* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Secure the Future](https://www2.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja) * Cortex XDR による摘発: 見逃されそうに... # Cortex XDR による摘発: 見逃されそうになった脅威をネットワークトラフィック分析で捕捉 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F03%2Fcortex-busted-by-cortex-xdr%2F%3Flang%3Dja) [](https://twitter.com/share?text=Cortex+XDR+%E3%81%AB%E3%82%88%E3%82%8B%E6%91%98%E7%99%BA%3A+%E8%A6%8B%E9%80%83%E3%81%95%E3%82%8C%E3%81%9D%E3%81%86%E3%81%AB%E3%81%AA%E3%81%A3%E3%81%9F%E8%84%85%E5%A8%81%E3%82%92%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%88%E3%83%A9%E3%83%95%E3%82%A3%E3%83%83%E3%82%AF%E5%88%86%E6%9E%90%E3%81%A7%E6%8D%95%E6%8D%89&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F03%2Fcortex-busted-by-cortex-xdr%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F03%2Fcortex-busted-by-cortex-xdr%2F%3Flang%3Dja&title=Cortex+XDR+%E3%81%AB%E3%82%88%E3%82%8B%E6%91%98%E7%99%BA%3A+%E8%A6%8B%E9%80%83%E3%81%95%E3%82%8C%E3%81%9D%E3%81%86%E3%81%AB%E3%81%AA%E3%81%A3%E3%81%9F%E8%84%85%E5%A8%81%E3%82%92%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%88%E3%83%A9%E3%83%95%E3%82%A3%E3%83%83%E3%82%AF%E5%88%86%E6%9E%90%E3%81%A7%E6%8D%95%E6%8D%89&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2020/03/cortex-busted-by-cortex-xdr/?lang=ja&ts=markdown) \[\](mailto:?subject=Cortex XDR による摘発: 見逃されそうになった脅威をネットワークトラフィック分析で捕捉) Link copied By [David Szabo](https://www.paloaltonetworks.com/blog/author/david-szabo/?lang=ja&ts=markdown "Posts by David Szabo") Mar 09, 2020 1 minutes [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [AI Stories](https://www.paloaltonetworks.com/blog/tag/ai-stories-ja/?lang=ja&ts=markdown) [Cortex XDR](https://www.paloaltonetworks.com/blog/tag/cortex-xdr-ja/?lang=ja&ts=markdown) [Machine Learning](https://www.paloaltonetworks.com/blog/tag/machine-learning-ja/?lang=ja&ts=markdown) [Threat Detection](https://www.paloaltonetworks.com/blog/tag/threat-detection-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/2020/03/cortex-busted-by-cortex-xdr/ "英語(English)に切り替える") **脅威を最も正確に検出するには、クラウド・ネットワーク・エンドポイントなど、さまざまなソースから得たデータを統合する必要があります。ところが実際は、可視性が足りなかったり、統合が不完全であったりと、多層防御でなんとか乗り切ることが多々あります。** **本稿では、エンドポイントエージェントでの障害発生後、サイバー攻撃侵入の兆候をたやすく見逃す可能性があったある大手製薬会社での顧客事例をご紹介します。攻撃者はたくみな戦術でITセキュリティ製品による検出をかいくぐろうとしましたが、さいわい、ネットワークトラフィック分析(NTA)が脅威を認識して事なきをえることができました。** [](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/03/image1.jpg) [![This conceptual image illustrates the concept of network traffic analysis and threat detection, showing data flowing past two analysts.](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/03/image1.jpg)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/03/image1.jpg) ネットワークトラフィック分析(NTA)は、新しい種類の次世代ネットワーク検出および分析ツールであり、セキュリティチームが、ITインフラストラクチャを横方向に移動する攻撃者を適切に検出および追跡できるようにします。良質なネットワークデータと機械学習(ML)の開発が結びついたことで、NTAは過去数年で今まで考えられなかったようなレベルにまで大きく進化しました。高機能のMLモデルは、NTAのおかげで、ネットワーク上のノイズのように見えるさまざまな攻撃戦術を組み合わせた高度なイベントを検出できるようになりました。 ## 攻撃の兆候 ことの発端は、大規模な製薬会社がネットワークトラフィックを分析するために[Cortex XDRを導入し、ファイアウォールをセンサーとして使用](https://www.paloaltonetworks.com/blog/2020/02/cortex-network-traffic-analysis/)したことでした。Cortex XDRは、ネットワーク上でランダムに見える大量のドメイン名のクエリを実行しているホストについてアラートをあげました。多くの読者から見れば、前の文に特に変わったことはないかもしれませんが、次のような2つの重要なポイントに注目することができます。![This screenshot shows how Cortex XDR identified malware attempting to use random domain names to communicated with its command and control server on the internet.](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/03/image2-1.png) 1. 人間はランダムに見えるドメイン名のクエリを簡単に直感的に見つけることができますが、コンピューターの場合は違います。ランダムに見えるものを体系的に認識するのは非常に 複雑な作業です。そのためCortex XDRチームは、このユースケースのためだけに、いくつかのMLモデルを構築する必要がありました。これについては、後ほどお話します。 2. 企業のセキュリティ オペレーション センター(SOC)で働いたことがあれば、Cortex XDRがランダムに見えるDNSクエリの24個のアラートを1つのインシデントにグループ化することで、分析者が1つずつアラートを調べ、それらを手動でグループ化する必要がなくなることをありがたく思うでしょう。 話を元に戻します。Cortex XDRは、これらのランダムなドメイン名が、インターネット上の「コマンド\&コントロール」(C2)サーバーと通信しようとするマルウェアのように疑わしく見えると判断しました。 |-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **C2** **とは何か?** マルウェアは正常に展開されると、攻撃者からのリモートコマンドが実行されるのを待ちます。この方法を、サイバーセキュリティ用語で「コマンド\&コントロール」または「C2」と言います。C2トラフィックは、C2サーバーとのデータの送受信を行うために会社のファイアウォールを通る必要があります。C2サーバーは、存在の証として「ビーコン」を送信し、攻撃者からコマンドをダウンロードして、データを盗み出します。ここ何年かの間に、攻撃者は戦術を進化させて、C2をより高度にしました。攻撃者はソーシャルメディアサイトをC2インフラストラクチャとして使用する場合があり、組織がマルウェアをインターネットから隔離しようとする場合に備えて、より自律性の高いマルウェアを構築しています。 | ## 脅威を取り逃すエンドポイントエージェント ホストは、競合他社のエージェントの1つをエンドポイントで実行していましたが、そのエージェントがマルウェアの検出に失敗しました。これは大変です。この顧客が、そのエンドポイントプロテクションのみに頼っていたなら、このマルウェアは検出されなかったでしょう。これは多層防御(「深層防護」とも呼ばれる)が非常に重要である理由を示す典型的な例です。絶えず防御をすり抜ける方法を見つけようとしている高度な脅威エージェントが複数あれば、いくつかはその方法を見つけるでしょう。単一層の防御だけを使用している場合は、システム内に攻撃者が入り込んでいることに気付くことすらないかもしれません。 幸いなことに、この企業はネットワークトラフィックを監視するCortex XDRを導入していたため、脅威の検出と軽減を可能にするセキュリティの第2層が組織に組み込まれていました。 ## 攻撃者がマルウェアをコントロールする方法 マルウェアが展開されると、インスタンスはインターネット経由でC2サーバーとの接続を確立して、コマンドを取得し、窃取したデータを攻撃者に転送しようとします。一部のマルウェアは、ランダム文字で構成されたドメイン名を使用して気付かれないように動作するよう構築されており、単純なドメイン ブロック ルールを物ともせず、C2通信を維持するように頻繁に変更されています。またこの手法は、手動で迅速にドメイン名をブロックするのをほぼ不可能にするため、ITセキュリティチームは非常に苦労しています。 ## Cortex XDRがドメイン名生成動作を見つける ITセキュリティを通過するには、これらのドメイン名は、使われたこともブロックされたこともない、一意のものでなければなりません。このようなドメイン名を実装するために、攻撃者はランダムドメイン名を作成するアルゴリズム(私たちはこの方法を「ドメイン名生成アルゴリズム」またはDGAと呼んでいます)を構築し、ランダムに見える新しいパブリックドメイン名を1つずつ登録します。この際、攻撃を受けた組織はそれらを手動でブロックすることになります。 マルウェアが膨大な数のドメイン名のバリエーションを生成し、攻撃者はそれらを1つずつ登録するだけなので、ネットワークログには失敗した多くのDNSルックアップが表示され、ランダムに見える異常なドメイン名の解決が試みられます。Cortex XDRの分析エンジンは、これを主な兆候として、ネットワークトラフィック内でのC2の動きをキャッチします。 ## アルゴリズムがランダムに見えるドメイン名を認識する方法 Cortex XDRには、マルウェアのC2イベントの検出に特化したいくつかの検出モデルがあり、各モデルはアンサンブル学習と呼ばれるプロセスを通じて多対多のMLモデルを利用します。この注目すべきC2検出モデルは、ネットワーク上のランダムに見えるドメイン名を探します。 |-------------------------------------------------------------------------------------------------------------------------------------------| | **アンサンブル学習**とは、複数のMLモデルを戦略的に生成し、組み合せて、特定の計算知能問題を解決するプロセスです。アンサンブル学習は、主としてモデルの分類と予測のパフォーマンスを向上させるために使用され、私たちのケースではランダムに見えるドメイン名の検出に使用されます。 | 検出モデルは、二項累積分布関数(二項CDF)と呼ばれる、教師なし異常検出アルゴリズムに基づいています。このモデルは複数の特徴を活用しますが、最も重要な特徴はドメイン名のランダム性と、組織内のホストからの成功したドメインクエリと失敗したドメインクエリの通常パターンです。ドメイン名のランダム性は、n-gram(正規のドメイン名で繰り返される文字列)を使用する言語モデルによって算出されます。このモデルにドメイン名を与えると、ドメイン名の「異常」の程度を示すスコアが作成されます。 モデルは、組織のDNSクエリパターンも使用します。攻撃者はDGAで生成されるドメイン名のごく一部しか登録しないため、感染したホストは、攻撃者が登録しなかったドメイン名に対して多くのDNSクエリを実行して失敗します。このNTAのユースケースによって使用されたMLモデルでは、DNSルックアップの失敗した大量の試行と、成功したわずかな試行を見つけました。攻撃者が事前にC2サーバーのドメイン名のリストを定義しないのは、このマルウェアは数か月(あるいは数年も)動作するように設計されているためです。それほど長い期間では、たとえ数百のドメイン名を事前に定義しても十分ではなく、最終的にマルウェアはC2サーバーに辿り着けなくなるためです。 ## 異常検出だけでは不十分 異常検出は、それ自体にノイズが多すぎるため、十分な対策にはなりません。Cortex XDRは精度の向上に努めています。精度が向上すれば、アナリストがアラートの誤検知をトリアージするために費やすすべての時間を、組織のセキュリティ体制にプラスの影響を与えるために使うことができるためです。したがって、ランダムに見えるドメイン名検出モデルは、他の多くのモデルを活用して、誤検知を除去します。 まずCortex XDRは、新しいドメイン名(過去30日間に組織に存在しなかった名前)のみを照会します。そのため、組織全体を流れる何百ものさまざまな性質のトラフィックに関するメタデータを長期的に収集することが重要になります。 次にCortex XDRは、DNSおよびDHCPからのローカルドメイン サフィックスを検出するモデルを活用し、そのサフィックスを除去します。 さらに、通常であれば「異常」だと考えられるDNSクエリの無害なソースは破棄されます。このような例として、ジョブを実行するために大量の逆DNSクエリを実行する、顧客のネットワーク上の別のセキュリティ製品や、存在しないDNSレコードを常に解決しようとする、ネットワーク上の無害だが正常に動作していないソフトウェアなどがあります。これらは、SOCチームの休憩時間を削ってしまうアラームをあげるべきではありません。 ## NTA + 良質なデータ: 正確な脅威検出の基盤 真の深層防護にはネットワークトラフィック分析が不可欠です。マルウェアはエンドポイントプロテクションのないホストへのアクセス方法を見つける可能性があります。ただしネットワーク通信には痕跡が残ります。エンドポイントプロテクションが施されていても、マルウェアがそれを回避することもあります。エンドポイントエージェントは重要なテレメトリと保護を提供しますが、完全無欠ではないのです。ネットワーク上の痕跡を隠すことはできません。高度なマルウェアでも、その大部分はC2サーバーと通信するために、ネットワーク上でパケットを送信する必要があるからです。 Cortex XDRは、100を超えるMLモデルを使用し、顧客の環境で毎秒数百万のイベントを学習することで、重要な異常を検出します。 *本稿関連のブログは* [*こちら*](https://www.paloaltonetworks.com/blog/tag/ai-stories-ja/?lang=ja)*。* *** ** * ** *** ## Related Blogs ### [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### Cortex XDR による摘発: ヒトの直感 + AI が達成した顧客環境での成功事例](https://www2.paloaltonetworks.com/blog/2020/03/cortex-ai/?lang=ja) ### [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### Cortex XDRによる摘発: AIが退職者のバックドア利用を発見](https://www2.paloaltonetworks.com/blog/2019/12/cortex-busted-by-xdr/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### 失敗しないXDR導入: 導入時の検討事項は大きく2つに分けて考えよう](https://www2.paloaltonetworks.com/blog/2023/01/xdr-model-factor/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown) [#### Cortex XDR Global Analyticsによるサプライチェーン攻撃対策](https://www2.paloaltonetworks.com/blog/security-operations/how-cortex-xdr-global-analytics-protects-against-supply-chain-attacks/?lang=ja) ### [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### 脅威ハンティングサービスCortex XDR MTHサービスを提供開始](https://www2.paloaltonetworks.com/blog/2020/07/cortex-xdr-managed-threat-hunting/?lang=ja) ### [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### Cortex XDR による摘発: 物理的なハッキング、インサイダー脅威を摘発する](https://www2.paloaltonetworks.com/blog/2020/06/cortex-insider-threat/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language