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-management_cloud_cortex_de_DE_pan_content_) ### Integration von Identitätsanbietern Dank der Integration in Identitätsanbieterservices (IDP-Services) wie Okta, Azure AD und AWS IAM Identity Center können Sie SSO-Daten (Single Sign-On) problemlos importieren. Sie können sich die effektiven Zugriffsrechte Ihrer Benutzer oder IDP-Benutzerkonten mit zu umfangreichen Berechtigungen anzeigen und die Ergebnisse mit Cloud-Identitäten wie IAM-Benutzern und Maschinenidentitäten abgleichen lassen. * #### Integrierte Unterstützung für IDP-Services Importieren Sie SSO-Daten (Single Sign-On), um alle Zugriffsrechte zuzuordnen und die effektiven Berechtigungen aller IDP-Benutzer in sämtlichen Multi-Cloud-Konten zu ermitteln. \* #### Abfrage IDP-spezifischer Daten Identifizieren Sie IDP-Benutzerkonten mit zu umfangreichen Berechtigungen und korrelieren Sie die Ergebnisse mit Cloud-Identitäten wie IAM-Benutzern und Maschinenidentitäten. \* #### Umwandlung von Abfragen in cloudunabhängige Richtlinien Sie können ganz einfach benutzerdefinierte Kontrollfunktionen für IDP-Benutzer einrichten, indem Sie RQL-Abfragen in IAM-Sicherheitsrichtlinien mit bestimmten Vorgaben zu Compliance und Fehlerbehebungen umwandeln. [![Integration von Identitätsanbietern](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/ciem/IdP-Integration-updated.png)](#prismastickyimagecomapproach3_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-management_cloud_cortex_de_DE_pan_content_) ### Automatisierte Schadensbehebung Berechtigungen können automatisch angepasst werden, um für eine konsistente Durchsetzung des Least-Privilege-Prinzips zu sorgen. Sie können Alarmmeldungen an 14 Drittanbietertools senden, darunter E-Mail-Systeme, AWS Lambda, Security Hub, PagerDuty^®^, ServiceNow^®^ und Slack^®^. * #### Aktivierung der automatischen Korrektur von Benutzerkonten mit zu umfangreichen Berechtigungen Sie erhalten Vorschläge zu den angemessenen Berechtigungen für Cloud-Benutzer in Cortex Cloud. \* #### Unterstützung 14 gängiger Integrationen Sie können Cortex Cloud-Alarme nahtlos in Ihre vorhandenen Lösungen für die Alarmverwaltung integrieren, da 14 Drittanbietertools unterstützt werden. \* #### Playbooks zur Fehlerbehebung Mit benutzerdefinierten Cortex^®^ XSOAR-Playbooks für Cortex Cloud stehen Ihnen effektive Funktionen für die Sicherheitsorchestrierung zur Verfügung. [![Automatisierte Schadensbehebung](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/ciem/Auto-Remediation.png)](#prismastickyimagecomapproach5_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-management_cloud_cortex_de_DE_pan_content_) {#modules} ## Weitere Funktionen von Cloud Posture Security ### Management des Cloud-Sicherheitsniveaus Beheben Sie die gefährlichsten Risiken in öffentlichen und Multi-Cloud-Umgebungen mit Cortex Cloud. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) ### Management der Datensicherheit (DSPM) Erkennen, klassifizieren und schützen Sie sensible Daten in Cloud-Umgebungen. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) ### AI Security Posture Management Identifizieren und beheben Sie Schwachstellen in der AI-Lieferkette. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) ### Sicherheitslückenmanagement Priorisieren und beheben Sie Sicherheitslücken konsequent -- mit Kontextinformationen, die vom Code über die Cloud bis ins SOC alles abdecken. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/vulnerability-management?ts=markdown) {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language