[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Was ist der Lebenszyklus des Attack Surface Management (ASM)?](https://www.paloaltonetworks.de/cyberpedia/what-is-attack-surface-management-lifecycle?ts=markdown) Inhaltsverzeichnis * [Die 6 Stadien von Cyberangriffen](#the) * [4 Phasen des Lebenszyklus für die Verwaltung der Angriffsfläche](#lifecycle) * [Strategien zur Vervollständigung des ASM-Lebenszyklus](#strategies) * [Herausforderungen, denen der ASM-Lebenszyklus begegnet](#challenges) * [FAQs zum Lebenszyklus der Angriffsflächenverwaltung](#faqs) # Was ist der Lebenszyklus des Attack Surface Management (ASM)? Inhaltsverzeichnis * [Die 6 Stadien von Cyberangriffen](#the) * [4 Phasen des Lebenszyklus für die Verwaltung der Angriffsfläche](#lifecycle) * [Strategien zur Vervollständigung des ASM-Lebenszyklus](#strategies) * [Herausforderungen, denen der ASM-Lebenszyklus begegnet](#challenges) * [FAQs zum Lebenszyklus der Angriffsflächenverwaltung](#faqs) 1. Die 6 Stadien von Cyberangriffen * [1. Die 6 Stadien von Cyberangriffen](#the) * [2. 4 Phasen des Lebenszyklus für die Verwaltung der Angriffsfläche](#lifecycle) * [3. Strategien zur Vervollständigung des ASM-Lebenszyklus](#strategies) * [4. Herausforderungen, denen der ASM-Lebenszyklus begegnet](#challenges) * [5. FAQs zum Lebenszyklus der Angriffsflächenverwaltung](#faqs) Die Verwaltung von Angriffsflächen ist der systematische Prozess der Identifizierung, Bewertung und Sicherung der digitalen Ressourcen und Eintrittspunkte einer Organisation, die für Cyberangriffe anfällig sind. Im Gegensatz zu anderen Cybersecurity-Ansätzen berücksichtigt eine Lösung zur Verwaltung der Angriffsfläche Sicherheitsrisiken proaktiv und aus der Sicht des Angreifers. Der Lebenszyklus des Angriffsflächen-Managements ermöglicht aggressivere Taktiken, die nach Schwachstellen auf der digitalen Angriffsfläche suchen, um die allgemeine Sicherheitslage zu verbessern. Dieser Lebenszyklus-Ansatz ist von entscheidender Bedeutung, denn er bietet einen dynamischen Rahmen, der Sicherheitsteams hilft, Cyberrisiken proaktiv zu erkennen und zu mindern. ## Die 6 Stadien von Cyberangriffen Bevor wir uns mit den Details des Lebenszyklus der Angriffsfläche befassen, sollten Sie verstehen, wie Bedrohungsakteure die Risikobasis einer Organisation bewerten und ausnutzen. Das Wissen über die sechs Phasen eines Cyberangriffs liefert den Kontext zu den vier Schritten des Lebenszyklus und wie sie einen Angreifer an verschiedenen Punkten vereiteln können. * Erkundung: Sie recherchieren, identifizieren und wählen Ziele aus (z.B. vor Ort befindliche digitale Assets, über das Internet zugängliche Assets, Daten in Cloud-Umgebungen oder eine andere externe Angriffsfläche mit öffentlich zugänglichen Zugangspunkten), mit denen sie ihre Ziele erreichen können. * Bewaffnung und Lieferung: Bestimmen Sie, welche Methoden zur Übermittlung bösartiger Nutzdaten (z.B. Ransomware) geeignet sind. * Exploitation - Bereitstellen eines Exploits gegen verwundbare Anwendungen oder Systeme, um erste Eintrittspunkte in die Organisation auszunutzen. * Installation - Installieren Sie Malware, um weitere Operationen durchzuführen, wie z. B. die Aufrechterhaltung des Zugriffs, die Persistenz und die Eskalation von Privilegien. * Befehl und Kontrolle - Einrichtung eines Befehlskanals zur Kommunikation und Weitergabe von Informationen zwischen den infizierten Geräten und ihrer Infrastruktur (z. B. zum Austausch von Überwachungsinformationen, zur Fernsteuerung von Systemen oder zur Durchführung von Datenverletzungen). * Handlungen zur Erreichung des Ziels - Sie handeln nach ihren Motivationen, um ihr Ziel zu erreichen. ## 4 Phasen des Lebenszyklus für die Verwaltung der Angriffsfläche Der Lebenszyklus der Angriffsfläche umfasst vier Schritte oder Phasen, die Sicherheitsteams zum Schutz des digitalen Angriffsdienstes durchlaufen. Es handelt sich um einen kontinuierlichen Risikobewertungsprozess, der das Schwachstellenmanagement erleichtert und die Cybersicherheit des Unternehmens verbessert. Der proaktive Ansatz des Angriffsflächen-Management-Lebenszyklus hilft bei der Identifizierung des gesamten Anlageninventars, insbesondere der risikobehafteten und unbekannten Anlagen, damit Sicherheitsteams Probleme beheben und die Sicherheitsbewertungen verbessern können. ### Stufe 1: Entdeckung und Klassifizierung von Vermögenswerten Lösungen für die Verwaltung von Angriffsflächen identifizieren und kartieren Systeme und Anwendungen mithilfe automatischer Tools und Techniken zur Erkennung von Ressourcen. Dazu gehören solche, die zu externen Cloud-Basen von Drittanbietern gehören, entfernte und lokale Endpunkte sowie die Geräte der Benutzer (d.h. Bring Your Device oder BYOD). Spezialisiertes externes Angriffsflächen-Management (EASM) wird manchmal verwendet, um digitale Assets Dritter in Multi-Cloud-Umgebungen zu entdecken. Lösungen zur Verwaltung von Angriffsflächen sind in der Lage, die Herausforderungen bei der Aufdeckung von nicht autorisierten oder unbekannten Assets zu meistern. ASM nutzt oft viele der gleichen fortschrittlichen Aufklärungsmethoden wie ein potenzieller Angreifer. Diese Systeme können kontinuierlich nach digitalen Assets suchen und diese häufig in Echtzeit identifizieren. Sobald die digitalen Assets identifiziert sind, werden sie in einem detaillierten Inventar katalogisiert, das Hardware, Software, Anwendungen, Datenspeichergeräte und alle über das Internet zugänglichen Assets umfasst. Das Inventar wird auf der Grundlage von Kritikalität, Sensibilität und potenzieller Risikoexposition klassifiziert. Eine kontinuierliche Überwachung und regelmäßige Aktualisierung des Inventars sind unerlässlich, um sicherzustellen, dass der Prozess zur Verwaltung der Angriffsfläche effektiv bleibt. ### Stufe 2: Risikobewertung und Schwachstellenmanagement Mit einem klaren Überblick über alle Assets können Organisationen eine [umfassende Risikobewertung](https://www.paloaltonetworks.de/cyberpedia/attack-surface-assessment?ts=markdown) durchführen, um potenzielle Angriffsvektoren wie veraltete Software, Fehlkonfigurationen oder ungesicherte Endpunkte zu identifizieren. Es gibt verschiedene Methoden, um identifizierte Vermögenswerte auf Schwachstellen zu analysieren und zu bewerten. Zu diesen Methoden gehören automatisierte Schwachstellen-Scans, Penetrationstests (Pen-Tests), Konfigurations-Audits, Software-Kompositionsanalysen und die Integration von Threat Intelligence. Dadurch erhalten Sicherheitsteams Einblick in Cyber-Risikofaktoren, wie Softwarefehler, Fehlkonfigurationen und bekannte Schwachstellen. Lösungen zur Verwaltung von Angriffsflächen verwenden Bedrohungsmodelle zur Analyse von Angriffsvektoren, um die Wahrscheinlichkeit eines Angriffs und die potenziellen Auswirkungen zu bewerten. Die Modellierung von Bedrohungen hilft Sicherheitsteams, den Umfang der Bedrohungen für ein bestimmtes System einzugrenzen und Prioritäten zu setzen. Es verschafft ihnen Einblicke, die Zeit sparen und eine rasche Beseitigung von prioritären Bedrohungen ermöglichen. Die von Lösungen für das Angriffsmanagement und die kontextbezogene Priorisierung bereitgestellten Informationen verbessern das Schwachstellenmanagement, indem sie Sicherheitsteams bei der Festlegung des besten Ansatzes für die Behebung von Schwachstellen helfen. Sicherheitsteams können Risikobewertungen und kontextbezogene Daten nutzen, um die Beseitigung von Cyber-Risiken auf der Grundlage von Prioritätskriterien wie Ausnutzbarkeit, Auswirkung und früheren Angriffen zu planen. Dies ist wichtig, da oft mehr Schwachstellen identifiziert werden als Ressourcen zur Verfügung stehen, um sie schnell zu beheben. ### Stufe 3: Implementierung von Sanierungsmaßnahmen Das Mapping und die Kontextualisierung der Angriffsfläche werden genutzt, um die Abhilfemaßnahmen zu steuern. Auf der Grundlage von Prioritäten werden automatisierte und manuelle Taktiken zur Verwaltung der Angriffsfläche eingesetzt. Lösungen zur Verwaltung von Angriffsflächen helfen Sicherheitsteams bei der Festlegung eines Arbeitsablaufs zur Behebung von Risiken und stellen Tools zur Verfügung, die einige Aufgaben automatisieren, z. B: * Aktualisierungen der Konfiguration * Implementierung der Datenverschlüsselung * Installation von Patches und Updates * Laufende Identifizierung von Vermögenswerten und damit verbundene Risikobewertungen * Sanierungskontrollen * Verwaiste Domains zurückziehen * Scannen von Vermögenswerten Dritter auf Risiken und Schwachstellen * Fehlersuche im System Bei der Behebung von Problemen, die automatisierte Tools übersehen können, werden verschiedene manuelle Taktiken eingesetzt. Diese Taktiken umfassen: * Fachkundige Analyse durch erfahrene Sicherheitsteams, um komplexen Bedrohungen auf den Grund zu gehen * Von Menschen geleitete forensische Analysen, um die Art und die Auswirkungen von Datenschutzverletzungen zu verstehen * Manuelle Audits und Überprüfungen von Systemen, Richtlinien und Verfahren * Regelmäßige manuelle Penetrationstests Darüber hinaus kann die Sanierung auch umfassendere Maßnahmen beinhalten. Dazu gehören die Implementierung von [Least-Privilege-Zugriff](https://www.paloaltonetworks.de/cyberpedia/what-is-least-privilege-access?ts=markdown), [Multifaktor-Authentifizierung (MFA)](https://www.paloaltonetworks.de/cyberpedia/what-is-multi-factor-authentication?ts=markdown)sowie Schulungs- und Sensibilisierungsprogramme, die die Bedeutung der Einhaltung von Sicherheitspraktiken stärken. Die Beseitigung digitaler Angriffsflächen wird von verschiedenen Teams durchgeführt, darunter: * Sicherheitsteams - kümmern sich um das Risiko- und Schwachstellenmanagement. * IT-Betriebsteams: Nehmen Sie Aktualisierungen an den betroffenen Systemen vor. * Entwicklungsteams: Integrieren Sie Erkenntnisse über Angriffsvektoren in ihren Softwareentwicklungszyklus (SDLC), wenn sie digitale Ressourcen erstellen, aktualisieren und pflegen. ### Stufe 4: Kontinuierliche Verbesserung und Anpassung Die Verwaltung der Angriffsfläche ist ein fortlaufender Prozess. Die oben beschriebenen Schritte sollten kontinuierlich wiederholt werden, um sicherzustellen, dass Veränderungen in der Umgebung, die neue Angriffsvektoren und sich entwickelnde Angreifertaktiken einführen können, frühzeitig erkannt werden. Zu den Tools zur Verwaltung der Angriffsfläche, die die laufende Überwachung auf neue Schwachstellen und Bedrohungen unterstützen, gehören: * Konfigurationsmanagement-Tools - erkennen und beheben Fehlkonfigurationen in Netzwerkgeräten und -systemen gemäß vordefinierter Sicherheitsrichtlinien. * [Intrusion Detection](https://www.paloaltonetworks.de/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) und [Intrusion Prevention-Systeme](https://www.paloaltonetworks.de/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) (IDPS)- überwachen kontinuierlich verdächtige Aktivitäten und können potenzielle Bedrohungen automatisch blockieren oder vor ihnen warnen. * Patch-Management-Systeme - erkennen automatisch veraltete Software und wenden die notwendigen Patches und Updates an, um Sicherheitslücken zu schließen. * Sicherheitsinformations- und Ereignisverwaltungssysteme (SIEM) - sammeln und analysieren Daten aus verschiedenen Quellen und automatisieren Alarmierungs- und Reaktionsprozesse auf der Grundlage identifizierter Bedrohungen. * Schwachstellen-Scanner - scannen Systeme und Anwendungen auf bekannte Schwachstellen und bieten regelmäßige Updates und Warnungen. Die kontinuierliche Überwachung ermöglicht die Verwaltung der Angriffsfläche, um neue Schwachstellen und Angriffsvektoren in Echtzeit zu erkennen und zu bewerten. Diese Warnungen liefern Sicherheitsteams die Informationen, die sie benötigen, um sofortige und effektive Abhilfemaßnahmen einzuleiten. Darüber hinaus können Umgebungen angepasst werden, um sich besser auf die Abwehr von sich entwickelnden und Zero-Day-Bedrohungen vorzubereiten. ## Strategien zur Vervollständigung des ASM-Lebenszyklus Der Lebenszyklus der Angriffsflächenverwaltung (ASM) ist für eine starke Cybersicherheit entscheidend. Es ist jedoch wichtig zu erkennen, dass ASM allein nicht ausreicht, um Ihre Organisation vollständig zu schützen. Im Folgenden finden Sie einige Strategien, mit denen Sie den ASM-Lebenszyklus ergänzen und Ihre Sicherheit weiter stärken können: ### Reduzierung der Angriffsfläche (ASR) Die Reduzierung der Angriffsfläche (ASR) ist ein entscheidender Teil des Prozesses zur Verwaltung der Angriffsfläche, der die Implementierung von Strategien zur Minimierung der Anzahl potenzieller Eintrittspunkte für einen Angreifer beinhaltet. Zu den wichtigsten Maßnahmen gehören die Forderung nach einer mehrfachen Überprüfung, bevor der Zugriff gewährt wird (z.B. Multi-Faktor-Authentifizierung), die Aktualisierung von Software und Systemen mit den neuesten Patches (z.B. Patch-Management) und die Beschränkung der Zugriffsrechte von Benutzern auf das für ihre Rolle unbedingt erforderliche Maß (z.B. das Prinzip der geringsten Berechtigung, PoLP). ### Verwaltung von Angriffsflächen im Internet (CASM) Die Verwaltung von Angriffsflächen im Cyberspace lässt sich in bestehende Datenquellen integrieren, so dass Organisationen einen kontinuierlich aktualisierten, einheitlichen Überblick über ihre gesamte Angriffsfläche erhalten. Dadurch erhalten Sicherheitsteams Einblicke in ihren Anlagenbestand und können auf der Grundlage von Kontextdaten Prioritäten für die Behebung von Problemen setzen. CASM behebt Systemfehler und Compliance-Probleme mit seiner umfassenden Transparenz und kontinuierlichen Überwachung und Verwaltung dieser Assets. Diese Funktionen gewährleisten die Compliance mit Sicherheitsrichtlinien und Compliance-Standards. ### Verwaltung externer Angriffsflächen (EASM) Externes Angriffsflächen-Management (EASM) identifiziert und sichert die über das Internet zugänglichen Assets einer Organisation und verhindert Cyber-Bedrohungen von außerhalb des internen Netzwerks. Der Prozess identifiziert alle öffentlich zugänglichen Systeme, Dienste und Endpunkte, einschließlich Websites, Webanwendungen, Server und Cloud-basierte Ressourcen. EASM analysiert diese externen Ressourcen auch auf Schwachstellen, Fehlkonfigurationen oder veraltete Komponenten, die von Bedrohungsakteuren ausgenutzt werden könnten. Diese kontinuierliche Überwachung der Angriffsfläche im Internet ermöglicht es den Sicherheitsteams, neu auftretende Risiken zu erkennen. ### Dienstleistungen zum Schutz vor digitalen Risiken (DRPS) Bei den Services zum Schutz vor digitalen Risiken handelt es sich um spezialisierte Lösungen für die Cybersicherheit, die sich auf die Erkennung, Überwachung und Abschwächung digitaler Risiken außerhalb des traditionellen Sicherheitsbereichs konzentrieren. Es umfasst Threat Intelligence, Markenschutz, Erkennung von Datenlecks, Betrugs- und Phishing-Erkennung sowie Reputationsüberwachung. Mit DRPS können Sicherheitsteams ihr Schwachstellenmanagement für Cyberrisiken über das interne Netzwerk hinaus ausweiten. ## Herausforderungen, denen der ASM-Lebenszyklus begegnet ### Umgang mit Cloud-basierten Angriffsvektoren Der Lebenszyklus der Angriffsflächenverwaltung ist mit vielen Herausforderungen verbunden, insbesondere mit der Verwaltung von Cloud-basierten Angriffsvektoren, die komplexe Multi-Cloud-Umgebungen umfassen. Es bietet Tools und Prozesse, mit denen Sicherheitsteams einen umfassenden Einblick in Cloud-Umgebungen erhalten. Dies ermöglicht eine gründlichere Identifizierung und Verwaltung von Assets in Multi-Cloud- und Hybrid-Cloud-Service-Modellen, einschließlich SaaS, IaaS und PaaS. ### Überlegungen zu IoT und mobilen Mitarbeitern Lösungen für die Verwaltung von Angriffsflächen berücksichtigen IoT und mobile Mitarbeiter. Sowohl Remote-Mitarbeiter als auch IoT-Geräte haben zu einer Ausweitung der Perimeter und Angriffsflächen beigetragen. Der Lebenszyklus der Angriffsverwaltung hilft Sicherheitsteams bei der Überwachung dieser verteilten Benutzer und Geräte. Es erleichtert auch die Verwaltung von Sicherheitsmaßnahmen, um deren Risiken zu minimieren. Dazu gehören die Verwaltung der Endpunktsicherheit und die kontinuierliche Überwachung und Aktualisierung von Sicherheitsmaßnahmen in der sich ausbreitenden IoT- und Remote Worker-Landschaft. ### Sich entwickelnde Bedrohungslandschaft Die Einhaltung der Phasen des Lebenszyklus der Angriffsfläche beschleunigt die Erkennung von und die Reaktion auf sich entwickelnde und neue Bedrohungen. Die kontinuierliche Überwachung liefert Erkenntnisse, die aktuelle Schwachstellen identifizieren und zukünftige Bedrohungen vorhersehen lassen. Dies ermöglicht einen proaktiven Cybersecurity-Ansatz, mit dem Sicherheitsteams den Bedrohungen immer einen Schritt voraus sind. Diese Fähigkeiten werden durch Threat Intelligence über neue Bedrohungen, Angriffsmuster und Bedrohungsakteure unterstützt. Es nutzt auch ethische Hacker, die einen anderen Blickwinkel als automatisierte Systeme haben. Ihre Simulationen von Cyberangriffen finden Angriffsvektoren, bevor die Bedrohungsakteure sie ausnutzen können. ## FAQs zum Lebenszyklus der Angriffsflächenverwaltung ### Was ist das Management von Angriffsflächen (ASM), und warum ist es wichtig? Die Verwaltung von Angriffsflächen ist der kontinuierliche Prozess der Identifizierung, Katalogisierung, Überwachung und Sicherung der digitalen Ressourcen einer Organisation (z. B. Netzwerkinfrastruktur, Anwendungen, Endpunkte und Cloud-Dienste). ASM ist wichtig, weil es Sicherheitsteams hilft, Eintrittspunkte aktiv zu verwalten, an denen ein Angreifer potenziell Zugang zu Systemen oder Daten erhalten könnte. ### Wie unterscheidet sich ASM von herkömmlichen Cybersicherheitsansätzen? Die herkömmliche Cybersicherheit verteidigt häufig bekannte Anlagen und Schwachstellen im Netzwerk der Organisation. ASM verfolgt einen umfassenderen Ansatz und deckt interne und öffentlich zugängliche externe digitale Assets ab (z. B. Cloud-Dienste und andere Systeme und Anwendungen von Drittanbietern). Darüber hinaus ist ASM proaktiv und verfolgt einen kontinuierlichen Ansatz bei der Erkennung und Bewertung von Vermögenswerten, um mit den sich entwickelnden Umgebungen und Bedrohungen Schritt zu halten. ### Was sind die wichtigsten Komponenten des Lebenszyklus der Verwaltung von Angriffsflächen? Der ASM-Lebenszyklus umfasst mehrere entscheidende Komponenten, darunter die Erkennung von Vermögenswerten, die Verwaltung von Schwachstellen, die Integration von Threat Intelligence, die Überwachung der Compliance, die Risikobewertung und -minderung, die Reaktion auf Vorfälle und die Anpassung der Strategie auf der Grundlage sich entwickelnder Bedrohungen und kritischer Geschäftsanforderungen. Verwandter Inhalt [Was ist Attack Surface Management? Attack Surface Management (ASM) ist der Prozess der kontinuierlichen Identifizierung, Überwachung und Verwaltung aller internen und externen, mit dem Internet verbundenen Ressource...](https://www.paloaltonetworks.de/cyberpedia/what-is-attack-surface-management?ts=markdown) [Unit 42^®^ Dienstleistungen zur Bewertung der Angriffsfläche Eine Angriffsflächen-Bewertung kombiniert die Einsicht in Ihre über das Internet zugänglichen Assets mit umsetzbaren Empfehlungen, die Ihnen helfen, Bedrohungen abzuschwächen und G...](https://www.paloaltonetworks.com/resources/unit-42/unit42-ds-attack-surface-assessment) [Der Zustand der globalen Angriffsfläche Sehen Sie sich unsere Infografik an, um die 5 wichtigsten Ergebnisse unserer globalen Analyse der Angriffsfläche zu verstehen, die auf beobachteten Scandaten und nicht auf selbstbe...](https://www.paloaltonetworks.com/resources/infographics/the-state-of-the-global-attack-surface) [KuppingerCole 2023 Leadership Compass Report für Angriffsflächen-Management. Ein umfassender Leitfaden für den ASM-Markt](https://start.paloaltonetworks.com/kuppingercole-asm-report.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20der%20Lebenszyklus%20des%20Attack%20Surface%20Management%20%28ASM%29%3F&body=Sch%C3%BCtzen%20Sie%20Ihre%20digitalen%20Grenzen%20mit%20einem%20umfassenden%20Lebenszyklus%20zur%20Verwaltung%20der%20Angriffsfl%C3%A4che%2C%20einer%20Strategie%2C%20die%20sich%20mit%20den%20Cyber-Bedrohungen%20weiterentwickelt%2C%20um%20Ihre%20Verm%C3%B6genswerte%20zu%20sch%C3%BCtzen.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-attack-surface-management-lifecycle) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language