* [Blog](https://origin-researchcenter.paloaltonetworks.com/blog) * [Palo Alto Networks](https://origin-researchcenter.paloaltonetworks.com/blog/corporate/) * [Cybersecurity](https://origin-researchcenter.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja) * Cortex XDRとPrisma Access ... # Cortex XDRとPrisma Access 連携ソリューションの紹介 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2024%2F02%2Fcortex-xdr-prisma-access-cp2%2F%3Flang%3Dja) [](https://twitter.com/share?text=Cortex+XDR%E3%81%A8Prisma+Access+%E9%80%A3%E6%90%BA%E3%82%BD%E3%83%AA%E3%83%A5%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E7%B4%B9%E4%BB%8B&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2024%2F02%2Fcortex-xdr-prisma-access-cp2%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2024%2F02%2Fcortex-xdr-prisma-access-cp2%2F%3Flang%3Dja&title=Cortex+XDR%E3%81%A8Prisma+Access+%E9%80%A3%E6%90%BA%E3%82%BD%E3%83%AA%E3%83%A5%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E7%B4%B9%E4%BB%8B&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://origin-researchcenter.paloaltonetworks.com/blog/2024/02/cortex-xdr-prisma-access-cp2/?lang=ja&ts=markdown) \[\](mailto:?subject=Cortex XDRとPrisma Access 連携ソリューションの紹介) Link copied By [Masato Shima](https://www.paloaltonetworks.com/blog/author/mshima/?lang=ja&ts=markdown "Posts by Masato Shima") Feb 28, 2024 2 minutes [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown) [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown) [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown) [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [Cortex XDR](https://www.paloaltonetworks.com/blog/tag/cortex-xdr-ja/?lang=ja&ts=markdown) [Prisma Access](https://www.paloaltonetworks.com/blog/tag/prisma-access-ja/?lang=ja&ts=markdown) [SE virtual team](https://www.paloaltonetworks.com/blog/tag/se-virtual-team/?lang=ja&ts=markdown) [SE virtual team: Cross Platform2](https://www.paloaltonetworks.com/blog/tag/se-virtual-team-cross-platform2/?lang=ja&ts=markdown) ## **はじめに** こんにちは、今回のSEバーチャルチームシリーズを担当するCross Platform 2チームの島です。 唐突ですが、読者の皆さんが社内セキュリティ製品を使って脅威ハンティングをしているとき、時間がかかって面倒だなあ、嫌だなあ、と思う作業は何でしょうか。 たぶん、 * 大量のログやアラートが出て流れを追うのに苦労する * 様々なLog Viewer画面を切り替えて確認する作業が大変 などが筆頭に上がるのではないかと考えます。 これが、1つのダッシュボード画面に関連するログや脅威情報が一元管理されていたり、アラートのサマリや一元管理されたダッシュボードへのリンクをSlackなどで通知してくれたら便利だし、時間も短縮できるし、かなり作業ストレスを減らせそうですよね。 そこで今回は、Cross Platform2 チームによる Cortex XDRとPrisma Accessの連携ソリューションを解説して、皆さんの調査ハンティング時間の短縮と効率化を応援したいと思います。 Cross Platform 2チームとは? Cross Platform 2 チームは、メンバー9名、スポンサー\&アドバイザーを加えると総勢13名のチーム構成で、主にCortex XDRを中心とした Palo Alto Networks 取扱製品の横断ソリューションを具現化しています。今後も横断ソリューションの領域を広く深く掘り下げていく予定です。 ## **連携ソリューションの環境** 我々はPalo Alto Networks製品の横断ソリューション環境を具現化するため、より多くの製品連携を試行錯誤しながら継続的に構築しています。 ここでは、最初に我々がめざしている最終形の構成案を紹介し、次に今現在の構成を紹介します。 ### **構成案 (最終形)** ![図1. 連携ソリューションの最終形](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-1.png) 図1. 連携ソリューションの最終形 最終形では、ログやアラート情報が以下の製品群からCortex Data LakeやCortex Data Layerに送信され蓄積されるようになります。 * PC上のCortex XDR endpoint agentとGlobalProtect app * PA-Series Next-Generation Firewalls * VM-Series Virtual Next-Generation Firewalls * CN-Series Container Next-Generation Firewalls * Panorama * Prisma Access * Prisma SD-WAN * Prisma Cloud * 3rd Party Data Cortex Data LakeやCortex Data Layerに蓄積されたログやアラートは、Cortex XDRによって、アラートの集約や相関分析が行われます。 分析結果は、SlackやGmailなどに通知したり、Cortex XSOARのプレイブックによる自動化処理が行われます。 最終形の構成では、このような環境で横断ソリューションを具現化していきます。 ### **現在の構成** ![図2. 現在の構成](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-2.png) 図2. 現在の構成 一方、最終形に向けて構築中の現在の環境は上記のようになっています。 ログやアラート情報は、以下の製品群からCortex Data LakeやCortex Data Layerに送信・蓄積されています。 * PC上のCortex XDR endpoint agentとGlobalProtect app * Microsoft Azure上のVM-Series Virtual Next-Generation Firewalls * Prisma Access 現在の環境でもすでに前出の最終形と同じくアラートの集約や相関分析が可能です。 分析結果はSlackに通知できる状態になっています。 以下にこの現在の環境を使用したCortex XDRとPrisma Accessの連携ソリューションをご紹介します。 ## **アラート検出のデモシナリオ** Cortex XDRとPrisma Accessの連携ソリューションでは、Prisma Accessで検出したアラートをCortex XDRに取り込みます。 Prisma Accessには以下のアラートを検出させます。 1. WildFire 2. Virus 3. Vulnerability 4. DNS Tunneling 5. DNS Query 1~3をデモシナリオ1として、4~5をデモシナリオ2としてそれぞれ紹介します。 ### **デモシナリオ1: Eicar、WildFireサンプルファイルの検出** Prisma AccessのMobile Userを使用して、以下のファイルを端末にダウンロードすることにより、アラートを検出させます。 そして、そのアラートをCortex XDRに取り込んだ後、Slackに通知させます。 * Eicarファイル * WildFireサンプルPE ![図3. サンプルファイルをMU接続のデバイスにダウンロードし、アラートを検出、結果をCortex XDRに取り込んでSlackに通知させる](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-3.png) 図3. サンプルファイルをMU接続のデバイスにダウンロードし、アラートを検出、結果をCortex XDRに取り込んでSlackに通知させる #### Prisma Access 以下はPrisma AccessのActivity \> Log Viewerにて、Firewall/Threatで検出したアラートです。 WildFire、Virus、Vulnerabilityのアラートが検出されています。 ![図4.](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-4.png) 図4. Prisma AccessのLog Viewerに検出したアラートが表示される #### Cortex XDR 以下はCortex XDRのIncident Response \> Incidentにて表示したものです。赤枠で囲んだ部分について、Prisma Accessでは3つのアラートが出力されていましたが、Cortex XDRでは自動的にアラートを集約したインシデントという形式で表示されます。 ![図5. Prisma Access では 3 つのアラートが出力されたがCortex XDRでは1インシデントとしてまとめられる](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-5.png) 図5. Prisma Access では 3 つのアラートが出力されたがCortex XDRでは1インシデントとしてまとめられる #### Slack 以下がCortex XDRのインシデントのAlert Sources (前出のCortex XDRの赤枠部分) をSlackに通知した内容です。 ![図6. Slackに通知された内容。ストーリーラインがわかりやすい](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-7.png) 図6. Slackに通知された内容。ストーリーラインがわかりやすい ### **デモシナリオ2: DNS Tunnelingの検出** デモシナリオ1と同様にPrisma AccessのMobile Userを使います。ここではDNS Tunnelingトラフィックを発生させることでアラートを検出させるようにします。その後、アラートをCortex XDRに取り込んでSlackに通知します。 ![図7. デモシナリオ2もデモシナリオ1の図3と同じ構成を利用](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-8.png) 図7. デモシナリオ2もデモシナリオ1の図3と同じ構成を利用 今回のデモシナリオでは、Cortex XDRのAnalyticsアラートの閾値を超えるトラフィックを発生させることがポイントです。 #### DNS Tunnelingについて DNS Tunnelingは「10分間に10KB以上のDNS Tunnelingトラフィックがサブドメイン名でエンコードされて送信され、照会されたすべてのサブドメイン名が単一の疑わしいドメインだった場合」に「Analyticsアラートの閾値を超えた状態」になります。 ![図8. Cortex XDR Analytics の閾値を超えるトラフィックを発生させることで、DNSトンネリング アラートを発報させる](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-9.png) 図8. Cortex XDR Analytics の閾値を超えるトラフィックを発生させることで、DNSトンネリング アラートを発報させる この詳細はCortex XDR Analytics Alert Reference by detectorの[DNS Tunneling](https://docs-cortex.paloaltonetworks.com/r/Cortex-XDR-Analytics-Alert-Reference-by-detector/DNS-Tunneling)を参照してください。 #### Prisma Access 以下はPrisma AccessのActivity \> Log Viewerにて、Firewall/Threatで検出したアラートです。 ここでは、ドメイン名が「teatrarmii\[.\]ru」の疑わしいドメインが spyware として検出されています。 ![図9. Prisma AccessでActivityのLog Viewerを表示したところ。Firewall/Threatで不審なドメインをspywareとして検出している](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-10.png) 図9. Prisma AccessでActivityのLog Viewerを表示したところ。Firewall/Threatで不審なドメインをspywareとして検出している #### Cortex XDR 以下はCortex XDRのIncident Response \> Incidentの表示内容です。以下の赤枠で囲んだ部分で、Prisma Access のアラートが「PAN NGFW」として検出されています。これに加えて、「XDR Analytics」のアラートが「DNS Tunneling」として検出されています。 ![図10. Cortex XDRでインシデントを確認したところ。Prisma Accessからのアラートは「PAN NGFW」として、XDR Analytics からのアラートは「DNS Tunneling」として検出されている](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-11.png) 図10. Cortex XDRでインシデントを確認したところ。Prisma Accessからのアラートは「PAN NGFW」として、XDR Analytics からのアラートは「DNS Tunneling」として検出されている ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-12.png) ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-13.png) DNS Tunnelingでは、通常のDNSクエリであるかのように見せかけて、サブドメイン部分に暗号化した情報を含め、C\&Cサーバーに送信します。以下の赤枠で囲んだ部分が暗号化されたサブドメインの例です。C\&Cサーバーは、送られてきたDNSクエリのサブドメイン部分を繋ぎ合わせ、復号やエンコードを行い、送られた情報を復元します。このようにしてやりとりされる情報には、組織の機微情報、侵害したホストに関する情報、C\&Cサーバーからのコマンドを実行した結果などがあります。 ![図11. 不審なドメインがDNSクエリーのサブドメインに暗号化や難読化をした情報を含ませ、送信しているようすが確認できる](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-14.png) 図11. 不審なドメインがDNSクエリーのサブドメインに暗号化や難読化をした情報を含ませ、送信しているようすが確認できる #### Slack 以下は上記のCortex XDRのインシデントのAlert SourcesをSlackに通知した例です。 ![図12. Cortex XDR のインシデントのAlert SourcesをSlackに通知したところ](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/02/word-image-313474-17.png) 図12. Cortex XDR のインシデントのAlert SourcesをSlackに通知したところ ## **さいごに** 今回はCortex XDRとPrisma Access の連携ソリューションとして、2つのアラート検出のデモシナリオを紹介しました。これら2つのプラットフォームを連携させれば、1つのダッシュボード画面にアラートを集約してくれるので、イベントチェーンを追うのは楽になるし、相関分析までを一気通貫に行えます。また通知をSlackと連携すれば、Slackから通知のあった時だけダッシュボードを確認すればよくなり、アラート対応の効率化が期待できます。 我々Cross Platform 2 チームは今後、以下の2つの活動を検討中です。 * 追加のデモシナリオ作成 * Cortex XSOAR環境の構築 1つめでは、今回のデモシナリオよりも、もう少し具体的なアラート検出によるデモシナリオを作成したいと考えています。 2つめでは、現在の環境にCortex XSOARを導入することにより、Cortex XDRのインシデント発生後の自動化処理を実現したいと考えています。 いずれも皆さんにご興味を持って頂けるようなデモシナリオや環境構築を進めていきますので、今後の投稿にもご期待ください。 SEバーチャルチームによるブログシリーズは[こちら](https://www.paloaltonetworks.com/blog/tag/se-virtual-team/?lang=ja)からお読みになれます。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### サイバーセキュリティ情報開示で実感するプラットフォーム化のメリット](https://origin-researchcenter.paloaltonetworks.com/blog/2024/07/cybersecurity-information-disclosure-and-benefit-of-platformization/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 分析・検知結果の情報粒度により大きく変わるインシデント対応時間](https://origin-researchcenter.paloaltonetworks.com/blog/2024/04/bring-mttd-and-mttr-closer-to-zero/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Palo Alto Networksが提供するクラウドネットワークセキュリティソリューション](https://origin-researchcenter.paloaltonetworks.com/blog/2024/03/cloud-network-security-software-firewall/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### どう選ぶ? パロアルトネットワークスのSD-WANソリューション](https://origin-researchcenter.paloaltonetworks.com/blog/2023/08/select-sd-wan-solution/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### ASMの必要性とその先のケア](https://origin-researchcenter.paloaltonetworks.com/blog/2023/06/why-we-need-asm-and-what-should-be-considered/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Remote Workforce](https://www.paloaltonetworks.com/blog/category/remote-workforce-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### リモートワークをセキュアにするリモートアクセス環境の作りかた](https://origin-researchcenter.paloaltonetworks.com/blog/2023/03/compare-prisma-access-and-onprem-remote-access-vpn/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://origin-researchcenter.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language