* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja) * IoTセキュリティへの懸念から考えるハイブリッドワ... # IoTセキュリティへの懸念から考えるハイブリッドワークフォースの安全確保 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2021%2F11%2Fiot-security-concerns%2F%3Flang%3Dja) [](https://twitter.com/share?text=IoT%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%B8%E3%81%AE%E6%87%B8%E5%BF%B5%E3%81%8B%E3%82%89%E8%80%83%E3%81%88%E3%82%8B%E3%83%8F%E3%82%A4%E3%83%96%E3%83%AA%E3%83%83%E3%83%89%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%95%E3%82%A9%E3%83%BC%E3%82%B9%E3%81%AE%E5%AE%89%E5%85%A8%E7%A2%BA%E4%BF%9D&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2021%2F11%2Fiot-security-concerns%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2021%2F11%2Fiot-security-concerns%2F%3Flang%3Dja&title=IoT%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%B8%E3%81%AE%E6%87%B8%E5%BF%B5%E3%81%8B%E3%82%89%E8%80%83%E3%81%88%E3%82%8B%E3%83%8F%E3%82%A4%E3%83%96%E3%83%AA%E3%83%83%E3%83%89%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%95%E3%82%A9%E3%83%BC%E3%82%B9%E3%81%AE%E5%AE%89%E5%85%A8%E7%A2%BA%E4%BF%9D&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2021/11/iot-security-concerns/?lang=ja&ts=markdown) [](mailto:?subject=IoTセキュリティへの懸念から考えるハイブリッドワークフォースの安全確保) Link copied By [Lakshmi Kandadai](https://www.paloaltonetworks.com/blog/author/lakshmi-kandadai/?lang=ja&ts=markdown "Posts by Lakshmi Kandadai") Nov 17, 2021 1 minutes [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja&ts=markdown) [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [cybersecurity](https://www.paloaltonetworks.com/blog/tag/cybersecurity-ja/?lang=ja&ts=markdown) [global Iot survey](https://www.paloaltonetworks.com/blog/tag/global-iot-survey-ja/?lang=ja&ts=markdown) [IoT](https://www.paloaltonetworks.com/blog/tag/iot-ja/?lang=ja&ts=markdown) [IOT security](https://www.paloaltonetworks.com/blog/tag/iot-security-ja/?lang=ja&ts=markdown) [IoT vulnerabilities](https://www.paloaltonetworks.com/blog/tag/iot-vulnerabilities-ja/?lang=ja&ts=markdown) [malware](https://www.paloaltonetworks.com/blog/tag/malware-ja/?lang=ja&ts=markdown) [okyo garde](https://www.paloaltonetworks.com/blog/tag/okyo-garde-ja/?lang=ja&ts=markdown) [Phishing](https://www.paloaltonetworks.com/blog/tag/phishing-ja/?lang=ja&ts=markdown) [Secure hybrid workforce](https://www.paloaltonetworks.com/blog/tag/secure-hybrid-workforce-ja/?lang=ja&ts=markdown) [work from home](https://www.paloaltonetworks.com/blog/tag/work-from-home/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www.paloaltonetworks.com/blog/2021/11/iot-security-concerns/ "英語(English)に切り替える") ## **接続が増える、デバイスが増える、脆弱性が増える** 家族に来客、そして多くのスマートデバイスでごった返している家庭のネットワーク。ここにさらにオフィスが移動してきました。こうして在宅勤務モデルへと急ピッチでシフトしてきたことで、家庭と企業のネットワークは複雑に絡み合っています。かつて企業キャンパスの安全なオフィス環境に閉じ込められていたビジネス活動は、家庭へとシフトし、従業員は価値も機密性もさまざまなビジネスクリティカルデータにアクセスするようになっています。この状況に鑑み、弊社はこのほど「[The Connected Enterprise: IoT Security Report 2021(コネクテッドエンタープライズ: IoTセキュリティレポート 2021)](https://www.paloaltonetworks.com/company/press/2021/treadmills--lightbulbs-and-pet-feeders----oh-my--non-business-connected-devices-are-creating-more-risk-for-the-enterprise?ts=markdown)」という調査を実施しました。この調査からは、リモートワークの増加に伴い、スマート電球、心拍計、コネクテッドなフィットネス機器、コーヒーメーカー、ゲーム機などの個人用IoTデバイスが、組織のデータとヒトを保護する能力に対する課題となっていることがわかりました。 この調査によると、IT意思決定者の78%が「過去1年間で企業ネットワークに接続される業務外IoTデバイスが増加した」と回答しています。企業ネットワーク上に脆弱で侵害を受けたデバイスが存在するのなら、それはとくに自宅ネットワーク上のデバイスにおいて、セキュリティ衛生の状態が悪く、管理ができていないことを示す強い証拠です。平均的な家庭では、毎月[100件以上のサイバーセキュリティ脅威](https://www.verizon.com/business/resources/reports/dbir/)に直面しています。サイバー犯罪者もそこに目をつけていることから個人や企業はリスクにさらされています。 今年初め、あるクラウド型セキュリティカメラサービス会社が大規模なセキュリティ侵害に見舞われました。このインシデントでは、顧客が撮影した機微でプライベートなビデオ監視映像が公開され、犯人は一部の顧客アカウントの企業ネットワークへの侵入すらやってのけています。この攻撃からは、企業IT機器と個人のIoT機器を同じネットワーク上に混在させたことで、脆弱なIoT機器から企業のIT機器へ、またはその逆にマルウェアを拡散できることがわかります。これにより、攻撃者にとっては、デバイス間でのラテラルムーブが容易になりました。2021年3月に13万5千台以上の防犯カメラを調査した[弊社の調査](https://www.paloaltonetworks.com/blog/network-security/are-your-security-cameras-safe-from-cyberattacks/?ts=markdown)では、調査対象のカメラの54%に少なくとも1つの脆弱性が存在していました。こうした脆弱性があるせいで、たとえばサイバー犯罪者がカメラを乗っ取って兵器化し、さまざまなデバイスを踏み台にして攻撃をしかけることや、幅広い企業ネットワークにアクセスすることが可能になります。 [Threat Post](https://threatpost.com/report-most-popular-home-routers-have-critical-flaws/157346/)でも参照されていますが、ある家庭用ルータのセキュリティ調査で、大手ベンダ7社が提供する100台以上のコンシューマーグレードのルータを対象にした結果、ほぼすべてのルータにパッチが適用されていない深刻なセキュリティ上の欠陥があり、これらの機器とそのユーザーがサイバー攻撃のリスクにさらされていることがわかりました。機知に富んだサイバー犯罪者は、家庭やオフィスのスマートデバイスの脆弱性を突いたり、ランサムウェアの攻撃に利用するなど、驚くべき方法で標的のWiFiネットワークに侵入しています。 この発見は、今日のビジネスリーダーが直面している最も困難な問題の1つ、すなわち「保護されていない、業務に関係のないスマートデバイスを幅広く含むハイブリッドワークフォースの安全性はどのぐらいなのか」という問題へとつながります。 多くの企業で在宅勤務のためにITシステムやインフラへの投資を急ぎましたが、その過程で生じたセキュリティギャップへの対応は十分とははいえないものでした。 ## **完全在宅勤務モデルにIoTセキュリティの懸念が押し寄せる** 企業が従業員に手配するIoTデバイスは、ノートPCやスマートフォンにはとどまりません。ボイスオーバーIP(VOIP)電話やビデオカメラ、マイク、デジタルホワイトボードなどのコラボレーションツールや生産性向上ツールが、管理されていない自宅ネットワークに入り込んできています。これらのデバイスでは、従来型の企業セキュリティ対策であるエージェントや仮想プライベートネットワーク(VPN)などが利用できません。したがって、デバイスレベルで適切なセキュリティ態勢を持てないようになっています。 自宅の従業員がノートPCにVPNを導入している場合でも、そのセキュリティがおよぶのはそのデバイスだけです。ノートPCが信頼できない家庭のWiFiネットワークに接続している場合、接続されている危険なIoTデバイスからのラテラルムーブの対象となりかねません。これにより攻撃者は企業ネットワークに侵入することが可能になります。 また、多くの企業が私物デバイスの業務利用を許可するBYODポリシーを採用していることから、従業員が個人所有デバイスで仕事をするケースも増えています。また、適切なセキュリティが施されていないPCや携帯電話、タブレットなどの私物デバイスも業務で利用する場合のリスクを高めます。これにくわえ、これまでは企業キャンパスで行われていた機微情報を扱う仕事も自宅で行われるようになってきました。たとえば金融規制当局への提出書類を作成するエグゼクティブや、知的財産上機微なソースコードやハードウェアを開発するエンジニア、高価値ビジネスや契約取引を行う財務・法務部門、サポートコールで機微な顧客データを収集するカスタマーサポートチーム、規制対象企業のビジネス上の機密情報を扱う政府関係者などです。 企業キャンパスで仕事をするなら、従業員にはバッジを付けて入館してもらえますし、IT部門はネットワーク上のデバイスにほぼ均一なレベルのセキュリティを導入することもできます。ですが、こうした状況は、もはや当たり前ではなくなっています。デジタルスマートボイスアシスタントなどの私物oTデバイスは、信頼されていない自宅WiFi環境で常時リッスン状態になっているかもしれません。ハッカーはIoTデバイスを利用して、企業のビジネスクリティカルで機微な会話を自宅でスパイしたり盗聴したりすることもできるのです。 以上をまとめると、以下の3つの大きな課題が、在宅勤務に起因するIoTセキュリティの懸念という大きな厄いをもたらしているといえます。 * **管理不行届のセキュリティ態勢** *課題* \*\*:\*\*自宅ネットワーク上にはセキュリティソフトウェアやポリシーでは保護できないさまざまなIoTデバイスが存在し、本質的に安全でない *影響* \*\*:\*\*自宅ネットワークを経由して企業に侵入する脅威への対応が困難に * **ネットワークセグメント化の欠如** *課題* \*\*:\*\*自宅ネットワークに侵入したハッカーが自宅ネットワークでラテラルムーブの足がかりを作りその後企業ネットワークに侵入してくるおそれ *影響* \*\*:\*\*企業のデバイスがハッカーに丸見えになりネットワーク侵害用の認証情報・リソース・データアクセス手段を与えることに * **ネットワーク可視性の欠如** *課題* \*\*:\*\*コンプライアンス、セキュリティオペレーション(SOC)/インシデントレスポンス(IR)チームは、業務用デバイスにからむアクティビティへの可視性を大きく欠く *影響* \*\*:\*\*ネットワーク監査ログの欠如から効果的インシデント対応が不能に これらの課題は、標的型攻撃キャンペーンのリスクを高め、企業の機微データやアプリケーションを危険にさらします。この新たなワークモデルに対応するには、革新的セキュリティアプローチをとる必要があります。つまり、セキュリティをデバイスのレベルからネットワークのレベルへと引き上げるアプローチです。セキュリティは従業員の勤務場所がどこであろうと企業にとって戦略的原則でなければいけません。 ## **在宅勤務のセキュリティ確保は家庭から** このような課題を踏まえて開発されたのが、[Okyo Garde™](https://www.paloaltonetworks.com/okyo?ts=markdown)です。Okyo Gardeは、エンタープライズグレードのセキュリティをコンシューマ向けのシンプルさで実現し、今日の世界が求める方法で自宅ネットワークを保護します。単一のソリューションで、在宅勤務の従業員も、出張先の中小企業経営者も、家族を保護したいひとも、ネットワーク上のすべてのデバイスを保護することができます。 Okyo Gardeは防止に重点を置き、堅牢なアーキテクチャを持ち、[ゼロトラストの原則](https://www.paloaltonetworks.jp/network-security/zero-trust)に基づいて構築されたセキュリティを提供することで、従業員の自宅ネットワークを保護します。 * \*\*自宅ネットワークのデバイス検出とセグメンテーション:\*\*ホームオートメーション、オーディオ/ビデオ機器、ネットワーク接続ストレージ(NAS)、ノートPC、ゲーム機、健康機器、プリンタなどの種類・メーカー・モデルを可視化し、家庭内のすべてのデバイスを識別・分類します。Okyo Gardeは、企業のデバイスと個人のデバイスを分離し、IoTを含む家庭内のすべてのデバイスを保護します。またOkyo Gardeは、許可されたデバイス間の安全な通信を確保し、ラテラルムーブを制限します。 * \*\*データを中心とするセキュリティコントロールのエンフォース:\*\*マルウェアのダウンロードを阻止し、感染デバイスを検出し、感染デバイスと攻撃者間の通信をブロックします。パロアルトネットワークスが提供するクラウド型脅威インテリジェンスを活用し、既知のフィッシングや悪意のある発信元サーバー・URLへのアクセスをブロックします。 * \*\*ゼロトラストセキュリティを家庭にも拡大:\*\*組織のセキュリティ戦略は、ゼロトラストの原則に従い、最小特権アクセス制御のポリシーをエンフォースして、許可されていないデバイスの企業ネットワークへの接続を阻止する必要があります。信頼されたエンタープライズセグメントを家庭にも拡張し、在宅勤務の従業員にも企業キャンパスのような安全な環境を提供します。 家庭が新たなセキュリティフロンティアとなるなか、現代企業がアクセスとセキュリティの両方を提供するために必要なものとは何でしょうか。[Ignite '21](https://www.ignite.paloaltonetworks.com/)(11月15日~18日)では、世界中のサイバーセキュリティ専門家から、サイバーセキュリティチームが次に来るものに備える方法を学ぶことができます。セッション「*Okyo Garde: Securing the Enterprise by Securing Work-from-Home*(Okyo Grade: 家庭の保護が企業の保護に)」では、Okyo Gardeがどのようにして家庭にエンタープライズグレードのセキュリティを提供し、従業員が自宅で仕事をする際に従業員と企業を守ることができるかについて、OkyoのプロダクトマネジメントVPであるMike Jacobsenが説明します。 *** ** * ** *** ## Related Blogs ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### リモートワーカーに対するフィッシング詐欺対策](https://www.paloaltonetworks.com/blog/2020/04/phishing-remote-worker/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### IoTセキュリティの動作概要](https://www.paloaltonetworks.com/blog/2023/07/how-iot-security-works/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Remote Workforce](https://www.paloaltonetworks.com/blog/category/remote-workforce-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### リモートワークをセキュアにするリモートアクセス環境の作りかた](https://www.paloaltonetworks.com/blog/2023/03/compare-prisma-access-and-onprem-remote-access-vpn/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [IoT](https://www.paloaltonetworks.com/blog/category/iot-ja/?lang=ja&ts=markdown), [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### IoTセキュリティソリューションの導入: 導入済みの次世代ファイアウォールを有効活用](https://www.paloaltonetworks.com/blog/2022/11/iot-security-with-existing-ngfw/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### ネットワークセキュリティのゲームチェンジャーとなるシグネチャに頼らない新しい防御方法](https://www.paloaltonetworks.com/blog/2022/10/game-changing-protection-for-network-security/?lang=ja) ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### IoTデバイスにもゼロトラストを導入する4つのベストプラクティス](https://www.paloaltonetworks.com/blog/2020/09/zero-trust-for-iot/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language