* [Blog](https://origin-researchcenter.paloaltonetworks.com/blog) * [Palo Alto Networks](https://origin-researchcenter.paloaltonetworks.com/blog/corporate/) * [Announcement](https://origin-researchcenter.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja) * MITRE ATT\&CK第6ラウンドで、... # MITRE ATT\&CK第6ラウンドで、Cortex XDRが前人未踏の検出率100%を達成 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2024%2F12%2Fhistoric-results-in-the-2024-mitre-attck-enterprise-evaluations%2F%3Flang%3Dja) [](https://twitter.com/share?text=MITRE+ATT%26%23038%3BCK%E7%AC%AC6%E3%83%A9%E3%82%A6%E3%83%B3%E3%83%89%E3%81%A7%E3%80%81Cortex+XDR%E3%81%8C%E5%89%8D%E4%BA%BA%E6%9C%AA%E8%B8%8F%E3%81%AE%E6%A4%9C%E5%87%BA%E7%8E%87100%25%E3%82%92%E9%81%94%E6%88%90&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2024%2F12%2Fhistoric-results-in-the-2024-mitre-attck-enterprise-evaluations%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2024%2F12%2Fhistoric-results-in-the-2024-mitre-attck-enterprise-evaluations%2F%3Flang%3Dja&title=MITRE+ATT%26%23038%3BCK%E7%AC%AC6%E3%83%A9%E3%82%A6%E3%83%B3%E3%83%89%E3%81%A7%E3%80%81Cortex+XDR%E3%81%8C%E5%89%8D%E4%BA%BA%E6%9C%AA%E8%B8%8F%E3%81%AE%E6%A4%9C%E5%87%BA%E7%8E%87100%25%E3%82%92%E9%81%94%E6%88%90&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/historic-results-in-the-2024-mitre-attck-enterprise-evaluations/?lang=ja&ts=markdown) \[\](mailto:?subject=MITRE ATT\&CK第6ラウンドで、Cortex XDRが前人未踏の検出率100%を達成) Link copied By [Scott Simkin](https://www.paloaltonetworks.com/blog/author/scott-simkin/?lang=ja&ts=markdown "Posts by Scott Simkin") Dec 30, 2024 1 minutes [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/historic-results-in-the-2024-mitre-attck-enterprise-evaluations/ "英語(English)に切り替える") [简体中文 (簡体中国語)](https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/historic-results-in-the-2024-mitre-attck-enterprise-evaluations/?lang=zh-hans "簡体中国語(简体中文)に切り替える") [繁體中文 (繁体中国語)](https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/historic-results-in-the-2024-mitre-attck-enterprise-evaluations/?lang=zh-hant "繁体中国語(繁體中文)に切り替える") [Français (フランス語)](https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/mitre-attck-cortex-xdr-domine-la-phase-6-avec-une-note-de-100-en-detection/?lang=fr "フランス語(Français)に切り替える") [Deutsch (ドイツ語)](https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/cortex-xdr-siegt-in-runde-6-der-mitre-attck-bewertungen-dank-100-prozentiger-erkennung/?lang=de "ドイツ語(Deutsch)に切り替える") [Italiano (イタリア語)](https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/cortex-xdr-offre-il-100-di-rilevamento-nel-sesto-round-mitre-attck/?lang=it "イタリア語(Italiano)に切り替える") [한국어 (韓国語)](https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/historic-results-in-the-2024-mitre-attck-enterprise-evaluations/?lang=ko "韓国語(한국어)に切り替える") [Português (ポルトガル語(ブラジル))](https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/cortex-xdr-oferece-100-de-deteccao-inigualavel-na-6a-rodada-do-mitre-attck/?lang=pt-br "ポルトガル語(ブラジル)(Português)に切り替える") [Español (スペイン語)](https://origin-researchcenter.paloaltonetworks.com/blog/2024/12/cortex-xdr-consigue-una-deteccion-del-100-inigualable-en-la-6-a-ronda-de-mitre-attck/?lang=es "スペイン語(Español)に切り替える") 2024年のMITRE ATT\&CK Evaluationsにて、Cortex XDRが歴史的な結果を収めました。すべての模擬攻撃ステップをテクニックレベルの詳細さで検出することに、史上初めて成功したのです。テクニックレベルの検出とは、攻撃の特定に必要な正確な情報をセキュリティ アナリストに提供できたことを意味する、最も質の高い検出結果です。その上、Cortex XDRは設定変更と遅延検出を伴わずに2年連続で検出率100%を達成し、比類のない一貫性を実証しました。 Cortex XDRが達成した防御率は、誤検知ゼロのベンダーの中で最高です。エンドポイント セキュリティに関して、誤検知の有無は重要な差別化要素となります。防御段階では、一件の誤検知でも正当なビジネス プロセスを妨げ、生産性を低下させるおそれがあるためです。 誤検知テストとmacOSのサポートが新たに追加され、Linuxシナリオが拡張された今年の評価は、過去になく厳しい難易度となりました。特筆すべき点として、大手ベンダーを含む参加辞退により、参加ベンダーが29社から19社に減少しました。攻撃ステップの半数未満しか検出できないベンダーが2/3に達した事実は、今年の評価の高難度化を反映しています。 弊社は卓越したエンドポイント セキュリティの提供を通じて、今年の評価で模擬された攻撃等への先手の対策を実現します。その原動力となった世界レベルの脅威リサーチ チームとエンジニアリング チームは弊社の誇りです。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/12/detection-chart_1200x628-2-230x120.jpg) ### Cortex XDR: MITRE ATT\&CK第6ラウンドで、業界最高クラスのエンドポイント セキュリティ成績 Cortex XDRは検出と防御両方のシナリオで優れた成績を収めました。この結果は、エンドポイント セキュリティの新基準を確立し、サイバーセキュリティ ソリューションにユーザーが期待すべき性能を再定義します。 Cortex XDRが3つの検出シナリオで、設定変更と遅延検出を伴わずにすべての攻撃ステップのテクニックレベル検出に成功したことは、史上初の偉業です。この結果は、すべての主要OS (Windows、macOS、Linux)をカバーする最も包括的な防御を目指す弊社の努力の正しさを改めて例証するものです。 MITRE ATT\&CK Evaluationsには、被害が発生する前に攻撃をブロックする能力を評価する防御試験も含まれます。これは、できるだけ多くの攻撃を防御した上で、防御できなかった攻撃を可能な限り迅速かつ正確に検出するという、現実世界のエンドポイント セキュリティの本質を反映しています。 第6ラウンドにおいて、Cortex XDRは誤検知ゼロで10攻撃ステップ中8ステップの防御に成功しました。防御段階における誤検知は、重要なビジネス活動を妨げ、著しい財務損失をもたらす可能性があります。Cortex XDRは比類のない防御精度によって業務への影響を防ぐ、非常に要件が厳しい世界最大級の組織にも最適なエンドポイント セキュリティ ソリューションです。 防御試験では、MITREの基準でブロックにカウントされなかった攻撃ステップが2つありますが、これらのステップでの実際のアクションは、お客様を保護し侵害を阻止するうえでは機能していたと考えられます。 * ステップ3では、おそらくMITREの攻撃ステップに従って、攻撃側が中国の疑わしいホストからのSSH接続を試みました。弊社はこの疑わしいSSH接続をブロックし、早期段階で攻撃を阻止しています。 * ステップ5では、攻撃側がデータ暗号化を試みましたが、Cortex XDRエージェントが即座に暗号化アクションを無効化しました。弊社は攻撃を阻止し、お客様の安全維持という最も重要な成果だけを達成しています。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/12/prevention-chart_1200x628-1-1-230x120.jpg) ## MITRE ATT\&CK Evaluationとは? MITRE ATT\&CK Evaluationは、現実の脅威に対するエンドポイント セキュリティ ソリューションの検出能力と防御能力を評価する、サイバーセキュリティ分野で最も厳しい試験です。巧妙な攻撃グループが行う[攻撃を調査し模擬する](https://www.paloaltonetworks.com/blog/security-operations/mitre-attck-2024-raising-the-bar-for-security-testing/)ことで、セキュリティの有効性に関する確かなベンチマークの地位を確立しています。 2024年の評価の中心は、特に重要で関連性の高い2つの攻撃シナリオです。 * **ランサムウェア** : 合法的ツールの悪用、データ暗号化、重要サービス/プロセスの無効化など、ランサムウェアキャンペーンに共通する活動を調査します。MITREが模擬したのは、悪名高いRaaS (サービスとしてのランサムウェア)脅威グループである「[CLOP](https://unit42.paloaltonetworks.jp/clop-ransomware/)」と「[LockBit](https://unit42.paloaltonetworks.jp/lockbit-2-ransomware/)」が用いるテクニックです。 * **北朝鮮(DPRK)**: 北朝鮮が権限昇格攻撃と認証情報攻撃に用いるモジュール型マルウェアをモデルとし、macOSシステムへの攻撃を模擬します。 ### ランサムウェアや北朝鮮などの重大脅威に対するパロアルトネットワークスの監視活動 弊社のCortex脅威リサーチ チームは、Unit 42との連携を活かして絶えず進化する脅威環境を監視し、調査結果から実用的なインテリジェンスを引き出すことで、Cortex XDRの検出機能と防御機能を直接強化しています。 過去1年、脅威アクターのTTP (手法、戦術、手順)を調査する日常業務の一環で、北朝鮮系APTグループに焦点を当て、世界各国の組織への侵入に使用されたマルウェアと新規キャンペーンを分析しました。 北朝鮮は、体制維持に必要な収入源としての大規模サイバー犯罪活動と偵察活動を軸とする、二刀流のサイバー戦争戦略で知られます。注目すべき調査結果として、macOSのユーザーとエンドポイントを重点的に狙う傾向が強まっているほか、世界中の多様な業種を狙って暗号資産と機密情報を盗み出す持続的な活動も見られます。 調査結果の要約は[Unit 42脅威リサーチ センター](https://unit42.paloaltonetworks.com/category/threat-research/)とコミュニティで公開されています。以下の調査記事はその例です。 * [脅威の評価: 北朝鮮系脅威グループ](https://unit42.paloaltonetworks.com/threat-assessment-north-korean-threat-groups-2024/) * [採用面接を装った攻撃: テクノロジ業界の求職者を騙してBeaverTailマルウェアとInvisibleFerretマルウェアの新規亜種をインストールさせる北朝鮮系脅威アクター](https://unit42.paloaltonetworks.com/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters/) * [Gleaming Piscesに感染したPythonパッケージを通じてLinuxとMacOSにPondRATバックドアを展開する攻撃キャンペーン](https://unit42.paloaltonetworks.com/gleaming-pisces-applejeus-poolrat-and-pondrat/) * [Sparkling Piscesのツール セットを分析: KLogEXEとFPSpy](https://unit42.paloaltonetworks.com/kimsuky-new-keylogger-backdoor-variant/) 2024年に活動した非常に危険性が高いランサムウェア ギャングに関する調査記事も公開中です。調査からは、ランサムウェア グループが進化し、巧妙さと攻撃性を増していることが確認されています。調査内容に加え、記事ではこうしたグループの活動と機密情報の暗号化を自動的に阻止する、Cortex XDRの検出機能と防御機能の解説もご覧いただけます。 ランサムウェア グループへの理解を深めるには、下記の記事をご参照ください。 * [脅威の評価: Howling Scorpius (別名: Akiraランサムウェア)](https://unit42.paloaltonetworks.com/threat-assessment-howling-scorpius-akira-ransomware/) * [RA GroupからRA Worldへ: ランサムウェア グループの進化](https://unit42.paloaltonetworks.jp/ra-world-ransomware-group-updates-tool-set/) * [脅威の評価: BianLianランサムウェア](https://unit42.paloaltonetworks.jp/bianlian-ransomware-group-threat-assessment/) ### 今年の試験の変更点 2024年のMITRE ATT\&CK Evaluationでは、脅威環境の変化を反映しエンドポイント セキュリティの有効性をより適切に評価するため、大きな変更が加えられました。 * **試験対象エンドポイントの追加**: 今年から、多様なエンドポイント プラットフォーム(Windows、Linux、macOS)が試験対象となりました。これにより、様々なOS環境でソリューションを試験し、防御機能をより包括的に評価をできるようになりました。 * **誤検知試験の追加**: もう1つの大きな変更点が、現実世界での導入時に重要となる誤検知の試験です。脅威検出能力に加えて、セキュリティ チームの過負荷や重要ビジネス プロセスの混乱を引き起こす不正確な検出を防ぐ能力が評価されます。 これらの変更により、この度実施されたMITREは過去最も厳しく現実的な評価試験となっています。 ### 大切なのは一貫性: 毎年優れた成績を収めるCortex XDR パロアルトネットワークスは最高品質のサイバーセキュリティ テクノロジの提供に尽力しています。そのためには、研究とエンジニアリングに多額の投資を行い最高の人材を集めることが必要です。毎年の厳しいMITRE ATT\&CK Evaluationsで努力の成果を試し、その実力を世界に証明できることを、弊社のチームは光栄に思っています。 Cortex XDRは2022年からMITREの評価に参加し、検出成績で業界をリードしてきました。毎年実施される模擬攻撃は、世界の脅威アクターとその対策に向けたサイバーセキュリティ業界のスタンスを理解する、またとない機会だと考えます。そのため、年ごとの結果を簡単に比較できる[インタラクティブなダッシュボード](https://app.powerbi.com/view?r=eyJrIjoiNWRhYzY1YjItOTAxZC00MGM5LThlNzYtOTYxNzViYzM1ZGY2IiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9)で、MITRE ATT\&CK Evaluationsの結果をすべて公開しています。 エンドポイントの防御にCortex XDRを利用されているお客様とMITREに、この場を借りて感謝申し上げます。弊社はサイバーセキュリティ パートナーとして選ばれることを誇りに思います。 Cortex XDRの実際の動作を体験するには、[こちらから製品デモをお申込みください](https://www.paloaltonetworks.jp/cortex/cortex-xdr-request-demo)。 *** ** * ** *** ## Related Blogs ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Financial Services](https://www.paloaltonetworks.com/blog/category/financial-services-ja/?lang=ja&ts=markdown) [#### 米上院委員会での証言から読み解く、金融サービス業界における「AIサイバーセキュリティ」の必須課題](https://origin-researchcenter.paloaltonetworks.com/blog/2026/01/ai-security-financial-services/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Threat Intelligence](https://www.paloaltonetworks.com/blog/category/threat-intelligence-2/?lang=ja&ts=markdown) [#### 日本におけるUnit 42サービス提供の開始について](https://origin-researchcenter.paloaltonetworks.com/blog/2025/10/unit-42-japan-launch/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown) [#### パロアルトネットワークスによる最近のサードパーティ製セキュリティインシデントに関するご報告](https://origin-researchcenter.paloaltonetworks.com/blog/2025/10/japan-3rd-party-notification/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown) [#### 2025年版Unit 42インシデント レスポンス レポート --- 攻撃の重点が業務妨害にシフト](https://origin-researchcenter.paloaltonetworks.com/blog/2025/04/incident-response-report-attacks-shift-disruption/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [News \& Events](https://www.paloaltonetworks.com/blog/sase/category/news-events-ja/?lang=ja&ts=markdown) [#### Prisma Access Browserによる日本アジア太平洋地域のサイバーセキュリティ強化](https://origin-researchcenter.paloaltonetworks.com/blog/sase/prisma-access-browser-enhances-cybersecurity-asia-pacific-japan-2/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Application Security](https://www.paloaltonetworks.com/blog/cloud-security/category/application-security-ja/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Cortex Cloudの登場 ― リアルタイム クラウド セキュリティの未来](https://origin-researchcenter.paloaltonetworks.com/blog/2025/03/announcing-innovations-cortex-cloud/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://origin-researchcenter.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language