* [Blog](https://origin-researchcenter.paloaltonetworks.com/blog) * [Palo Alto Networks](https://origin-researchcenter.paloaltonetworks.com/blog/corporate/) * [Announcement](https://origin-researchcenter.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja) * 保護されていないクラウドワークロードを自動保護する... # 保護されていないクラウドワークロードを自動保護するPrisma Cloud新機能:コンテナセキュリティを推進しワークロードセキュリティの強化を実現 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2021%2F05%2Fprisma-cloud-automatically-secures-unprotected-cloud-workloads%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E4%BF%9D%E8%AD%B7%E3%81%95%E3%82%8C%E3%81%A6%E3%81%84%E3%81%AA%E3%81%84%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%AD%E3%83%BC%E3%83%89%E3%82%92%E8%87%AA%E5%8B%95%E4%BF%9D%E8%AD%B7%E3%81%99%E3%82%8BPrisma+Cloud%E6%96%B0%E6%A9%9F%E8%83%BD%EF%BC%9A%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%92%E6%8E%A8%E9%80%B2%E3%81%97%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%AD%E3%83%BC%E3%83%89%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%92%E5%AE%9F%E7%8F%BE&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2021%2F05%2Fprisma-cloud-automatically-secures-unprotected-cloud-workloads%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2021%2F05%2Fprisma-cloud-automatically-secures-unprotected-cloud-workloads%2F%3Flang%3Dja&title=%E4%BF%9D%E8%AD%B7%E3%81%95%E3%82%8C%E3%81%A6%E3%81%84%E3%81%AA%E3%81%84%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%AD%E3%83%BC%E3%83%89%E3%82%92%E8%87%AA%E5%8B%95%E4%BF%9D%E8%AD%B7%E3%81%99%E3%82%8BPrisma+Cloud%E6%96%B0%E6%A9%9F%E8%83%BD%EF%BC%9A%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%92%E6%8E%A8%E9%80%B2%E3%81%97%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%AD%E3%83%BC%E3%83%89%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%92%E5%AE%9F%E7%8F%BE&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://origin-researchcenter.paloaltonetworks.com/blog/2021/05/prisma-cloud-automatically-secures-unprotected-cloud-workloads/?lang=ja&ts=markdown) \[\](mailto:?subject=保護されていないクラウドワークロードを自動保護するPrisma Cloud新機能:コンテナセキュリティを推進しワークロードセキュリティの強化を実現) Link copied By [Kosuke Yokoyama](https://www.paloaltonetworks.com/blog/author/kosuke-yokoyama/?lang=ja&ts=markdown "Posts by Kosuke Yokoyama") May 20, 2021 1 minutes [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown) [Cloud Workload Protection Platform](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-workload-protection-platform-ja/?lang=ja&ts=markdown) [DevSecOps](https://www.paloaltonetworks.com/blog/cloud-security/category/dev-sec-ops-ja/?lang=ja&ts=markdown) [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://origin-researchcenter.paloaltonetworks.com/blog/2021/04/april-2021-release-prisma-cloud/ "英語(English)に切り替える") **パロアルトネットワークスは、クラウドワークロードを網羅的に保護するための新機能を追加したPrisma® Cloudの新版の提供を発表しました。** *新機能では、自動化と検出精度の向上や、コンプライアンスチェックの簡素化、コンテナおよびホストに対するマルウェア脅威の可視化の向上を実現しています。また、業界で初めてMITRE社の攻撃者の戦術・手法を体系化したMITRE ATT\&CK®フレームワークをクラウドネイティブ攻撃ダッシュボードに追加しました。* 企業は、特定の目標や戦略に最適なクラウドプラットフォームを選択していく中で、多様化したクラウドネイティブアプリケーションのポートフォリオにますます依存するようになっています。同時に、ワークロードとしてホスト、コンテナ、サーバーレスアーキテクチャを活用ようになりました。 [2020年版State of Cloud Native Securityレポート](https://www.paloaltonetworks.com/state-of-cloud-native-security)によると、企業は2022年までにワークロードの64%をクラウド上で実行し、その割合は、仮想マシン(VM)が30%、コンテナが24%、マネージドコンテナーサービスが21%、サーバーレスが22%と、ほぼ均等に分散すると予想されています。 しかし、これらポートフォリオの正確な構成はチームやプロジェクトによって大きく異なるため、ガートナーが[「クラウド・ワークロード保護プラットフォームのマーケット・ガイド」](https://blog.paloaltonetworks.com/2020/05/cloud-2020-guide-cloud-workload-protection-2/)で指摘するように、統合的なセキュリティの実現には、一元管理と可視性をオーバーレイできる包括的なセキュリティプラットフォームが必要です。 こうした要件をサポートするために、今回、Prisma Cloudに以下の新しい機能を追加しました。 * クラウドVMの自動検出と自動保護 * 業界初となる包括的クラウドネイティブ攻撃フレームワーク * Wild Fireとの連携によるホストおよびコンテナ向けマルウェア分析の強化 * 主要フレームワークに対するセキュリティ状況の分析のために改善されたコンプライアンスダッシュボード * WebアプリケーションおよびAPIセキュリティモジュールの仮想パッチ * twistcliツールによるgitリポジトリのスキャン など Prisma Cloudチームは、いかなるクラウドワークロードも保護されない状態にならないように支援することを目指しており、今回の新機能は、その目標に一歩近づくものになったと確信しています。 **ホストセキュリティ:クラウド** **VM** **の自動検出と自動保護** パブリッククラウドで実行される仮想マシン (VM) には、大規模な保護を合理化するための専用のセキュリティが必要です。しかし、組織のクラウド利用範囲が拡大するにつれて、増加するVMを追跡・保護することが難しくなります。 これらの問題を軽減するために、Prisma Cloudでは、アマゾン ウェブ サービス、Microsoft Azure、Google Cloudで実行されている保護されていないVMを自動的に検出できるようになりました。そして、シームレスに保護するため、それらの保護されていないVMに対して[Defender agent](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-reference-architecture-compute/platform_components/defender)を自動的にデプロイし、異常な振る舞いやアクティブな脅威からワークロードを保護することが可能です。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/04/word-image-51.png) 図1.Prisma Cloudにおける保護されていないVMの検出 Amazon Elastic Compute Cloud(Amazon EC2)インスタンスの自動デプロイを有効化できるほか、Microsoft Azure およびGoogle Cloudについても、サポートしています。 **業界初となる包括的クラウドネイティブ攻撃フレームワーク** Prisma Cloudは、ベースラインのアプリケーションアクティビティを自動的にモデル化し、通常アクティビティからの逸脱や新しい脅威に対してアラートを生成し、ランタイム防御を備えた包括的なワークロード保護を提供します。また、セキュリティ手順の有効性を測定し改善点を明らかにするために、組織はMITRE ATT\&CKフレームワークなどのサードパーティフレームワークを使用することが多くあります。 新機能では、MITRE ATT\&CKフレームワークを取り入れてクラウドネイティブアプリケーション専用に構築された初のダッシュボードにより、攻撃フレームワークを12カテゴリのセキュリティ監査とセキュリティイベントに関連付けます。これにより、クラウドVM、コンテナ、サーバーレスアーキテクチャのいずれで実行されているかに関わらず、組織におけるクラウドネイティブアプリケーションのポートフォリオ全体に関する統合ビューを提供します。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/04/word-image-52.png) 図2.Prisma Cloudの新しいAttack Explorerダッシュボード また、ユーザーは一定期間の傾向を簡単に追跡し、特定の脅威シナリオに対する自社の防御機能を評価でき、起こりえるインシデントの対応や復旧に役立てることが可能です。 **マルウェア対策機能と** **Wild Fire** **との連携によるホストおよびコンテナ向けフルライフサイクルのマルウェア分析の追加** Prisma Cloudは、[Prisma Cloud Intelligence Stream](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/technology_overviews/twistlock_advanced_threat_protection.html)によって、脆弱性インテリジェンス、高度な脅威保護データ、マルウェアフィードを提供します。ユーザーは、[隔離環境においても](https://blog.paloaltonetworks.com/prisma-cloud/threat-intelligence-isolated-environments/)正確かつ詳細なリスクの優先順位付けと脅威防御を実現できます。 そして今回、これらの情報を増強するために、分析および防御エンジンである[WildFire](https://www.paloaltonetworks.com/products/secure-the-network/wildfire)を使用することで、ランタイム時とCI/CD (継続的インテグレーション/継続的デリバリー) 実施時の両方で未知のバイナリをスキャンできるようになりました。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/04/word-image-53.png) 図3.Prisma CloudにおけるWildFire連携の設定 ユーザーが[簡単なポリシー](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/prisma-cloud-policies/create-a-policy.html)を設定すると、すべての未知バイナリがWildFireエンジンに送信されます。そして、隔離されたサンドボックスでバイナリが実行され、そのリスクレベルを判断します。これにより、ランタイム保護の階層が追加され、CI/CDプロセス時のマルウェア脅威をより深く可視化できるようになります。さらに、アンチマルウェアおよびエクスプロイト防御機能が、ホストとコンテナに適用されます。 **ホスト、コンテナ、サーバーレスアプリケーションのコンプライアンス簡素化** DevOps、セキュリティ、コンプライアンスの各チームは社内のコンプライアンス要件を満たしながら、PCI-DSS、[HIPAA](https://blog.paloaltonetworks.com/prisma-cloud/cloud-native-security-for-the-healthcare-industry/)、GDPRなどの社外の規制にも準拠する必要がある場合が多くあります。こうした要件を満たすために、新機能では、コンプライアンス エクスプローラーUIを改善し、主要なコンプライアンス規制やCISベンチマークに従ってセキュリティ体制を簡単に分析できるようになりました。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/04/word-image-54.png) 図4. 更新されたPrisma Cloudのコンプライアンス エクスプローラー ダッシュボード 本リリースではまた、今回新たに、[Docker EnterpriseのDISA STIG (米国国防情報システム局のセキュリティ技術導入ガイド)](https://www.docker.com/blog/docker-enterprise-first-disa-stig-container-platform/)を実装するための業界初のコンプライアンスソリューションも提供されます。本フレームワークでは、ホストのコンフィグレーション、コンテナとイメージ、オーケストレーターのコンフィグレーションが対象となります。重要なポイントとしては、STIGがNIST SP 800-53や[NIST SP 800-190](https://www.paloaltonetworks.com/resources/webcasts/securing-containers-with-nist-sp-800-190)などNIST (米国国立標準技術研究所) の過去のSpecial Publications (SP800シリーズ) を活用しており、NIST SP 800-190については、Prisma Cloudの製品担当バイスプレジデントであるジョン・モレロ (John Morello) が[Twistlock](https://blog.paloaltonetworks.com/2019/11/cloud-prisma-cloud-compute-edition/)社でCTOを務めていた際に共同執筆したものです。 **Web App and API Security: Virtual Patching Web** **アプリと** **API** **のセキュリティ:仮想パッチ** セキュリティチームは、新たな脅威に迅速に対応し、クラウドネイティブインフラストラクチャ全体を保護する必要があります。これらの課題に対処するために、[WAAS(WebアプリケーションおよびAPIセキュリティ)](https://www.paloaltonetworks.com/prisma/cloud/web-application-API-security)モジュールによる動的ポリシー作成がサポートされました。これは仮想パッチとも呼ばれ、WAASが有効な場所においてより迅速な保護を実現します。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/04/word-image-55.png) 図5.Prisma Cloudにおける仮想パッチ 当社の脅威調査および研究開発チームであるPrisma Cloud Labsが作成した動的ポリシーは、Prisma Cloud Intelligence Stream経由で配布され、新たに出現する攻撃ベクトルをより包括的にカバーします。ポリシーは、エンドユーザー環境全体のCVEに関する豊富な知見に基づいて自動的に配布されます。 **シフトレフト:** **Git** **リポジトリ活用範囲の拡張とライセンス検出の強化** 前回、開発者やDevOpsチームがソフトウェア開発ライフサイクルの早い段階で欠陥に対処できるよう、Prisma Cloudにはこれまでに、[gitリポジトリの脆弱性を特定](https://blog.paloaltonetworks.com/prisma-cloud/git-repo-vuln-management/)する機能が追加されていました。今回はさらに、ユーザーがtwistcliコマンドラインインターフェイスを使ってコードリポジトリをスキャンできるようになったほか、GitHub Enterpriseリポジトリをスキャンする新しい機能も追加されました。これにより、開発者はより柔軟にgitリポジトリをスキャンできるようになります。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/04/word-image-56.png) 図6.カスタマイズ可能なライセンス警告のしきい値 さらに、パッケージ内のオープンソースライセンスを識別するのに役立つ高度なライセンス検出機能や、組織内の使用状況を監視・管理するためにPrisma Cloudに設定するライセンスコンプライアンスルールも追加されました。現時点では、MIT、LGPL、GPLをはじめとする20のライセンスカテゴリがサポートされています。 **そのほかの** **Prisma Cloud** **拡張機能** 上記の幅広い機能に加えて、今回、以下の機能も拡張されています。 * **AWS Fargate** **のサポート強化**:ユーザーは、AWS Fargate上でPrisma Cloud Compute Editionコンソールを実行し、Fargate固有の脆弱性やコンプライアンスに関するビューを取得できるようになりました。 * **ロールベースアクセス制御(** **RBAC** **)の拡張**:Prisma Cloud Enterprise Editionで初めて利用可能となるAssigned Collections (割り当て済みコレクション) を使い、Prisma Cloud上でカスタマイズされたロール作成機能が拡張されました。これにより、DevOpsチームやセキュリティチームは、ユーザーの役割を基にダッシュボードビューの設定をより細かく制御できるようになります。 *** ** * ** *** ## Related Blogs ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Application Security](https://www.paloaltonetworks.com/blog/cloud-security/category/application-security-ja/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Cortex Cloudの登場 ― リアルタイム クラウド セキュリティの未来](https://origin-researchcenter.paloaltonetworks.com/blog/2025/03/announcing-innovations-cortex-cloud/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### サイバーセキュリティの劇的な簡略化](https://origin-researchcenter.paloaltonetworks.com/blog/2024/11/ai-copilot-simplified-security/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 「Forrester Wave: アタックサーフェス管理」でリーダーに位置付け](https://origin-researchcenter.paloaltonetworks.com/blog/2024/10/forrester-names-palo-alto-networks-a-leader-in-attack-surface-management/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Forrester Wave: XDR部門でリーダーに位置付け](https://origin-researchcenter.paloaltonetworks.com/blog/2024/07/forrester-names-palo-alto-networks-a-leader-in-xdr/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 現在の脅威概況 --- Unit 42 インシデント対応レポート](https://origin-researchcenter.paloaltonetworks.com/blog/2024/03/unit-42-incident-response-report/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### ファイアウォールのパフォーマンスと柔軟性の限界に挑戦](https://origin-researchcenter.paloaltonetworks.com/blog/2023/12/firewall-performance-and-flexibility/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://origin-researchcenter.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language