[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Anwendungsszenarien ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Anwendungsszenarien Anwendungsszenarien * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) Auf konsolidierte Daten, AI und Automatisierung gestützte Cloud-Sicherheit in Echtzeit * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) Risiken an ihrem Ausgangspunkt stoppen * [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) Risiken in jeder Cloud umgehend priorisieren und minimieren * [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) Cloud-Angriffe in Echtzeit vereiteln * [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) Bedrohungen in Unternehmens- und Cloud-Umgebungen erkennen, untersuchen und abwehren * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Management des Anwendungssicherheitsniveaus (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [IaC-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Software Composition Analysis (SCA)](https://www.paloaltonetworks.de/cortex/cloud/software-composition-analysis?ts=markdown) * [Schutz von Secrets](https://www.paloaltonetworks.de/cortex/cloud/secrets-security?ts=markdown) * [Offenes Partnernetz](https://www.paloaltonetworks.de/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Management der Datensicherheit (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Sicherheitslückenmanagement](https://www.paloaltonetworks.de/cortex/cloud/vulnerability-management?ts=markdown) * [Angriffsflächenmanagement (ASM) in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/attack-surface-management?ts=markdown) [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Container- und Kubernetes-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/container-security?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [API-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/api-security?ts=markdown) * [Sicherung von Webanwendungen](https://www.paloaltonetworks.de/cortex/cloud/web-application-security?ts=markdown) [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Produkttouren](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * Ressourcen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressourcen Mehr erfahren * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Wissenswertes zur Cloud-Sicherheit](https://www.paloaltonetworks.com/cortex/cloud/research/) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [Interaktive Workshops](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) Produktinformationen * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Open-Source-Projekte](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Support](https://support.paloaltonetworks.com/Support/Index) Ressourcen * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Erfolgsberichte unserer Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Ressourcencenter](https://www.paloaltonetworks.de/resources?ts=markdown) * [Veranstaltungen](https://events.paloaltonetworks.com) * * [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Suchen Close search modal *** ** * ** *** # Infrastructure-as-Code(IaC)-Sicherheit Identifizieren und beheben Sie Fehlkonfigurationen in Terraform, CloudFormation, ARM, Kubernetes und anderen IaC-Vorlagen. [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) ![Infrastructure as Code (IaC) Security Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/iacs/iac-front-hero-cc.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Infrastructure as Code (IaC) Security Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/iacs/iac-front-hero-cc.png) WORAUF ES ANKOMMTUNSER ANSATZFUNKTIONEN * [WORAUF ES ANKOMMT](#why) * [UNSER ANSATZ](#approach) * [FUNKTIONEN](#modules) {#why} ## Mit Infrastructure-as-Code (IaC) können IT-Mitarbeitende die Cloud-Infrastruktur mithilfe von DevOps-Prozessen bereitstellen, verbessern und Versionskontrollen durchführen. Außerdem können sie proaktiv den Sicherheitsstatus der Cloud-Infrastruktur verbessern, um die Sicherheits- und Betriebsteams zu entlasten. ### Cloudnative Infrastrukturen entwickeln sich ständig weiter Für eine größere Agilität setzen Unternehmen auf neue cloudnative Muster und Cloud-Services, einschließlich Infrastructure-as-Code. Ohne cloudnative Sicherheitsmaßnahmen, die in diese neuen Technologien integriert werden können, steigen dadurch allerdings die Risiken. Die Technologien müssen geschützt werden, ohne dass der Aufwand für die Entwickler zunimmt -- nur so verbessern Sie den Cloud-Sicherheitsstatus. ### DevOps-Prozesse sind äußerst dynamisch DevOps-Änderungen werden manchmal täglich vorgenommen, nicht nur einmal im Monat. Außerdem kommen agile Methoden wie CI/CD-Prozesse und -Tools zum Einsatz, um möglichst viele Schritte zu automatisieren. Werden die Sicherheitsfunktionen nicht in diese Prozesse und Tools eingebettet, verzögern sie die Abläufe und verlangsamen den Releasezyklus. Das ist in dynamischen Umgebungen jedoch nicht möglich. ### Reaktive Sicherheitsmaßnahmen können nicht skaliert werden Prüfungen nach dem Wasserfallmodell beeinträchtigen agile Arbeitsabläufe und zwingen Entwickler zum Kontextwechsel. Werden Probleme nur in der Laufzeitumgebung behoben, führt dies schnell zu überlasteten Sicherheitsteams. Durch frühzeitiges Feedback lassen sich Probleme gleich am Ursprung beheben, sodass Entwicklungs- und Sicherheitsteams Zeit sparen. ## Automatisierte IaC-Sicherheitsmaßnahmen (Infrastructure-as-Code) Cortex^®^ Cloud prüft im gesamten Entwicklungszyklus IaC-Vorlagen auf Fehlkonfigurationen sowie ungeschützte Secrets und bettet Sicherheitsfunktionen in integrierte Entwicklungsumgebungen, CI-Tools, Repositorys und Laufzeitumgebungen ein. Cortex Cloud setzt Policy-as-Code schon frühzeitig mithilfe von Automatisierungsfunktionen durch, sodass die Verbreitung von Sicherheitslücken verhindert und Korrekturen automatisch bereitgestellt werden. * Kontinuierliche Governance zur Durchsetzung von Policy-as-Code * Einbettung in DevOps-Arbeitsabläufen und -Tools * Automatische Korrektur von Fehlkonfigurationen über Pull-Anfragen * ![Unterstützung der Community](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/Community.svg) Unterstützung der Community * ![Nützliche Integrationen für Entwickler](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/NDR.svg) Nützliche Integrationen für Entwickler * ![Automatische Fehlerkorrekturen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/AutomateAdapt.svg) Automatische Fehlerkorrekturen * ![Integrierte Kontrollfunktionen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/InlineMachineLearning.svg) Integrierte Kontrollfunktionen * ![Compliancebenchmarks](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/iam-security-net-effective-permissions.svg) Compliancebenchmarks * ![Schutz von Secrets](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-secrets-scanning-74x74.svg) Schutz von Secrets {#approach} Lösung ## Unser Ansatz für die IaC-Sicherheit ### Unterstützung der Community Cortex Cloud IaC Security setzt auf dem Open-Source-Projekt Checkov auf. Checkov ist ein Policy-as-Code-Tool, das bereits millionenfach heruntergeladen wurde und in IaC-Vorlagen wie Terraform, CloudFormation, Kubernetes, Helm und ARM Templates and dem Serverless Framework nach Fehlkonfigurationen sucht. Benutzern stehen Hunderte Standardrichtlinien und benutzerdefinierte Regeln zur Verfügung. Cortex Cloud ergänzt Checkov um eine einfache Benutzererfahrung und Unternehmensfunktionen. * #### Prüfung auf falsch konfigurierte Richtlinien Checkov gleicht IaC-Vorlagen mit Hunderten Standardrichtlinien basierend auf Benchmarks wie CIS, HIPAA, PCI und Prüfvorgaben aus der Community ab. \* #### Kontextbezogene Richtlinien Checkov bietet auch auf Diagrammen basierende Prüfungen, mit denen die verschiedenen Beziehungen zwischen Ressourcen für komplexe Richtlinien wie einen höheren Schweregrad für Ressourcen mit Internetschnittstellen nachvollzogen werden können. \* #### Zusätzliche Funktionen und Integrationen Checkov ist erweiterbar, das heißt, es können benutzerdefinierte Richtlinien und Tags sowie CLIs für CI- und andere DevOps-Tools hinzugefügt werden. \* #### Integration in Cortex Cloud für mehr Funktionen Cortex Cloud ergänzt die Open-Source-Funktionen von Checkov um einen Prüfverlauf, weitere Integrationen, automatische und intelligente Fehlerkorrekturen und mehr. [![Unterstützung der Community](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/community-checkov.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_infrastructure-as-code-security_cloud_cortex_de_DE_pan_content_) ### Integration in die Pipeline Werden Entwickler an den Fehlerkorrekturen beteiligt, können Probleme schneller behoben werden. Cortex Cloud teilt Feedback direkt in DevOps-Tools, zum Beispiel in IDEs (Integrated Development Environments), Continuous-Integration(CI)-Tools und VCS (Version Control Systems). * #### Schnelles Feedback während des gesamten Entwicklungszyklus Cortex Cloud kann in IDEs, CI-Tools und VCS integriert werden, um Feedback und Kontrollfunktionen in den Tools bereitzustellen, mit denen sich die Entwickler bereits auskennen. \* #### Fehlerkorrekturen mit Kommentaren zu Codereviews Durch die native Integration in VCS werden Kommentare zu jeder Pull-Anfrage für identifizierte Sicherheitslücken im Code erstellt, damit diese schneller gefunden und behoben werden können. \* #### Anzeige aller IaC-Sicherheitslücken in einer Konsole Cortex Cloud bietet eine zentrale Übersicht über alle Fehlkonfigurationen und ungeschützte Secrets in den geprüften Repositorys sowie Filter und Suchfunktionen für Codeblöcke und -eigentümer. \* #### Einbettung von Fehlerbehebungen in die DevOps-Arbeitsabläufe Durch die Integration in Tools für die Zusammenarbeit und in Ticketsysteme können Tickets und Alarme generiert werden, um die richtigen Teams zu informieren und Fehlerbehebungen für DevOps-Aufgaben zu starten. [![Integration von IaC in die Pipeline](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/iacs/integrated-vscode-cc.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_infrastructure-as-code-security_cloud_cortex_de_DE_pan_content_) ### Kontextbezogenes und aussagekräftiges Feedback Entwickler stehen meist unter großem Zeitdruck, daher sind Meldungen von Richtlinienverstößen ohne weitere Erläuterungen für sie äußerst frustrierend. Cortex Cloud bietet für viele Richtlinien automatische Fehlerkorrekturen und gibt für alle Richtlinien Empfehlungen mit Details zur Behebung der Fehlkonfigurationen. * #### Kontextbezogene Einblicke und Richtlinien Cortex Cloud zeigt Richtlinienverstöße von Ressourcen und deren Abhängigkeiten an. Für eine einfachere Priorisierung können Richtlinien für bestimmte Kontextinformationen eingerichtet werden, zum Beispiel ein höherer Schweregrad für Verstöße in Zusammenhang mit dem Internet. \* #### Praxisrelevante Empfehlungen Jede Meldung zu einem Richtlinienverstoß beinhaltet auch Details zu der Fehlkonfiguration sowie praxisrelevante Empfehlungen zur Behebung der Probleme. \* #### Schnellere Fehlerbehebung durch Rückverfolgung zum Code und den Codeeigentümern Cloud-Ressourcen können über die Codekennzeichnung IaC-Vorlagen zugeordnet werden, damit Teams schneller die problematische Ressource finden und den Fehler beheben können. \* #### Einführung von GitOps-Arbeitsabläufen Da Fehlkonfigurationen in der Cloud bis zum Code zurückverfolgt werden können, lassen sich Probleme, die in der Laufzeitumgebung identifiziert wurden, im Code korrigieren. So profitieren Teams weiterhin von der Skalierbarkeit und Prüfbarkeit der IaC-Vorlagen. [![Kontextbezogenes und aussagekräftiges Feedback](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/iacs/iac-context-aware-cc.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_infrastructure-as-code-security_cloud_cortex_de_DE_pan_content_) ### Durchsetzung von Sicherheitskontrollen Da Entwickler unter Zeitdruck stehen, wählen sie meist den Weg des geringsten Widerstands. Ebenso beheben IT-Mitarbeitende in einem Notfall die Probleme eventuell direkt in den Cloud-Umgebungen, sodass die IaC-Vorlagen nicht mehr damit übereinstimmen. Erstellen Sie eine sichere standardisierte Pipeline für die Überprüfung von Infrastructure-as-Code und nutzen Sie automatisierte Sicherheitskontrollen zur Durchsetzung der Best Practices für GitOps. * #### Blockierung schwerwiegender Sicherheitslücken Durch die Integration in DevOps-Arbeitsabläufe können schwerwiegende Fehler wie falsch konfigurierter Code oder ungeschützte Secrets blockiert werden, damit sie nicht in die Repositorys oder in den Bereitstellungsprozess gelangen. \* #### Benutzerdefinierte Vorgaben für die Blockierung von Builds Richtlinienvorgaben für schwerwiegende Fehler können für jedes Repository festgelegt werden, ebenso wie Ausnahmen für bestimmte Richtlinien und die Unterdrückung für bestimmte Ressourcen. \* #### Ergänzung der Richtlinienbibliothek um benutzerdefinierte Richtlinien Sie können mit Python, YAML oder dem Richtlinieneditor benutzerdefinierte Richtlinien hinzufügen, um bestimmte Unternehmensanforderungen einzubinden, zum Beispiel mehrere Ressourcen und auf Diagrammen basierende Richtlinien. \* #### Praxisrelevante Informationen zu fehlgeschlagenen Bereitstellungen Jede Prüfung umfasst einen Codereview mit einer Liste der Fehlkonfigurationen und Empfehlungen für die Behebung sowie automatischen Korrekturen für Probleme in Pull-Anfragen. [![Durchsetzung von Kontrollfunktionen und Vermeidung von Abweichungen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/iacs/GitHub-cc.png)](#prismastickyimagecomapproach3_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_infrastructure-as-code-security_cloud_cortex_de_DE_pan_content_) {#modules} ## Weitere Funktionen in Application Security ### MANAGEMENT DES ANWENDUNGSSICHERHEITSNIVEAUS Verhindern Sie, dass riskanter Code in die Produktion überführt wird, und beheben Sie Probleme rasch im Quellcode. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) ### SOFTWARE COMPOSITION ANALYSIS (SCA) Äußerst präzise und kontextbasierte Sicherheitsmaßnahmen für Open-Source-Software und Compliance mit Lizenzvorgaben [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/software-composition-analysis?ts=markdown) ### SICHERHEIT IN DER SOFTWARELIEFERKETTE Stärken Sie Ihre CI/CD-Pipelines, reduzieren Sie Ihre Angriffsfläche und schützen Sie Ihre Anwendungsentwicklungsumgebung. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) ### SCHUTZ VON SECRETS Mehrdimensionale Secrets-Scans für den gesamten Stack in Repositorys und Pipelines [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/secrets-security?ts=markdown) {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language