* [Blog](https://www.paloaltonetworks.com/blog) * [Network Security](https://www.paloaltonetworks.com/blog/network-security/) * [Data Security](https://www.paloaltonetworks.com/blog/network-security/category/data-security-jp/?lang=ja) * 弊社NGFWとクラウドセキュリティサービスでApa... # 弊社NGFWとクラウドセキュリティサービスでApache Log4jの脆弱性に対応する方法のまとめ [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2Fnetwork-security%2Fapache-log4j-vulnerability-ngfw%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E5%BC%8A%E7%A4%BENGFW%E3%81%A8%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%81%A7Apache+Log4j%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AB%E5%AF%BE%E5%BF%9C%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95%E3%81%AE%E3%81%BE%E3%81%A8%E3%82%81&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2Fnetwork-security%2Fapache-log4j-vulnerability-ngfw%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2Fnetwork-security%2Fapache-log4j-vulnerability-ngfw%2F%3Flang%3Dja&title=%E5%BC%8A%E7%A4%BENGFW%E3%81%A8%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%81%A7Apache+Log4j%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AB%E5%AF%BE%E5%BF%9C%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95%E3%81%AE%E3%81%BE%E3%81%A8%E3%82%81&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/network-security/apache-log4j-vulnerability-ngfw/?lang=ja&ts=markdown) \[\](mailto:?subject=弊社NGFWとクラウドセキュリティサービスでApache Log4jの脆弱性に対応する方法のまとめ) Link copied By [Siddhart Shibiraj](https://www.paloaltonetworks.com/blog/author/siddhart-shibiraj/?lang=ja&ts=markdown "Posts by Siddhart Shibiraj") and [Jason Reverri](https://www.paloaltonetworks.com/blog/author/jason-reverri/?lang=ja&ts=markdown "Posts by Jason Reverri") Dec 20, 2021 2 minutes [Data Security](https://www.paloaltonetworks.com/blog/network-security/category/data-security-jp/?lang=ja&ts=markdown) [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown) [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www.paloaltonetworks.com/blog/network-security/apache-log4j-vulnerability-ngfw/ "英語(English)に切り替える") 本稿では、パロアルトネットワークスのお客様が、自動化された防止策とベストプラクティスを用いて、深刻度が「緊急」とされるApache Log4jの脆弱性から弊社のNGFWでどのように保護を行うかについて解説します。 **本脆弱性によるエクスプロイトの仕組みについてのおさらい** [![図1本脆弱性によるエクスプロイトの仕組み](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-82.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-82.png?ts=markdown) 図1本脆弱性によるエクスプロイトの仕組み Apache Log4jライブラリは、開発者が自分のアプリケーション内で様々なデータを記録することを可能にします。特定の状況下では、ログに記録されるデータがユーザーの入力に由来することがあります。図の**ステップ1** で示したように、このユーザー入力に特殊文字が含まれている場合、**ステップ2** のようにJavaメソッドのlookupを呼び出すことができます。このメソッドは、**ステップ3** のように、攻撃者の外部サーバーにホストされているJavaクラスをダウンロードして実行するようにリダイレクトすることができます。そして悪意のあるJavaクラスが脆弱なlog4jインスタンスを使用している被害サーバー上で実行されます。本脆弱性についての細かな説明や最新情報については、弊社Unit 42チームによる[詳細レポート](https://unit42.paloaltonetworks.jp/apache-log4j-vulnerability-cve-2021-44228/)をご覧ください。 **Log4jの脆弱性の検出・予防に役立つ自動化された防止策とベストプラクティス** この図が示すように、パロアルトネットワークスは、脅威防御サービスと自動化されたコンテンツの更新を通じ、経時的に進化する同脆弱性に対するシグネチャを積極的にリリースしています。 [![図2 Log4j 脆弱性と脅威防御のレスポンスタイムライン](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-83.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-83.png?ts=markdown) 図2 Log4j 脆弱性と脅威防御のレスポンスタイムライン 以下に示す製品・サービスが提供する保護により、弊社のお客様は本脆弱性から保護されています。 * 企業のネットワークセキュリティのための[PA-Series](https://www.paloaltonetworks.jp/network-security/next-generation-firewall)ハードウェアプラットフォーム * マルチクラウドのネットワークセキュリティを実現する[VM-Series](https://www.paloaltonetworks.jp/prisma/vm-series)仮想プラットフォーム * コンテナセキュリティを実現する[CN-Series](https://www.paloaltonetworks.jp/network-security/cn-series)コンテナ型プラットフォーム 弊社製品群が提供する数々の相補的なセキュリティ対策とベストプラクティスを組み合わせることで、同脆弱性から組織を保護できます。その方法は以下の通りです。 [![図3 弊社製品群が提供する数々の相補的なセキュリティ対策とベストプラクティスを組み合わせて防御する方法](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-84.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-84.png?ts=markdown) 図3 弊社製品群が提供する数々の相補的なセキュリティ対策とベストプラクティスを組み合わせて防御する方法 * [脅威防御](https://www.paloaltonetworks.jp/products/secure-the-network/subscriptions/threat-prevention)セキュリティサブスクリプションは、Threat ID 91991、91994、91995、92001、92007 (Application and Threat content update 8505 以上) を使用し、この攻撃の**ステップ** **1** に関連するセッションを自動的にブロックできます。 *注意:この脆弱性に関する状況は急速に変化しており、保護機能を向上させるためのシグネチャの追加を継続して行っているため、お客様には弊社のベストプラクティスに沿って最新のコンテンツアップデートをインストールしていただくことをお勧めします。* [![図4 脅威防御セキュリティサブスクリプション](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-85.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-85.png?ts=markdown) 図4 脅威防御セキュリティサブスクリプション 自組織がすでに弊社の[セキュリティベストプラクティス](https://docs.paloaltonetworks.com/best-practices.html)に従っている場合、この攻撃の複数のステップについて、手動による介入なしに、自動的に保護を受けられます。 なお、この攻撃に対する防御手段は複数用意されていますが、log4jが自社環境内にあるお客様は、各ベンダが指示にしたがい、アップグレードまたは緩和策の適用を行うようにし、脅威防御シグネチャだけにたよらないようにしてください。 **脅威対策のベストプラクティス** セキュリティベストプラクティスとともに、以下の例で示すようなセキュリティプロファイルをポリシーに活用することを推奨します。 [![図5 Security Policy Rule (セキュリティポリシールール) の Profile Settings \> Vulnerability Protection](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-86.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-86.png?ts=markdown) 図5 Security Policy Rule (セキュリティポリシールール) の Profile Settings \> Vulnerability Protection 設定 Log4Shellに関連する脅威IDはすべて「Critical (緊急)」に分類されているため、参照されるVulnerability Protection Profile (脆弱性保護プロファイル) もこの例と同様のものにすべきでしょう。 [![図6 Vulnerability Protection Profile (Read Only) の Rules タブの内容](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-87.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-87.png?ts=markdown) 図6 Vulnerability Protection Profile (Read Only) の Rules タブの内容 また、CVE-2021-44228およびCVE-2021-45046を防御するために開発されたすべてのシグネチャが存在することを、\[Exceptions (例外)\]タブでCVE-IDを照会して確認することができます。 [![図7 Exceptions タブで CVE-2021-44228 を検索 (Application and Threat Prevention)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-88.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-88.png?ts=markdown) 図7 Exceptions タブで CVE-2021-44228 を検索 (Application and Threat Prevention) * HTTPS を介した既知の攻撃をブロックするには NGFW で[SSL 復号化](https://docs.paloaltonetworks.com/best-practices/10-1/decryption-best-practices/decryption-best-practices/deploy-ssl-decryption-using-best-practices.html)を有効にする必要があります。 * 攻撃**ステップ2**をブロックするには出口方向 (Egress) のアプリケーションフィルタリングを使用する必要があります。ldap、rmi-iiopのApp-IDを利用すると、信頼されていないネットワークや予期せぬ接続元との間のすべてのRMI、LDAPをブロックできます。 [![App-IDによるEgressアプリケーションのフィルタリング](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-89.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-89.png?ts=markdown) 図8 App-IDによるEgressアプリケーションのフィルタリング * 攻撃の**ステップ3** では、外部にホストされている悪意のあるJavaコードにアクセスする必要があります。弊社の[Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown)と[DNSセキュリティサービス](https://www.paloaltonetworks.com/network-security/dns-security?ts=markdown)は、常に新しい、未知/既知の悪意のあるドメイン (Webサイト) を監視し、ブロックして、安全でない外部接続を遮断します。 Security Profiles (セキュリティプロファイル) を以下の例のようにセキュリティポリシーに適用します。またSecurity Profiles Groups (セキュリティプロファイルグループ) を活用することで、設定ミスを最小限に抑えることができます。 [![図9 ポリシー内のAdvanced URL/DNS Security Profiles](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-90.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-90.png?ts=markdown) 図9 ポリシー内のAdvanced URL/DNS Security Profiles **Advanced URL Filteringのベストプラクティス** Advanced URL Filteringのプロファイルは、このベストプラクティスの例の内容にあわせる必要があります。 [![図10 Advanced URL Security Profile](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-91.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-91.png?ts=markdown) 図10 Advanced URL Security Profile [![図11 Advanced URL Security Profile](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-92.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-92.png?ts=markdown) 図11 Advanced URL Security Profile 以下のカテゴリをブロックします。 * Malware (マルウェア) * Command-and-Control (コマンド\&コントロール) * Phishing (フィッシング) * Grayware (グレイウェア) 上記カテゴリのほかに Newly-Registered-Domain (新たに登録されたドメイン)や High-Risk (高リスク) のカテゴリについてもセキュリティの強化を検討してください。 **DNSセキュリティのベストプラクティス** DNSセキュリティはAnti-Spyware Profiles (スパイウェア対策プロファイル) の一部として設定されており、この例に示したベストプラクティスに沿ったものにする必要があります。 [![Anti-Spyware Security Profile (スパイウェア対策プロファイル) のDNS Securityの設定](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-93.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-93.png?ts=markdown) 図12 Anti-Spyware Security Profile (スパイウェア対策プロファイル) のDNS Securityの設定 **IoTセキュリティで脆弱なデバイスを特定する** パロアルトネットワークスの[IoT Security](https://www.paloaltonetworks.jp/network-security/iot-security)は、ネットワークトラフィックで観測された特定のIoC (侵害指標) や振る舞いに基づき、CVE-2021-44228またはCVE-2021-45046が悪用されているIoTデバイスやIoTデバイス管理サーバーを特定するのに役立ちます。 IoT SecurityがIoTデバイスのアイデンティティと使用しているライブラリを特定したときに、影響を受けるApache Log4jライブラリを実行しているかどうかのアラートを発報させることができます。その場合、IoT Securityポータルに脆弱性の警告が表示されるので、脆弱性のあるライブラリを使用しないソフトウェア修正プログラムを適用してデバイスを更新するなどのさらなる対応が可能になります。 [![図12 IoT Securityポータル上の脆弱性アラート](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-94.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-94.png?ts=markdown) 図12 IoT Securityポータル上の脆弱性アラート これらのCVEに脆弱なデバイスや、異常な振る舞いを示すデバイスを発見した場合、またはセキュリティアラートを受け取った場合は、以下の対応を検討してください。 * Apache Log4jの最新バージョン (2021-12-21 08:50 本稿翻訳時点では2.17.0以降) を使用するようにパッチを適用します。 * Log4j 2のバージョンを更新できない場合は、以下の緩和策があります。 * JndiLookup.classをクラスパスから削除してサービスを再起動 zip -q -d log4j-core-\*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class * JNDIの無効化 * spring.propertiesファイル内で spring.jndi.ignore=true に設定する デバイスにパッチを当てることができない場合やJNDIを無効にすることができない場合は、以下の手順でリスクを最小限に抑え、ネットワークを安全に保つようにしてください。 * 脆弱性のあるデバイスをインターネットからアクセスできないように設定する。インターネット接続が必要な場合はバックドアを制限するためオープンなポートの数を制限する * ネットワークセグメントを設定し、脆弱なデバイスがファイアウォールの内側にあり、ゲストや企業のネットワークから隔離されていることを確認する * あらゆる重要資産を保護するためゼロトラストネットワークポリシーを導入する * 異常のあるIoTデバイスのトラフィックをブロックする * 侵害されたデバイスを隔離し、同一ネットワークセグメント内にあるほかの脆弱なデバイスへの攻撃の波及を阻止する 詳細は弊社の[**IoTセキュリティ**](https://www.paloaltonetworks.jp/network-security/iot-security)サイトをご覧ください。 ***Log4jの脆弱性について*** *2021年12月9日、ApacheのjavaロギングパッケージであるLog4jに「Critical(緊急)」レベルのリモートコード実行 (RCE) の脆弱性があることが公開されました。このオープンソースのライブラリは企業向けソフトウェアでも広く利用されていることから、業界的に警戒が強まっています。同脆弱性は、CVE番号CVE-2021-44228およびCVE-2021-45046で追跡されています。これはまた「Log4Shell」とも呼ばれています。* *認証されていない攻撃者がLog4Shellを悪用すると、脆弱なシステムに悪意のあるソフトウェアをダウンロードさせ、企業ネットワーク内にあるサーバーを自身の制御下に置くことが可能になります。影響を受けるソフトウェアが多数のアプリケーションで利用されていること、この脆弱性が発見されたのがごく最近であること、これらの理由から、オンプレミス・クラウド両環境について、多数のシステムにまだパッチが適用されていません。多くの深刻度の高いRCEエクスプロイトと同様に、パッチが適用されていないシステムを探し出して悪用する目的で、インターネット上でLog4Shellの大規模なスキャン活動が始まっています。そのため、この脆弱性を利用してデバイスをボットネットに参加させ、Cobalt Strikeや暗号通貨のマイニングプログラムなどの追加ペイロードをドロップしようとする試みが確認されたるなど、活発な悪用が継続的に報告されています。* *最新のLog4jの分析結果と緩和策、最新の脆弱性更新情報にアクセスするには、引き続き* [*Unit 42ブログ*](https://unit42.paloaltonetworks.jp/apache-log4j-vulnerability-cve-2021-44228/)*や* [*Unit 42によるApache Log4jの脅威に関する最新情報のブリーフィング*](https://start.paloaltonetworks.com/apache-log4j-threat-update.html)*のオンデマンドリプレイをご確認ください。* *** ** * ** *** ## Related Blogs ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ロシア・ウクライナのサイバー活動によりサイバーセキュリティのベストプラクティス見直しは不可避に](https://www.paloaltonetworks.com/blog/2022/03/russia-ukraine-cyber-activity-best-practices/?lang=ja) ### [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### インライン ディープ ラーニングの力でネットワークセキュリティを一新](https://www.paloaltonetworks.com/blog/2022/03/inline-deep-learning/?lang=ja) ### [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown) [#### Log4jと今後の脆弱性に備える: CN-Seriesの3つのコンテナ保護機能](https://www.paloaltonetworks.com/blog/network-security/log4j-cn-series-container-firewalls/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown) [#### 完全なゼロトラストネットワークセキュリティを強化するPAN-OS 10.1のイノベーション](https://www.paloaltonetworks.com/blog/2021/07/pan-os-10-1-innovations/?lang=ja) ### [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown) [#### Cloud Identity Engineでシンプルに実現するIDベースセキュリティ](https://www.paloaltonetworks.com/blog/2021/07/simplifying-identity-based-security/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown) [#### パロアルトネットワークスの完全なゼロトラスト ネットワーク セキュリティのご紹介](https://www.paloaltonetworks.com/blog/2021/07/zero-trust-for-network-security/?lang=ja) ### Subscribe to Network Security Blogs! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language