* [Blog](https://origin-researchcenter.paloaltonetworks.com/blog) * [Palo Alto Networks](https://origin-researchcenter.paloaltonetworks.com/blog/corporate/) * [Cybersecurity](https://origin-researchcenter.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja) * 「戦術的脅威インテリジェンス」の効果的活用と強化... # 「戦術的脅威インテリジェンス」の効果的活用と強化 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2023%2F05%2Fthreat-intelligence%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%80%8C%E6%88%A6%E8%A1%93%E7%9A%84%E8%84%85%E5%A8%81%E3%82%A4%E3%83%B3%E3%83%86%E3%83%AA%E3%82%B8%E3%82%A7%E3%83%B3%E3%82%B9%E3%80%8D%E3%81%AE%E5%8A%B9%E6%9E%9C%E7%9A%84%E6%B4%BB%E7%94%A8%E3%81%A8%E5%BC%B7%E5%8C%96&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2023%2F05%2Fthreat-intelligence%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2023%2F05%2Fthreat-intelligence%2F%3Flang%3Dja&title=%E3%80%8C%E6%88%A6%E8%A1%93%E7%9A%84%E8%84%85%E5%A8%81%E3%82%A4%E3%83%B3%E3%83%86%E3%83%AA%E3%82%B8%E3%82%A7%E3%83%B3%E3%82%B9%E3%80%8D%E3%81%AE%E5%8A%B9%E6%9E%9C%E7%9A%84%E6%B4%BB%E7%94%A8%E3%81%A8%E5%BC%B7%E5%8C%96&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://origin-researchcenter.paloaltonetworks.com/blog/2023/05/threat-intelligence/?lang=ja&ts=markdown) [](mailto:?subject=「戦術的脅威インテリジェンス」の効果的活用と強化) Link copied By [Ken Kusunoki](https://www.paloaltonetworks.com/blog/author/kkusunoki/?lang=ja&ts=markdown "Posts by Ken Kusunoki") May 30, 2023 1 minutes [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown) [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [SE virtual team](https://www.paloaltonetworks.com/blog/tag/se-virtual-team/?lang=ja&ts=markdown) [SE virtual team: Threat Intelligence](https://www.paloaltonetworks.com/blog/tag/se-virtual-team-threat-intelligence/?lang=ja&ts=markdown) ## はじめに 脅威の分析過程で学習する「脅威インテリジェンス」は、システムの防御レベルを向上させる非常に重要な情報です。そこで今回は、「戦略」「戦術」「運用」と大きく3つに分類される「脅威インテリジェンス」のなかでも、とりわけ多くのセキュリティ製品で予防対策機能として利用される「戦術的脅威インテリジェンス」について取り上げます。 ## 「戦術的」脅威インテリジェンスとは 戦術的脅威インテリジェンスは、シグネチャのほか、IoC (侵害指標: Indicator of Compromise)と呼ばれる以下のような情報を含んでいます。 * 攻撃に利用されるIPアドレス * 攻撃に利用されるFQDNやドメイン * マルウェアファイルのハッシュ これらの情報は多くのセキュリティ製品で予防対策に活かされています。情報の提供はベンダーがほぼ自動でやってくれるので、ユーザーがこのしくみについて意識することはほとんどないでしょう。 ただ近年、標的型攻撃が増えたり、攻撃のサイクルが短くなるなど、脅威の情勢は変わってきています。こうした情勢変化は、戦術的脅威インテリジェンスの活用には不利にはたらきます。たとえば、自社を狙い撃ちする標的型攻撃に、汎用シグネチャでは対応できなかったり、攻撃のサイクルが短すぎてシグネチャの提供スピードが追いつけない、といった問題が生じています。 戦術的脅威インテリジェンスを利用する対策が予防的対策の主要アプローチである点は現在も変わっていないのですが、近年の情勢変化を考えれば、今後は以下の2つの点に注目して自社セキュリティ製品の脅威インテリジェンスをユーザー側も意識する必要があるでしょう。 * 脅威インテリジェンスの活用には何が必要か * 脅威インテリジェンスの強化には何が必要か ### 脅威インテリジェンスの活用には何が必要か 最新の攻撃手法に追随するには、次の3つの条件を満たす必要があります。 1. 鮮度の高い攻撃情報の取得 2. 迅速分析 3. 学習した脅威インテリジェンスの即時活用 これらを実現するには、自組織の環境内で発生する情報をリアルタイムで収集し、収集した情報をその場で分析し、分析結果を予防システムに脅威インテリジェンスとしてただちに反映するのが理想です。 お手元のセキュリティ製品は、この攻撃の初期段階から脅威インテリジェンスの取得までにどれくらい時間がかかっているか、ぜひ意識してみてください。 #### 脅威インテリジェンスの活用: パロアルトネットワークスの場合 弊社は先の3つの条件を満たすために以下のアプローチをとっています。 [](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/05/1-.png) [![図1. クラウドを中心とした脅威インテリジェンスシステム](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/05/1-.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/05/1-.png) ##### 鮮度の高い情報の取得 弊社の場合、クラウド上にサンドボックスを中心とする巨大な脅威インテリジェンス システムを構築しています。このシステムは、弊社製品を利用するお客様のネットワーク、エンドポイント、クラウドから、リアルタイムで情報を収集できます。これらの製品やサービスは、制御ポイントとしての役割のほか、センサーとしての役割を持っているのが特徴です。 ##### 迅速分析 収集した情報からインテリジェンスを生成する分析処理は、サンドボックスやAIで自動化されています。これにより、リアルタイム〜数分という短時間での分析と、この分析をもとにした未知の攻撃情報の検出が可能になります。 ##### 学習した脅威インテリジェンスの即時活用 生成された脅威インテリジェンスは、ただちに制御ポイントに配信されます。IoCであればベンダーが異なっても情報を共有できますが、シグネチャ情報は異種ベンダー間の共有が非常に難しく、すべての情報は共有できないことから、迅速に情報を利用できる環境を作っているのが特徴です。 つまり、弊社製品は、リアルタイムでユーザー環境の情報を収集し、ほぼリアルタイムで分析からインテリジェンスの取得を行い、各制御ポイントでの利用までを実現しています。 ### 脅威インテリジェンスの強化には何が必要か 次に脅威インテリジェンスの強化を考えてみます。先の説明からは、リアルタイムに近い速度でデータを収集し、迅速に分析と学習を行い、さらに制御ポイントへただちに配信して脅威に対するアクションを取る、これらすべてを一気通貫に行うことが脅威インテリジェンスの有効活用に必要とわかりました。 脅威インテリジェンスを強化するためには、さらなる分析時間の短縮と分析レベルの向上が求められます。これらを実現するための1つの解決策がAIの利用です。 ここでもっとも重要なことは、学習するためのデータと知見を持っているかどうかです。有効なAIを利用する上では、学習で利用するための膨大なデータと学習モデルの選定、そして学習するための環境が必要になるためです。 #### 脅威インテリジェンスの強化: パロアルトネットワークスの場合 [![図2. 学習モデル](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/05/2-.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/05/2-.png) 図2. 学習モデル 弊社の場合、「脅威インテリジェンスの活用」で解説したように、社内に構築した環境からの生データを分析して脅威インテリジェンスを生成しているので、脅威インテリジェンスを強化しやすい環境を作ることができます。 自社で脅威インテリジェンスを生成せず、他社から脅威インテリジェンス情報のフィードを受けて自社製品に取り込むセキュリティ製品も存在しますが、その場合は脅威インテリジェンスの強化が難しくなります。自社でインテリジェンスを生成するしくみを持たないと、以下の問題が避けられないからです。 * 他社からのインテリジェンス取得に一定のタイムラグが生じる。 * インテリジェンスの前段となるデータ分析経験を積む機会がなくなる。 * 既成のインテリジェンスをAI強化に活かせず自動化や迅速化につなげられない。 他社からフィードを受ける場合、たとえば1日単位などでタイムラグが生じます。また、分析済みのインテリジェンスしか受け取れないので、その前段となるデータ分析のノウハウはためられません。さらに分析対象となるデータや分析のノウハウが手元にないため、AIの強化に活用できず、AIによる迅速化や自動化の恩恵は受けられません。AIを強化できなければこれまでのように人による分析が必要となり、脅威の有無を分析する時間、分析から脅威インテリジェンスを生成するまでの時間、制御ポイントに生成した脅威インテリジェンスを適用するまでの時間が短縮されません。 お使いのセキュリティ製品が「分析済み成果物としての脅威インテリジェンスを他社から受け取っている」のか「自社で生データを収集・分析して脅威インテリジェンスを生成している」のかによって、脅威インテリジェンスの強化面で大きな性能差が生じることは頭においておく必要があるでしょう。 ## さいごに 脅威インテリジェンスの活用・強化は、システムの防御レベルを上げてくれます。脅威インテリジェンスを活用・強化するには、その生成過程を一気通貫に行うシステムを検討します。検討すべきポイントは以下3つです。 * \*\*ユーザー環境の情報をリアルタイムで収集できるしくみを持っていること:\*\*導入するセキュリティ製品が、ベンダー独自にユーザー環境の情報を収集するしくみを持っていることを確認しましょう。 * \*\*収集した情報をAIを活用してリアルタイムで分析するしくみがあること:\*\*できあいのインテリジェンスフィードを受け取るだけでなく、戦術的脅威インテリジェンスの生成を行えることを確認しましょう。そのさいは、分析を「人」が手作業で行うことが求められるのか、AI活用による分析自動化が前提となっているのかに注目しましょう。 * **分析の成果物の脅威インテリジェンスを制御ポイントからだたちに利用できるしくみがあること:** IoCは異なるベンダー間でも共有できますが、シグネチャはベンダー固有の情報なので簡単には共有できません。異種ベンダーによるセキュリティ製品を利用する場合、どれだけ多くのインテリジェンスをどれほどすばやく異種製品間で共有できるか、それらのどのような組み合わせが自社にとって最適かを全体を俯瞰して考えるようにしましょう。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 分析・検知結果の情報粒度により大きく変わるインシデント対応時間](https://origin-researchcenter.paloaltonetworks.com/blog/2024/04/bring-mttd-and-mttr-closer-to-zero/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 脅威情報に関するアライアンスと個別収集の自動化](https://origin-researchcenter.paloaltonetworks.com/blog/2023/07/threat-alliance-and-external-feeds/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### サイバーセキュリティ情報開示で実感するプラットフォーム化のメリット](https://origin-researchcenter.paloaltonetworks.com/blog/2024/07/cybersecurity-information-disclosure-and-benefit-of-platformization/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Threat Intelligence](https://www.paloaltonetworks.com/blog/category/threat-intelligence-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 最新サイバー脅威を読み解く: ClickFix, Muddled Libra, Unit 42のアトリビューション フレームワーク](https://origin-researchcenter.paloaltonetworks.com/blog/2025/10/decoding-cyberthreats/?lang=ja) ### [Cloud Native Security Platform](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-native-security-platform-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Data Security](https://www.paloaltonetworks.com/blog/category/data-security-ja/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [IoT](https://www.paloaltonetworks.com/blog/category/iot-ja/?lang=ja&ts=markdown), [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown), [Use Cases](https://www.paloaltonetworks.com/blog/security-operations/category/use-cases-ja/?lang=ja&ts=markdown), [Use-Cases](https://www.paloaltonetworks.com/blog/sase/category/use-cases-ja/?lang=ja&ts=markdown) [#### Incident Response Report 2024に見るセキュリティ侵害のトレンド](https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/incident-response-report-2024/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### Precision AI™ と SASE](https://origin-researchcenter.paloaltonetworks.com/blog/2024/06/precisionai-sase/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://origin-researchcenter.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language