* [Blog](https://origin-researchcenter.paloaltonetworks.com/blog) * [Palo Alto Networks](https://origin-researchcenter.paloaltonetworks.com/blog/corporate/) * [Cybersecurity](https://origin-researchcenter.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja) * サイバーセキュリティ情報開示で実感するプラットフォ... # サイバーセキュリティ情報開示で実感するプラットフォーム化のメリット [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2024%2F07%2Fcybersecurity-information-disclosure-and-benefit-of-platformization%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%83%85%E5%A0%B1%E9%96%8B%E7%A4%BA%E3%81%A7%E5%AE%9F%E6%84%9F%E3%81%99%E3%82%8B%E3%83%97%E3%83%A9%E3%83%83%E3%83%88%E3%83%95%E3%82%A9%E3%83%BC%E3%83%A0%E5%8C%96%E3%81%AE%E3%83%A1%E3%83%AA%E3%83%83%E3%83%88&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2024%2F07%2Fcybersecurity-information-disclosure-and-benefit-of-platformization%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2024%2F07%2Fcybersecurity-information-disclosure-and-benefit-of-platformization%2F%3Flang%3Dja&title=%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%83%85%E5%A0%B1%E9%96%8B%E7%A4%BA%E3%81%A7%E5%AE%9F%E6%84%9F%E3%81%99%E3%82%8B%E3%83%97%E3%83%A9%E3%83%83%E3%83%88%E3%83%95%E3%82%A9%E3%83%BC%E3%83%A0%E5%8C%96%E3%81%AE%E3%83%A1%E3%83%AA%E3%83%83%E3%83%88&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://origin-researchcenter.paloaltonetworks.com/blog/2024/07/cybersecurity-information-disclosure-and-benefit-of-platformization/?lang=ja&ts=markdown) [](mailto:?subject=サイバーセキュリティ情報開示で実感するプラットフォーム化のメリット) Link copied By [Shogo Yasuoka](https://www.paloaltonetworks.com/blog/author/syasuoka/?lang=ja&ts=markdown "Posts by Shogo Yasuoka") Jul 30, 2024 1 minutes [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown) [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [Cortex XDR](https://www.paloaltonetworks.com/blog/tag/cortex-xdr-ja/?lang=ja&ts=markdown) [Prisma Cloud](https://www.paloaltonetworks.com/blog/tag/prisma-cloud-ja/?lang=ja&ts=markdown) [Prisma SASE](https://www.paloaltonetworks.com/blog/tag/prisma-sase-ja/?lang=ja&ts=markdown) [SE virtual team](https://www.paloaltonetworks.com/blog/tag/se-virtual-team/?lang=ja&ts=markdown) [SE virtual team: Threat Intelligence](https://www.paloaltonetworks.com/blog/tag/se-virtual-team-threat-intelligence/?lang=ja&ts=markdown) ## **はじめに** こんにちは、SEバーチャルチームの今月のブログを担当する安岡祥吾です。普段はメジャーアカウント事業本部で、大手製造業のお客様へセキュリティ課題の解決をお手伝いするご提案を行っています。今回のSEバーチャルチームブログでは、「サイバーセキュリティに関する情報開示」について取り上げます。 私が担当している製造業界隈では昨今サイバーセキュリティインシデントの発生が相次いでいて、生産停止や信用失墜、そこからくる業績悪化など、経営への直接的影響を目にすることが増えてきています。こうした状況で重要になるのが掲題の「サイバーセキュリティに関する情報開示」です。 ## **サイバーセキュリティに関する情報開示** サイバーセキュリティリスクが企業の重大リスクとして認知されるようになり、日本の上場企業は「有価証券報告書」などで「自社にはどのようなサイバーセキュリティリスクがあるか」、「それらのリスクに対し、どのような対策をしているか」を開示する義務が課せられています。 特に「有事の際の情報開示」、いわゆるセキュリティインシデント発生時の情報開示では、「スピードと正確性を意識し、どの情報をどう開示するか」が厳しく規制されています。 つまり「迅速で適切な情報開示」が企業の質を問うことから、サイバーセキュリティに関する情報開示の重要性と必要性が、大きな話題となっています。 [![この図はガバナンスがどのような要素で構成されているかを説明しています。その段階は大きく 5 つの段階に分かれており、「特定」から始まって「防御」、「検出」、「対応」、「復旧」まで続きます。いかに早い時期に対応をできるかにより被害の影響が異なることが示されており、段階を進むほど影響が大きくなることが示されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/07/1-1-3.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/07/1-1-3.png) 図1. 極めて重要になる「セキュリティインシデントの迅速な検出と対応」(出典:パロアルトネットワークス [Unit 42® Incident Response Report 2024](https://unit42.paloaltonetworks.jp/unit42-incident-response-report-2024-threat-guide/)) ただ、これら有事の対応については、すでに「[セキュリティインシデントの発生時にどこまで情報開示すべきか](https://japan.zdnet.com/article/35218468/)」という記事で詳しく取り上げていますので、詳しくはそちらに譲るとして、今回は「平時におけるサイバーセキュリティに関する情報開示」という観点で考えてみたいと思います。 ## **年々厳しくなるサプライチェーンのセキュリティ監査** 私は担当したとあるお客様から次のようなご相談をいただいたことがあります。 *「最近取引先企業から『御社のセキュリティ対策がきちんとできているかを監査したいので対策状況を開示してください』と要求されました。ただ、監査内容が非常に細かく、回答期間も短いのです。担当者を含めて非常に苦労していますが、何かいい方法はないでしょうか」* 詳しくうかがったところ、取引先からのセキュリティ対策監査開示要求はおおよそ下記のようなものでした。 * 情報セキュリティに対する方針とビジョンのほか、具体的な施策を報告してほしい * ネットワーク、エンドポイント、クラウドといった各インフラでどのような製品を使い、どのような対策をしているか、具体的な導入製品を利用バージョンまで含めて提示してほしい * 対策状況を明確化するために、エビデンスとしてレポートデータや管理画面のスクリーンショットなどを提示してほしい * 1週間以内に回答してほしい これを聞いて皆さんはどのように思われたでしょうか。最初にご相談をいただいたとき、私は正直、とても厳しい要求だと思いました。特に、利用製品やそのバージョンなど「そこまで必要?」と思うものもありますし、エビデンスまで求めるのはさすがに難しいのでは、とも思いました。 しかしながら、例えば国家安全保障に関わる半導体製造や防衛関連ビジネスの場合、国内外の企業やサプライヤーに対し、取引条件として高度なセキュリティ対策とその実効性を開示請求するケースは少なくありません。詳細は控えますが、そのお客様もサプライチェーン関係企業だったため、こうした開示要求への対応は必須だと頭を抱えていらっしゃいました。 ## **セキュリティベンダーとしてのパロアルトネットワークスの提案** こうした監査の要求に対し、回答に時間がかかったり、具体的な回答ができなかったりすれば、「セキュリティ対策に不安がある」、「取引を続けるとインシデントなどのサプライチェーンリスクがある」と判断され、最悪の場合は取引停止にもつながりかねません。このお客様の場合、自社のセキュリティ対策強化のため、弊社のソリューションを全面的にご採用いただき、その要件のなかで、上記の監査開示請求への対応策も検討することになりました。その中でとくに印象的だった施策を2つ紹介します。 ### 1. セキュリティ戦略としてパロアルトネットワークスの採用を武器にする 「どこのベンダーの製品を導入しているか」という情報は本来ならセキュリティ対策の観点から公開しない企業が多いですが、このお客様は「自社のセキュリティ対策にパロアルトネットワークス製品を全面採用していることを戦略の骨子とする」とおっしゃられ、パロアルトネットワークスの事業内容や技術力、実績、財務状況等を 1 つのレピュテーションとして開示することで、自社が最先端かつ高度なサイバーセキュリティ対策を実行していることを監査報告の主体とされました。 ### 2. パロアルトネットワークス製品の可視性(Observability)を徹底的に活かして対応する このお客様は「セキュリティプラットフォームの採用でインフラ全域での可視化が実現する」ことをフルに活用し、監査要求に最短で最適な情報を提示されていました。次にその具体例を3つ示します。 ## **パロアルトネットワークスのセキュリティプラットフォームの可視性(Observability)を徹底的に活用した対応例3つ** ### 1. Prisma SASEでユーザーの利用端末情報を網羅的に特定する Prisma SASEでユーザーが利用しているデバイスの情報(デバイス名、利用OSバージョン、Agent利用バージョン、アップデート時期など)を1画面で包括的に確認します。 [![Prisma SASE 管理画面のスクリーンショットです。Agent Users という見出しの下にユーザー番号とデバイスの種類が一覧表示されています。個人情報の保護のため、情報の一部は割愛されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/07/2-prisma-sase-p.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/07/2-prisma-sase-p.png) 図2. Prisma SASE 画面では一箇所から包括的にユーザーの利用端末を把握できる ### 2. Prisma SASE IoT SecurityでIoTデバイスと脆弱性の両方を可視化する ネットワークに接続しているのはユーザーのデバイスだけではないので、Prisma SASE IoT SecurityでIoTデバイスのように特定ユーザーに属さないデバイスをアセットに含めて1画面で包括的に特定し、それぞれの脆弱性や対策状況も同時に可視化します。 [![Prisma SASE IoT Securityの管理画面のスクリーンショットです。Assets という見出しの下にインベントリの一覧表が表示されています。個人情報の保護のため、Device Name の列の情報は割愛されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/07/3-prisma-sase-iot-security-iot-3.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/07/3-prisma-sase-iot-security-iot-3.png) 図3. Prisma SASE IoT Security は非属人のIoTデバイスも一括で可視化可能 ### 3. Cortex XDRとPrisma Cloudでクラウドアセットを可視化する 現代の組織のアセットはオンプレミス環境のほかクラウド上にも存在するので、Cortex XDRとPrisma Cloudでシングル・ハイブリッド・マルチなどクラウド環境を問わず、自組織がどのようなクラウドアセットを持ち、どのようなサービスを利用しているか、それらにどのような脆弱性があり、どのような対策がされているのか、これらの情報を包括的に一覧化してCSVでダウンロードします。 [![Prisma Cloud の管理画面のスクリーンショットです。All Cloud Assets という見出しの下に、クラウド上のアセット一覧が表形式で表示されています。Name の列は情報が割愛されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/07/4-prisma-cloud-prisma-cloud.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/07/4-prisma-cloud-prisma-cloud.png) 図4. Prisma Cloudでクラウドアセットの脆弱性とその対応状況も包括的に把握 [![Cortex XDR/Prisma Cloud の管理画面のスクリーンショットです。Vulnerability Assessment という見出しの下に、クラウド上のアセットに含まれる脆弱性の一覧が表形式で表示されています。一部の列は情報が割愛されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/07/5-prisma-cloud-pr.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/07/5-prisma-cloud-pr.png) 図5. Cortex XDR/Prisma Cloudでクラウドアセットの脆弱性とその対応状況も包括的に把握 上記3つの応用例が示すように、ユーザー利用端末、IoTデバイス、クラウドアセット、これらすべての最新情報を一括で短時間に収集できれば、回答期間が非常に短い監査要求にも迅速かつ正確に応えられることになります。 実際、こちらのお客様は、以前は20以上の管理画面から必要な情報を集めていたところ、今回のプラットフォーム化により、たった3つの管理画面でエンドポイントからクラウドまでインフラ全域のセキュリティ関連情報を収集できるようになりました。結果的に情報収集の工数を大幅に削減し、情報開示請求にも迅速に対応できるようになったそうです。 ## **最後に** この事例のお客様は、上記のような施策で監査への対応を続け、ビジネスを拡大しておられます。もちろんこの先、さらに要求内容がエスカレートすることも考えられますし、新手の攻撃キャンペーンが台頭すればそれらに対する対応が求められるでしょう。また、新たなテクノロジーを導入すれば、それに対するセキュリティ対策状況の開示を継続的に要求されることになるはずです。しかしながら、セキュリティ状況がどのように進展しても、プラットフォーム化によって管理性を向上しておけば、サイバーセキュリティ対策の情報開示や透明性確保が容易になり、有事の説明責任で強力な武器となることは間違いないでしょう。 弊社が最近力を入れている対話型AIを用いた情報収集も、もう1つの打開策になりそうです。例えば、監査請求情報をそのまま対話型AIへインプットし、AIがプラットフォーム内の各コンポーネントから必要情報を取得し、レポートデータとして成型した上で、機密情報、個人情報はマスクして出力する、といった使いかたが考えられます。こうした対応が普遍的になれば、サイバーセキュリティの情報開示が適切にできる企業とできない企業とで、ステークホルダーからの差別化がはかられる時代が来るかもしれません。 パロアルトネットワークスは、お客様にセキュリティ対策を提供するだけでなく、健全で透明性が高く監査にも容易に対応できるインフラの実現に向けたプラットフォーム化やAI推進を推進しています。 本稿が皆さんの組織の監査対応のヒントとなれば幸いです。今回の記事に書ききれなかったことや、ご相談されたいことがあるようでしたら、私たちSEバーチャルチームまでお気軽に[お声がけください](mailto:infojapan@paloaltonetworks.com)。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 分析・検知結果の情報粒度により大きく変わるインシデント対応時間](https://origin-researchcenter.paloaltonetworks.com/blog/2024/04/bring-mttd-and-mttr-closer-to-zero/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Cortex XDRとPrisma Access 連携ソリューションの紹介](https://origin-researchcenter.paloaltonetworks.com/blog/2024/02/cortex-xdr-prisma-access-cp2/?lang=ja) ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Prisma Access、GlobalProtectでのSAML認証: 概要、認証フロー、注意点](https://origin-researchcenter.paloaltonetworks.com/blog/2024/05/saml-prisma-access-globalprotect/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Palo Alto Networksが提供するクラウドネットワークセキュリティソリューション](https://origin-researchcenter.paloaltonetworks.com/blog/2024/03/cloud-network-security-software-firewall/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### プロキシ環境でも危ないDNSという経路とその対策](https://origin-researchcenter.paloaltonetworks.com/blog/2023/12/dns-security-with-proxy-environment/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 脅威情報に関するアライアンスと個別収集の自動化](https://origin-researchcenter.paloaltonetworks.com/blog/2023/07/threat-alliance-and-external-feeds/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://origin-researchcenter.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language