* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja) * 2020年の振り返りと2021年の国内の脅威予測... # 2020年の振り返りと2021年の国内の脅威予測 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2020%2F12%2Fthreat-landscape-observed-in-2020-and-predictions-for-2021%2F%3Flang%3Dja) [](https://twitter.com/share?text=2020%E5%B9%B4%E3%81%AE%E6%8C%AF%E3%82%8A%E8%BF%94%E3%82%8A%E3%81%A82021%E5%B9%B4%E3%81%AE%E5%9B%BD%E5%86%85%E3%81%AE%E8%84%85%E5%A8%81%E4%BA%88%E6%B8%AC&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2020%2F12%2Fthreat-landscape-observed-in-2020-and-predictions-for-2021%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2020%2F12%2Fthreat-landscape-observed-in-2020-and-predictions-for-2021%2F%3Flang%3Dja&title=2020%E5%B9%B4%E3%81%AE%E6%8C%AF%E3%82%8A%E8%BF%94%E3%82%8A%E3%81%A82021%E5%B9%B4%E3%81%AE%E5%9B%BD%E5%86%85%E3%81%AE%E8%84%85%E5%A8%81%E4%BA%88%E6%B8%AC&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2020/12/threat-landscape-observed-in-2020-and-predictions-for-2021/?lang=ja&ts=markdown) [](mailto:?subject=2020年の振り返りと2021年の国内の脅威予測) Link copied By [Kaoru Hayashi](https://www.paloaltonetworks.com/blog/author/khayashi/?lang=ja&ts=markdown "Posts by Kaoru Hayashi") Dec 13, 2020 1 minutes [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [2020](https://www.paloaltonetworks.com/blog/tag/2020/?lang=ja&ts=markdown) [2021](https://www.paloaltonetworks.com/blog/tag/2021/?lang=ja&ts=markdown) [letter from CSO](https://www.paloaltonetworks.com/blog/tag/letter-from-cso/?lang=ja&ts=markdown) [predictions](https://www.paloaltonetworks.com/blog/tag/predictions/?lang=ja&ts=markdown) 2020年は、世界中が新型コロナウイルス感染症(COVID-19)という未曾有の危機に直面しました。長期化の様相を呈するコロナ禍にあってもサイバー犯罪者の攻撃が止まることはなく、多くの企業や組織が対策に追われることになりました。昨年同様に本ブログでは、この2020年に発生したサイバー攻撃をパロアルトネットワークスが収集・分析したデータから振り返り、2021年以降に注意すべき脅威について予測します。 ## 2020年の振り返り 2019年12月1日から2020年11月30日までの1年間で、弊社のクラウドベースのマルウェア解析・防御サービスWildFire®は、有害・無害含めおよそ100億種類の未知のファイルを分析し、2億以上の新しいマルウェアを発見・対応しました。同期間では、未知ファイルの2%以上が悪意あるものだったという結果になっています。国・地域別でマルウェアの検出数が多いワースト3カ国は米国、中国、インドの順となり、昨年2位であった日本はワースト6位となりました(図1)。 [![図1 国・地域別検出数マップ](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/12/Figure01.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/12/Figure01.png?ts=markdown) 図1 国・地域別検出数マップ 2020年初頭からの新型コロナウイルス感染症(COVID-19)拡大をうけ、弊社の脅威インテリジェンスチーム Unit 42 は、サイバー犯罪者による同トピックの悪用を懸念してただちに調査を開始しました。新型コロナウイルスのように世界中で注目されるトピックはめったにないので、ソーシャルエンジニアリングに利用されると攻撃成功率が高まるおそれがありました。 誰でも自由に取得できるドメインやURLは犯罪者が頻繁に悪用しますが、世界的に感染が大きく広がりを見せた3月上旬から4月末にかけて新たに登録された120万件のドメイン中、約9万件が攻撃に利用される「悪意のあるもの」、または「ハイリスク」に[分類](https://unit42.paloaltonetworks.jp/covid-19-cloud-threat-landscape/)されるものでした。取得したドメインにフィッシングサイトや詐欺ECサイトを設置することで、犯罪者は収益化を行っています。そのほか、[ビジネスメール詐欺](https://unit42.paloaltonetworks.jp/silverterrier-covid-19-themed-business-email-compromise/)やランサムウェア配布、[情報窃取を狙う標的型攻撃](https://unit42.paloaltonetworks.jp/covid-19-themed-cyber-attacks-target-government-and-medical-organizations/)などでもメールやファイル名に新型コロナウイルスや関連用語の利用頻度は高く、この傾向は2020年末現在も続いています。 ### 標的型ランサムウェアなど高度なサイバー犯罪による被害の拡大 [昨年の振り返り](https://www.paloaltonetworks.com/blog/2019/12/threat-intel-2019-review-2020-prediction/?lang=ja&ts=markdown)でも述べたように、高度な技術力を持つサイバー犯罪グループの活動が今年も多く観測されています。特に大きな社会問題となっているのは、ランサムウェアの被害拡大と身代金の高額化です。2020年11月までに報道された数だけでも200を超える国内外の組織がランサムウェア被害にあっており、なかには数日間事業を停止せざるを得なかったケースもありました。犯罪者が重要データやサーバーをランサムウェアで暗号化するだけでなく、支払わない場合は侵入時に盗み出したデータを公開するといった脅迫を行うケースも増えています。 ランサムウェアそのものはこれまでも存在しており、2017年には [WannaCry(別名 WanaCrypt0r)](https://unit42.paloaltonetworks.jp/unit42-threat-brief-wanacrypt0r-know/)によって世界中の多くの端末に被害が出ました。こうした無差別に感染を行う攻撃と比較すると、現在の攻撃者の戦略は大きく異なっています。ターゲットにした組織の内部に入り込んで重要なサーバーやデータを掌握した上で暗号化を行い、ビジネスそのものを人質にすることで高額な身代金を要求します。 |-------|----------|------------| | | WannaCry | 標的型ランサムウェア | | ターゲット | 不特定多数 | 特定 | | 人質 | ファイル | ビジネス | | 身代金 | 約3〜6万円 | 数億円〜数十億円 | *表1 WannaCry と標的型ランサムウェアの比較* 高額な身代金を見込める犯罪は能力の高い攻撃者にとって魅力的であるため、[MAZE](https://unit42.paloaltonetworks.jp/threat-brief-maze-ransomware-activities/) や [Evil Corp](https://unit42.paloaltonetworks.jp/wastedlocker/) など複数の攻撃グループの活動が確認されており、今後も新規参入が進むことが予想されます。また、知財や個人情報を狙った従来の標的型攻撃グループが侵入後見つからないように隠れ続けるのとは異なり、ランサムウェアは目に見える形でファイルを暗号化し身代金を要求します。それが少なくとも年間200件以上起きているということは、攻撃者に侵害された組織数は膨大な数にのぼると考えられます。 高度な犯罪者が組織内部を侵害した場合、短時間でビジネスに多大な影響を与えうるので、企業は内部で何が起きているかをリアルタイムで把握する可視性と、ビジネスの継続性を維持するレジリエンスの双方を高める必要があります。 ### エンタープライズ IoT 機器に向かう脅威 IoT をターゲットにしたマルウェアは、登場当初は家庭用ルータやネットワークカメラなど主にコンシューマー向け IoT 機器をターゲットとして作成されていました。しかし、攻撃者は徐々に企業で利用される IoT 機器もターゲットに加えるようになってきています。たとえば、今年に入ってからも以下のようなエンタープライズ向け機器やソフトウェアをターゲットとした [Mirai](https://unit42.paloaltonetworks.jp/iot-vulnerabilities-mirai-payloads/) や[その他の脅威](https://unit42.paloaltonetworks.jp/hoaxcalls-mirai-target-legacy-symantec-web-gateways/)が次々に発見されています。標的型攻撃でもVPN機器経由で侵入される事例も報道されています。 * ネットワークセキュリティ機器 * ロードバランシング \& VPN装置 * Wi-Fi エクステンダー * IP-PBX * SCADA用遠方監視制御装置 * ビル制御システム * ビックデータ向けオンライン分析処理(OLAP)エンジン 侵入経路としてだけでなく、攻撃対象としてOT製品も狙われています。2020年1月に観測された Windows 上で動作する[ランサムウェア EKANS](https://unit42.paloaltonetworks.jp/threat-assessment-ekans-ransomware/) は、産業用制御システム(ICS) のプロセスやサービスを停止する機能を持っています。これは製造業などのビジネスの中核である工場を止めてしまうことで交渉を有利に運び、高額の身代金を要求するためと考えられています。 これまでセキュリティ対策の中心であった パソコンやサーバーといった ITシステム 以外のデバイスも攻撃の対象であり、侵入経路や攻撃の対象となっています。侵害を防ぐにはデバイスの可視化を行うことが急務です。 ### クラウドをターゲットにする攻撃者 新型コロナウイルスの感染拡大によるテレワーク増加にともない、場所を問わず利用できるクラウドサービスを中心に環境が構築されることが多くなっています。総務省発行の[令和2年版情報通信白書](https://www.soumu.go.jp/johotsusintokei/whitepaper/r02.html)では、企業による活用の増加でクラウド市場の規模が拡大していると述べられています。2015年に市場規模の約半数を占めていた SaaS ですが、近年は IaaS や PaaS の利用拡大も顕著になってきています。同時に、クラウドサービスをターゲットにした攻撃者の活動も活発です。特に仮想通貨採掘用マルウェアを脆弱なクラウド上のシステムで実行するクリプトジャックと呼ばれる攻撃が盛んに行われており、[TeamTnT攻撃グループ](https://unit42.paloaltonetworks.jp/black-t-cryptojacking-variant/)やCetus、Kinsingなど複数の攻撃グループの活動を[確認](https://unit42.paloaltonetworks.jp/cryptojacking-docker-images-for-mining-monero/)しています。 パブリッククラウド上のシステムが攻撃者に侵害される理由は、脆弱性や脆弱なパスワードといったオンプレミスと共通のものだけでなく、下記のようにクラウド特有のものもあります。 * [クラウドシステムをセキュアでない設定で公開](https://unit42.paloaltonetworks.jp/cloud-threat-report-intro/) * [GitHub上で機密データを含んだファイルを公開](https://unit42.paloaltonetworks.jp/github-data-exposed/) * [IAMロールの設定不備](https://unit42.paloaltonetworks.com/iam-roles-compromised-workloads/) 特にIAMロールの取り扱いには注意を払う必要があります。ある実在の組織に対して行った検証では管理IAMポリシーへのアクセスが付与された非管理者ユーザーアカウントを特定し、権限の昇格をすることでクラウド環境全体への管理アクセスを得ることができました。この組織の規模とビジネスモデルを考慮すると数千万ドルを優に超える損害を受けると推定しています。弊社の調査で判明したポリシー違反の傾向を図2に示します。 [![図2 ポリシー違反の傾向](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/12/Figure02.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/12/Figure02.png?ts=markdown) 図2 ポリシー違反の傾向 クラウドセキュリティの実現には DevOps とセキュリティの各チームが協力を行い、開発プロセスの可能な限り早期の段階へセキュリティ対策を移動させる「[シフトレフト](https://www.paloaltonetworks.com/blog/2019/08/4-practical-steps-shift-left-security/?lang=ja&ts=markdown)」戦略をとる必要があります。 ## 昨年の予測の検証 振り返りの最後に[昨年の2020年の予測](https://www.paloaltonetworks.com/blog/2019/12/threat-intel-2019-review-2020-prediction/?lang=ja&ts=markdown)と実際の結果について簡単にまとめます。 ### 予測1: 技術と人材交流によりますます高度化するサイバー攻撃 上で述べたように、高度な技術を持つ犯罪者による標的型ランサムウェアの被害が全世界的に問題になっています。犯罪者の多くは逮捕されておらず、素性やバックグラウンドがわからないため、人材交流があるかは不明ですが、技術レベルや使うテクノロジーは同じになっていると言えます。 ### 予測2: 5G が招く IoT の爆発的増加と攻撃側の変化 2020年は国内でも各社から5Gサービスが提供され、対応端末も増えてきていますがこれから普及が進んでいく最初の段階と言えます。今後ローカル5GやネットワークスライシングとIoTを組み合わせて利用する企業が増えていことが考えられますので、企業の5G導入動向およびIoTに対する攻撃について注視する必要があります。 ### 予測3: 技術進化が認知と認証の再構築を促す 技術進歩により高度な認証や暗号が突破される予測でしたが、幸いこれはまだ実現していないようです。ディープフェイク関連では技術の悪用により名誉毀損や著作権法違反として国内で逮捕者が出ています。しかし機械学習・データサイエンス用のプラットフォームを提供するKaggle社が[ディープフェイク検出コンテスト](https://www.kaggle.com/c/deepfake-detection-challenge)を実施し、マイクロソフト社はディープフェイク検出ツールを[発表](https://blogs.microsoft.com/on-the-issues/2020/09/01/disinformation-deepfakes-newsguard-video-authenticator/)するなど着実に対策が進んでいます。 ## 2021年の予測 ここからは2021年以降に発生すると考えられるリスクや脅威について予測します。 ### 予測1:デジタルトランスフォーメーションとリスク対応を迫られる組織 「働き方改革」や「デジタルトランスフォーメーション」の重要性はこれまでも叫ばれてきましたが、新型コロナウイルス感染症をきっかけに従業員の健康と事業継続を両立させるためのリモートワークが急速に進みました。さらに2021年にはデジタル庁の創設が予定されており、官によるDXが開始されれば規模や業種を問わず民間へも急速なデジタル化の波が押し寄せる可能性が高まります。 企業はこれまで構築してきたインフラとそれに紐づく組織文化をテクノロジーによりアップデートし、さらなる成長の模索を始めるきっかけとなることでしょう。一方こうしたデジタルによる変革は攻撃面の増加という新たなリスクも導入してしまうため、これまで以上にリスク管理を徹底して行う必要があります。 ### 予測2:サイバー攻撃の結果による国内企業経営者の辞任 振り返りで述べたように、システム停止による事業の停止、機密情報の窃取と公開、巨額の身代金要求など、サイバー犯罪による企業のビジネスへの影響が大きくなっています。中にはわずか数ヶ月の間に二度、標的型ランサムウェアの被害に会う組織もありました。長期間のサービス停止を余儀なくされたり、機微な情報が漏えいしたりした場合、身代金の支払いに応じることを検討する経営者もいたかもしれません。しかし、2020年10月、米国財務省外国資産管理局は犯罪者グループに対して身代金の支払い支援を行う企業に法的責任を問うという[勧告](https://home.treasury.gov/policy-issues/financial-sanctions/recent-actions/20201001)を出しており、被害発覚後に取れる対応は限られることとなりました。 これまで国内でも社員による個人情報の漏えいや、システム障害によるサービス停止の責任を取り社長や取締役が辞任する例がありました。今後、外部からのサイバー攻撃により大きな被害を被る企業が増加し、経営者や取締役が責任をとり辞任する事例が複数出てくる可能性が考えられます。 ### 予測3:犯罪者のマルウェア利用の低下 20年ほど前にマルウェアを利用していたのは作成できる技術を持つ犯罪者たちで、その数は現在と比べるとごくわずかで、マルウェアの利用や作成そのものが彼らの目的でした。しかし現在は金銭を目的とした多くの犯罪者が、手段としてマルウェアを利用するようになっています。無料や有料、RaaS(Ransomware as a Service)などサービスとして提供されているマルウェアなどもあり、犯罪者が目的のためにとれる手段は豊富になってきています。 さらに攻撃手段そのものの情報はオンライン上で豊富に見つかりますが、攻撃のステージによっては必ずしもマルウェアを必要としない場合もあります。マルウェアの利用はセキュリティ製品による検出リスクが伴うため、攻撃者は可能な限り利用を避けたいという動機があります。特にSaaSやパブリッククラウドの利用が進みIDベースのアクセス認証・承認で利用できるサービスが増えてきたため、攻撃者がフィッシングやブルートフォースなどのマルウェアによらない手段で認証を突破することができれば正当な権限を悪用して目的を達成することが可能です。そのため、今後マルウェアの利用は徐々に減っていく可能性があります。 セキュリティ製品によるマルウェアの検出は自組織が攻撃を受けていることを認識する手段の一つでしたが、今後は正当なユーザーやデバイスの細かなふるまいから侵害を見抜く能力がより重要になっていくと考えられます。 ### 参考: * [アジア太平洋地域 最高セキュリティ責任者であるSean Ducaによる予測についてのブログ](https://www.paloaltonetworks.com/blog/2020/12/japac-prediction-2021-by-sean-duca/?lang=ja&ts=markdown) * [アジア太平洋地域の2021年サイバーセキュリティ予測の動画](https://www.youtube.com/watch?v=4VmoKfX-n7I&feature=youtu.be) *** ** * ** *** ## Related Blogs ### [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 2019年の振り返りと2020年の脅威予測](https://www.paloaltonetworks.com/blog/2019/12/threat-intel-2019-review-2020-prediction/?lang=ja) ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 2023年の脅威動向ふりかえり](https://www.paloaltonetworks.com/blog/2023/12/security-landscape-in-2023/?lang=ja) ### [CIO/CISO](https://www.paloaltonetworks.com/blog/category/ciociso-ja/?lang=ja&ts=markdown), [CSO Perspective](https://www.paloaltonetworks.com/blog/category/cso-perspective-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 脆弱性悪用攻撃はなぜ減らない?](https://www.paloaltonetworks.com/blog/2023/09/mitigating-software-vuln-exploit/?lang=ja) ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### セキュリティ運用トランスフォーメーションのススメ](https://www.paloaltonetworks.com/blog/2021/07/its-time-for-security-operation-transformation/?lang=ja) ### [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### CSIRTを中心とした日本のセキュリティ運用における3つの課題](https://www.paloaltonetworks.com/blog/2020/03/roundtable-discussion-with-csirt-members-regarding-security-operation/?lang=ja) ### [CSO Perspective](https://www.paloaltonetworks.com/blog/category/cso-perspective-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### サイバー防術のススメ](https://www.paloaltonetworks.com/blog/2024/03/cyber-bojutsu/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language