[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [Was ist Poisoned Pipeline Execution (PPE)?](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) Inhaltsverzeichnis * [Was ist eine unsichere Systemkonfiguration?](https://www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) * [CICD-SEC-7: Unsichere Systemkonfiguration erklärt](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Die Bedeutung einer sicheren Systemkonfiguration in CI/CD](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Verhindern einer unsicheren Systemkonfiguration in CI/CD](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Industriestandards für die Sicherheit der Systemkonfiguration](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [FAQs zur unsicheren Systemkonfiguration](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [Was ist Software Composition Analysis (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [Was ist Software Composition Analysis?](https://www.paloaltonetworks.de/cyberpedia/what-is-sca#what?ts=markdown) * [Welche Risiken sind mit der Verwendung von Open-Source-Komponenten verbunden?](https://www.paloaltonetworks.de/cyberpedia/what-is-sca#components?ts=markdown) * [Software Composition Analysis spürt Risiken in Open-Source-Paketen auf](https://www.paloaltonetworks.de/cyberpedia/what-is-sca#software?ts=markdown) * [SCA-Verwendung in Entwicklungsprozessen](https://www.paloaltonetworks.de/cyberpedia/what-is-sca#processes?ts=markdown) * [Die Vorteile von Software Composition Analysis](https://www.paloaltonetworks.de/cyberpedia/what-is-sca#analysis?ts=markdown) * Was ist Poisoned Pipeline Execution (PPE)? * [CICD-SEC-4: Poisoned Pipeline Execution Erklärt](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Die Bedeutung der sicheren Ausführung von Pipelines in CI/CD](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Verhinderung der Ausführung von vergifteten Pipelines](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQs zur vergifteten Pipeline-Ausführung](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # Was ist Poisoned Pipeline Execution (PPE)? [AppSec's New Horizon: A Virtual Event](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) Inhaltsverzeichnis * * [CICD-SEC-4: Poisoned Pipeline Execution Erklärt](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Die Bedeutung der sicheren Ausführung von Pipelines in CI/CD](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Verhinderung der Ausführung von vergifteten Pipelines](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQs zur vergifteten Pipeline-Ausführung](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) 1. CICD-SEC-4: Poisoned Pipeline Execution Erklärt * * [CICD-SEC-4: Poisoned Pipeline Execution Erklärt](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Die Bedeutung der sicheren Ausführung von Pipelines in CI/CD](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Verhinderung der Ausführung von vergifteten Pipelines](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQs zur vergifteten Pipeline-Ausführung](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) Poisoned Pipeline Execution (PPE), ein OWASP CI/CD-Sicherheitsrisiko, ist ein Angriffsvektor, der Zugriffsrechte auf ein Quellcode-Verwaltungssystem (SCM) missbraucht, um eine CI-Pipeline dazu zu bringen, bösartige Befehle auszuführen. PPE-Angreifer haben zwar keinen Zugriff auf die Build-Umgebung, aber sie haben sich Zugang zum SCM verschafft, was es ihnen ermöglicht, bösartigen Code in die Konfiguration der Build-Pipeline zu injizieren, um den Build-Prozess zu manipulieren. ## CICD-SEC-4: Poisoned Pipeline Execution Erklärt Poisoned Pipeline Execution (PPE), auf der OWASP Top 10 CI/CD Security Risks als CICD-SEC-4 aufgeführt, stellt eine ausgeklügelte Angriffsstrategie dar, die auf Systeme zur kontinuierlichen Integration und Bereitstellung (CI/CD) abzielt. Den Kunden steht eine Vielzahl von Optionen zur Verfügung: Bei der PPE-Strategie führen Angreifer bösartigen Code innerhalb des CI-Teils der [CI/CD pipeline](https://www.paloaltonetworks.de/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)aus und umgehen damit die Notwendigkeit eines direkten Zugriffs auf das CI/CD-System. Die Methode beinhaltet die Manipulation von Berechtigungen in einem SCM-Repository (Source Code Management). Durch die Änderung von CI-Konfigurationsdateien oder anderen Dateien, von denen der CI-Pipeline-Job abhängt, injizieren Angreifer bösartige Befehle, die die CI-Pipeline effektiv vergiften und die Ausführung von nicht autorisiertem Code ermöglichen. Erfolgreiche PSA-Angriffe können eine breite Palette von Operationen ermöglichen, die alle im Kontext der Identität der Pipeline ausgeführt werden. Zu den böswilligen Operationen gehören der Zugriff auf Geheimnisse, die dem CI-Job zur Verfügung stehen, der Zugriff auf externe Ressourcen, für die der Job-Knoten Berechtigungen hat, der Versand von scheinbar legitimem Code und Artefakten in der Pipeline und der Zugriff auf zusätzliche Hosts und Ressourcen im Netzwerk oder in der Umgebung des Job-Knotens. Angesichts der kritischen Auswirkungen, der geringen Entdeckbarkeit und der Existenz mehrerer Ausnutzungstechniken stellt der PPE-Angriff eine weit verbreitete Bedrohung dar. Für Sicherheitsteams, Ingenieure und Red Teams ist das Verständnis von PSA und ihren Gegenmaßnahmen entscheidend für die [CI/CD-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-ci-cd-security?ts=markdown) ### Pipeline-Ausführung definiert Im Kontext der kontinuierlichen Integration (Continuous Integration, CI) bezieht sich der Ablauf der Pipeline-Ausführung auf die Abfolge von Operationen, die durch die CI-Konfigurationsdatei definiert sind, die in dem Repository gehostet wird, das die Pipeline erstellt. Diese Datei gibt die Reihenfolge der ausgeführten Aufträge an und enthält detaillierte Angaben zu den Einstellungen der Build-Umgebung und den Bedingungen, die den Ablauf beeinflussen. Wenn er ausgelöst wird, holt der Pipeline-Job den Code aus der gewählten Quelle (z.B. Commit/Ast) und führt die in der CI-Konfigurationsdatei angegebenen Befehle gegen diesen Code aus. Die Befehle innerhalb der Pipeline werden entweder direkt durch die CI-Konfigurationsdatei oder indirekt durch ein Skript, einen Code-Test oder einen Linter in einer separaten Datei aufgerufen, auf die in der CI-Konfigurationsdatei verwiesen wird. CI-Konfigurationsdateien haben in der Regel einheitliche Namen und Formate, wie z.B. Jenkinsfile (Jenkins), .gitlab-ci.yml (GitLab), .circleci/config.yml (CircleCI) und die GitHub Actions YAML-Dateien unter .github/workflows. Angreifer können die Möglichkeit ausnutzen, Befehle, die von der Pipeline ausgeführt werden, entweder direkt oder indirekt zu manipulieren, um bösartigen Code in der KI auszuführen. ## Wie die Ausnutzung von CICD-SEC-4 erfolgt Damit ein PSA-Angriff erfolgreich ist, müssen mehrere Kriterien erfüllt sein: 1. Der Angreifer muss Berechtigungen für ein SCM-Repository erhalten. Dies kann durch Benutzeranmeldeinformationen, Zugriffstoken, SSH-Schlüssel, OAuth-Token oder andere Methoden erfolgen. In manchen Fällen kann ein anonymer Zugriff auf ein öffentliches Repository ausreichen. 2. Änderungen an dem betreffenden Repository müssen eine CI-Pipeline ohne zusätzliche Genehmigungen oder Überprüfungen auslösen. Dies kann durch direkte Pushs zu entfernten Zweigen oder durch Änderungen geschehen, die über eine Pull-Anfrage von einem entfernten Zweig oder einer Gabelung vorgeschlagen werden. 3. Die vom Angreifer erhaltenen Berechtigungen müssen das Auslösen der Ereignisse erlauben, die die Ausführung der Pipeline verursachen. 4. Die Dateien, die der Angreifer ändern kann, müssen die Befehle definieren, die (entweder direkt oder indirekt) von der Pipeline ausgeführt werden. 5. Der Pipeline-Knoten muss Zugriff auf nicht-öffentliche Ressourcen haben, z. B. Geheimnisse, andere Knoten oder Rechenressourcen. Pipelines, die ungeprüften Code ausführen, wie z.B. solche, die durch Pull-Requests oder Commits an beliebige Repository-Zweige ausgelöst werden, sind anfälliger für PPE. Sobald ein Angreifer bösartigen Code innerhalb der CI-Pipeline ausführen kann, kann er bösartige Operationen im Kontext der Identität der Pipeline durchführen. ### Drei Arten der Ausführung von vergifteten Pipelines Die Ausführung vergifteter Pipelines kann in drei verschiedenen Formen erfolgen: direkte PSA (D-PPE), indirekte PSA (I-PPE) und öffentliche PSA (3PE). **Direkt PSA** In einem direkten PSA-Szenario ändern Angreifer die CI-Konfigurationsdatei in einem Repository, auf das sie Zugriff haben, indem sie die Änderung entweder direkt in einen ungeschützten entfernten Zweig des Repositorys pushen oder eine Pull-Anfrage mit der Änderung von einem Zweig oder Fork einreichen. Die Ausführung der Pipeline wird durch die Push- oder Pull-Request-Ereignisse ausgelöst, die durch Befehle in der geänderten CI-Konfigurationsdatei definiert sind. Dies führt dazu, dass die bösartigen Befehle im Build-Knoten ausgeführt werden, sobald die Build-Pipeline ausgelöst wird. ![Direkter Angriff auf die Ausführung einer vergifteten Pipeline](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/direct-poisoned-pipeline-execution-attack-flow.png "Direkter Angriff auf die Ausführung einer vergifteten Pipeline") *Abbildung 1: Direkter Angriff auf die Ausführung einer vergifteten Pipeline* Das in Abbildung 1 dargestellte Beispiel eines D-PPE-Angriffs läuft in der folgenden Abfolge von Schritten ab: 1. Ein Angreifer initiiert eine neue Remote-Verzweigung innerhalb des Repositorys und ändert die Pipeline-Konfigurationsdatei mit schädlichen Anweisungen, um AWS-Zugangsdaten, die innerhalb der GitHub Organisation gespeichert sind, abzurufen und an einen externen Server unter der Kontrolle des Angreifers zu übertragen. 2. Der Code-Push aktiviert eine Pipeline, die den Code, einschließlich der bösartigen Pipeline-Konfigurationsdatei, aus dem Repository abruft. 3. Die Pipeline arbeitet gemäß der Konfigurationsdatei, die nun vom Angreifer verfälscht wurde. Die bösartigen Anweisungen befehlen, die AWS-Anmeldedaten, die als Repository-Geheimnisse gespeichert sind, in den Speicher zu laden. 4. Den Anweisungen des Angreifers folgend, führt die Pipeline die Aufgabe aus, die AWS-Anmeldedaten an einen Server unter der Kontrolle des Angreifers zu übermitteln. 5. Im Besitz der gestohlenen Zugangsdaten kann der Angreifer in die Produktionsumgebung eindringen. **Indirekte PSA** Indirekte PSA liegt vor, wenn ein Angreifer, der Zugriff auf ein SCM-Repository hat, nicht die Möglichkeit hat, D-PPE zu nutzen: * Wenn die Pipeline so konfiguriert ist, dass sie die CI-Konfigurationsdatei aus einem separaten, geschützten Zweig desselben Repositorys bezieht. * Wenn die CI-Konfigurationsdatei in einem vom Quellcode getrennten Repository gespeichert ist, ohne dass ein Benutzer die Möglichkeit hat, sie direkt zu bearbeiten. * Wenn der CI-Build im CI-System selbst definiert wird - statt in einer im Quellcode gespeicherten Datei. In diesen Szenarien kann der Angreifer die Pipeline immer noch vergiften, indem er bösartigen Code in Dateien einschleust, auf die die Pipeline-Konfigurationsdatei verweist, z. B. in Skripte, auf die in der Pipeline-Konfigurationsdatei verwiesen wird, in Code-Tests oder in automatische Tools wie Linters und Sicherheitsscanner, die in der CI verwendet werden. Zum Beispiel: * Das Dienstprogramm make führt Befehle aus, die in der Datei Makefile definiert sind. * Skripte, auf die in der Konfigurationsdatei der Pipeline verwiesen wird und die im gleichen Repository wie der Quellcode selbst gespeichert sind (z.B. python myscript.py - wobei myscript.py vom Angreifer manipuliert werden würde). * Code-Tests: Test-Frameworks, die im Rahmen des Build-Prozesses auf Anwendungscode laufen, stützen sich auf spezielle Dateien, die im selben Repository wie der Quellcode gespeichert sind. Angreifer, die den für die Tests verantwortlichen Code manipulieren können, können dann bösartige Befehle innerhalb des Builds ausführen. * Automatische Werkzeuge: Linters und Sicherheitsscanner, die in der KI eingesetzt werden, verlassen sich in der Regel auf eine Konfigurationsdatei im Repository, die externen Code von einem in der Konfigurationsdatei definierten Ort lädt und ausführt. Anstatt die Pipeline über direkte PSA zu vergiften, injiziert der Angreifer, der einen indirekten PSA-Angriff startet, bösartigen Code in Dateien, auf die die Konfigurationsdatei verweist. Der bösartige Code wird schließlich auf dem Pipeline-Knoten ausgeführt und führt die in den Dateien angegebenen Befehle aus. ![Indirekte vergiftete Pipeline-Ausführung Angriffsablauf](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/indirect-poisoned-pipeline-execution-attack-flow.png "Indirekte vergiftete Pipeline-Ausführung Angriffsablauf") *Abbildung 2: Indirekte vergiftete Pipeline-Ausführung Angriffsablauf* In diesem Beispiel für einen I-PPE-Angriff läuft die Ereigniskette wie folgt ab: 1. Ein Angreifer erstellt eine Pull-Anfrage im Repository und fügt bösartige Befehle an die Makefile-Datei an. 2. Da die Pipeline so konfiguriert ist, dass sie bei jedem PR gegen das Repository ausgelöst wird, wird die Jenkins-Pipeline ausgelöst und holt sich den Code aus dem Repository - einschließlich des bösartigen Makefiles. 3. Die Pipeline wird auf der Grundlage der im Hauptzweig gespeicherten Konfigurationsdatei ausgeführt. Es erreicht die Build-Phase und lädt die AWS-Anmeldedaten in die Umgebungsvariablen - wie in der ursprünglichen Jenkins-Datei definiert. Dann führt er den Befehl make build aus, der den bösartigen Befehl ausführt, der in Makefile hinzugefügt wurde. 4. Die in der Makefile definierte bösartige Build-Funktion wird ausgeführt und sendet die AWS-Anmeldedaten an einen vom Angreifer kontrollierten Server. 5. Der Angreifer kann dann die gestohlenen Anmeldeinformationen verwenden, um auf die AWS-Produktionsumgebung zuzugreifen. **Öffentliche PSA** Öffentliche PSA ist eine Art von PSA-Angriff, der von anonymen Angreifern über das Internet ausgeführt wird. Öffentliche Repositories erlauben es oft jedem Benutzer, einen Beitrag zu leisten, in der Regel durch das Erstellen von Pull Requests. Wenn die CI-Pipeline eines öffentlichen Repositorys ungeprüften, von anonymen Benutzern vorgeschlagenen Code ausführt, ist sie anfällig für einen öffentlichen PSA-Angriff. Die öffentliche PSA kann auch interne Werte preisgeben, wie z.B. Geheimnisse privater Projekte, wenn die Pipeline des verwundbaren öffentlichen Repositorys auf der gleichen CI-Instanz läuft wie private Projekte. ## Die Bedeutung der sicheren Ausführung von Pipelines in CI/CD Das Ausführen von bösartigem, nicht überprüftem Code im CI über einen erfolgreichen PPE-Angriff verschafft Angreifern den gleichen Zugriff und die gleichen Möglichkeiten wie der Build-Job: * Zugriff auf Geheimnisse, die dem CI-Job zur Verfügung stehen, wie z.B. Geheimnisse, die als Umgebungsvariablen injiziert wurden oder zusätzliche Geheimnisse, die im CI gespeichert sind. Da CI/CD-Systeme für die Erstellung von Code und die Bereitstellung von Artefakten verantwortlich sind, enthalten sie in der Regel Dutzende von hochwertigen Anmeldeinformationen und Token - beispielsweise für einen Cloud-Anbieter, für Artefaktregistrierungen und für das SCM selbst. * Zugriff auf externe Assets, auf die der Job-Knoten Zugriffsrechte hat, z. B. auf Dateien, die im Dateisystem des Knotens gespeichert sind, oder auf Zugangsdaten zu einer Cloud-Umgebung, die über den zugrunde liegenden Host zugänglich ist. * Die Möglichkeit, Code und Artefakte weiter unten in der Pipeline auszuliefern, unter dem Deckmantel von legitimem Code, der durch den Build-Prozess erstellt wurde. * Möglichkeit des Zugriffs auf zusätzliche Hosts und Assets im Netzwerk/der Umgebung des Job Nodes. Aber Organisationen können ihre Softwareprodukte und ihre Infrastruktur mit einer sicheren Pipeline-Ausführung schützen, die sicherstellt, dass der gesamte kompilierte, getestete und bereitgestellte Code legitim und unangetastet ist. ### Risiken im Zusammenhang mit der Ausführung von vergifteten Pipelines Die Folgen von PSA können schwerwiegend sein und reichen von unbefugtem Datenzugriff, beeinträchtigter Software-Integrität, Systemunterbrechungen bis hin zu Datenverletzungen oder sogar einer vollständigen Systemübernahme. Diese Risiken stellen eine erhebliche Bedrohung sowohl für das Unternehmen als auch für seine Kunden dar, was die Bedeutung von PSA unterstreicht. ![Nachgelagerte Auswirkungen einer vergifteten CI-Pipeline](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/downstream-impact-of-a-poisoned-ci-pipeline.png "Nachgelagerte Auswirkungen einer vergifteten CI-Pipeline") *Abbildung 3: Nachgelagerte Auswirkungen einer vergifteten CI-Pipeline* Bei der Kompromittierung der Lieferkette in acht Schritten, die in Abbildung 3 zu sehen ist, verschafft sich der Angreifer Zugang zur CI-Pipeline und vergiftet Komponenten der SaaS-Anwendung. Über die vergiftete Komponente baut der Angreifer Backdoor-Funktionen in die Anwendung ein und sendet die vergifteten Plugins an nachgeschaltete Clients. Da die nachgelagerten Organisationen das vergiftete Paket wahrscheinlich für legitim halten, bauen sie es in ihre Cloud- oder firmeninterne Infrastruktur ein. Von einer vergifteten CI-Pipeline aus erreicht der Angreifer einen exponentiellen Kollateralschaden, da er sich durch eine Hintertür Zugang zu unzähligen Organisationen verschafft hat. Dies war der Fall bei dem [SolarWinds](https://unit42.paloaltonetworks.com/solarstorm-supply-chain-attack-timeline) Angriff. **LESEN SIE MEHR:** [Anatomie eines Angriffs auf eine CI/CD-Pipeline](https://www.paloaltonetworks.de/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) ## Verhinderung der Ausführung von vergifteten Pipelines Die Vorbeugung und Entschärfung von PPE-Angriffen umfasst mehrere Maßnahmen, die sowohl SCM- als auch CI-Systeme umfassen: * Stellen Sie sicher, dass Pipelines, die ungeprüften Code ausführen, auf isolierten Knoten ausgeführt werden und nicht in geheimen und sensiblen Umgebungen. * Evaluieren Sie die Notwendigkeit, Pipelines für öffentliche Repositories von externen Autoren zu starten. Verzichten Sie nach Möglichkeit auf die Ausführung von Pipelines, die von Forks stammen, und ziehen Sie zusätzliche Kontrollen in Betracht, wie z.B. eine manuelle Genehmigung für die Ausführung von Pipelines. * Bei sensiblen Pipelines, z.B. solchen, die Geheimnissen ausgesetzt sind, stellen Sie sicher, dass jede Verzweigung, die so konfiguriert ist, dass sie eine Pipeline im CI-System auslöst, über eine korrelierende Zweigschutzregel im SCM verfügt. * Um die Manipulation der CI-Konfigurationsdatei zur Ausführung von bösartigem Code in der Pipeline zu verhindern, muss jede CI-Konfigurationsdatei vor der Ausführung der Pipeline überprüft werden. Alternativ kann die CI-Konfigurationsdatei in einem entfernten Zweig verwaltet werden, getrennt von dem Zweig, der den Code enthält, der in der Pipeline gebaut wird. Der entfernte Zweig sollte als geschützt konfiguriert werden. * Entfernen Sie Berechtigungen für das SCM-Repository von Benutzern, die sie nicht benötigen. * Jede Pipeline sollte nur auf die Zugangsdaten zugreifen können, die sie zur Erfüllung ihres Zwecks benötigt. Die Berechtigungsnachweise sollten über die erforderlichen Mindestberechtigungen verfügen. ## FAQs zur vergifteten Pipeline-Ausführung ### Was ist ein Build-Server? Ein Build-Server ist ein Rechner, auf dem der Build-Prozess eines Projekts ausgeführt wird. Es kompiliert den Quellcode in ausführbaren Code. ### Was ist eine Staging-Umgebung? Eine Staging-Umgebung ist eine Nachbildung der Produktionsumgebung, die zum Testen verwendet wird. Es hilft, potenzielle Fehler oder Probleme zu erkennen, bevor sie sich auf den Endbenutzer auswirken. ### Was ist ein Linter? Ein Linter ist ein Werkzeug, das den Quellcode analysiert, um Programmierfehler, Bugs, stilistische Fehler und verdächtige Konstruktionen zu erkennen. Wenn der Linter Probleme meldet, kann die Pipeline so konfiguriert werden, dass sie fehlschlägt, so dass der Code nicht zur nächsten Stufe übergehen kann. Dies hilft Organisationen, nur Code bereitzustellen, der den definierten Qualitätsstandards entspricht. ### Was ist eine blau/grüne Bereitstellung? Die Bereitstellung von Blue/Green ist eine Strategie für das Versionsmanagement, die Ausfallzeiten und Risiken reduziert, indem zwei identische Produktionsumgebungen, genannt Blue und Green, betrieben werden. Zu jeder Zeit ist nur eine davon live, wobei die Live-Umgebung den gesamten Produktionsverkehr bedient. ### Was ist ein Rollback in der Pipeline-Ausführung? Ein Rollback ist die Rückkehr zur vorherigen Version einer Softwareanwendung, wenn die neue Version Probleme aufweist. Es handelt sich um eine Sicherheitsmaßnahme, die die Systemstabilität im Falle einer problematischen Bereitstellung gewährleistet. ### Was ist ein Rauchtest? Ein Smoke-Test, auch bekannt als Build-Verifikationstest, ist eine Art von Softwaretest, der eine nicht erschöpfende Reihe von Tests umfasst, die sicherstellen sollen, dass die wichtigsten Funktionen funktionieren. ### Was ist eine Kanarienvogel-Freigabe? Ein Canary-Release ist eine Technik zur Verringerung des Risikos bei der Einführung neuer Softwareversionen in der Produktion, indem die Änderung langsam an eine Untergruppe von Benutzern ausgerollt wird, bevor sie in der gesamten Infrastruktur eingeführt wird. ### Was ist Infrastruktur als Code (IaC)? [Infrastructure as code](https://www.paloaltonetworks.de/cyberpedia/what-is-iac-security?ts=markdown)ist der Prozess der Verwaltung und Provisionierung von Computer-Rechenzentren durch maschinenlesbare Definitionsdateien anstelle von physischer Hardware-Konfiguration oder interaktiven Konfigurations-Tools. ### Was ist kontinuierliche Integration (CI)? Kontinuierliche Integration ist eine Entwicklungspraxis, bei der Entwickler ihre Codeänderungen kontinuierlich in ein zentrales Repository einbringen, gefolgt von automatisierten Builds und Tests. ### Was ist Continuous Delivery (CD)? Unter Continuous Delivery versteht man die Automatisierung des gesamten Software-Release-Prozesses. Nach Bestehen der automatisierten Tests werden die Codeänderungen automatisch in einer produktionsähnlichen Umgebung für weitere Tests und Validierungen bereitgestellt. ### Was ist eine Bereitstellungspipeline? Eine Bereitstellungspipeline ist der Weg, den eine Codeänderung von der Versionskontrolle bis zur Produktionsumgebung nimmt. Es umfasst Phasen wie Erstellung, Test und Bereitstellung. Verwandter Inhalt [3 einfache Techniken für mehr Sicherheit in der CI/CD-Pipeline Versucht Ihr Team krampfhaft, Best Practices für Compliance, Schwachstellenmanagement, Konfigurationsprüfungen, Netzwerksicherheit und Least-Privileged-Zugriff einzubauen?](https://www.paloaltonetworks.com/blog/2020/10/cloud-add-security-cicd-pipeline/) [CI/CD Sicherheits-Checkliste Lernen Sie sechs bewährte Methoden kennen, um Schwächen der CI/CD-Pipelines proaktiv zu beheben.](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 Organisationen erreichen 360° Sichtbarkeit und Compliance Erfahren Sie, wie Organisationen einen zentralen Überblick über Cloud-Umgebungen erhalten, um Schwachstellen zu beheben und Bedrohungen zu beseitigen.](https://www.paloaltonetworks.de/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [Die 10 größten CI/CD-Sicherheitsrisiken: Das technische Handbuch Die Angriffsfläche für CI/CD hat sich in den letzten Jahren erheblich verändert, so dass es schwierig ist, zu wissen, wo man mit der CI/CD-Sicherheit anfangen soll.](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Poisoned%20Pipeline%20Execution%20%28PPE%29%3F&body=Poisoned%20Pipeline%20Execution%2C%20ein%20von%20OWASP%20identifiziertes%20CI%2FCD-Sicherheitsrisiko%2C%20nutzt%20Berechtigungen%20f%C3%BCr%20ein%20Quellcode-Verwaltungs-Repository%20aus%2C%20um%20b%C3%B6sartigen%20Code%20in%20einer%20CI%2FCD-Pipeline%20auszuf%C3%BChren.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4) Zurück zum Anfang [Zurück](https://www.paloaltonetworks.de/cyberpedia/what-is-sca?ts=markdown) Was ist Software Composition Analysis (SCA)? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language