* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Secure the Enterprise](https://www2.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja) * IoTの3つの特性からみる4つのセキュリティ課題... # IoTの3つの特性からみる4つのセキュリティ課題 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F08%2Fiot-and-its-four-security-issues%2F%3Flang%3Dja) [](https://twitter.com/share?text=IoT%E3%81%AE3%E3%81%A4%E3%81%AE%E7%89%B9%E6%80%A7%E3%81%8B%E3%82%89%E3%81%BF%E3%82%8B%EF%BC%94%E3%81%A4%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%AA%B2%E9%A1%8C&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F08%2Fiot-and-its-four-security-issues%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F08%2Fiot-and-its-four-security-issues%2F%3Flang%3Dja&title=IoT%E3%81%AE3%E3%81%A4%E3%81%AE%E7%89%B9%E6%80%A7%E3%81%8B%E3%82%89%E3%81%BF%E3%82%8B%EF%BC%94%E3%81%A4%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%AA%B2%E9%A1%8C&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2020/08/iot-and-its-four-security-issues/?lang=ja&ts=markdown) [](mailto:?subject=IoTの3つの特性からみる4つのセキュリティ課題) Link copied By [Kaoru Hayashi](https://www.paloaltonetworks.com/blog/author/khayashi/?lang=ja&ts=markdown "Posts by Kaoru Hayashi") Aug 10, 2020 1 minutes [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [IoT](https://www.paloaltonetworks.com/blog/tag/iot-ja/?lang=ja&ts=markdown) [letter from CSO](https://www.paloaltonetworks.com/blog/tag/letter-from-cso/?lang=ja&ts=markdown) [NGFW](https://www.paloaltonetworks.com/blog/tag/ngfw-ja/?lang=ja&ts=markdown) [Strata](https://www.paloaltonetworks.com/blog/tag/strata-ja/?lang=ja&ts=markdown) [![header image](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/08/pan_081020_fb-1200x630-1.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/08/pan_081020_fb-1200x630-1.png) ## はじめに モノのインターネット "Internet of Things (IoT)" という言葉が誕生して20年以上経ちました。IoTの定義はいくつもありますが、多くの人の共通認識は「PCや携帯電話以外の機器でネットワークにつながるもの」ではないでしょうか。 こうしたネットワークにつながるモノの有用性が認識され、広く利用されるようになったのは2011年ごろと言われています。様々な業界や職場、そして家庭に急速に普及したIoT機器は、その利便性だけでなくセキュリティの問題も顕在化させることになりました。 本稿ではIoTをとりまく現状とその特性から必要なセキュリティ対策について取り上げます。 ## IoTの3つの特性と4つの課題 IoTがカバーする領域は広く、その形態、利用法、環境などは多岐にわたりますが、セキュリティの観点から見た場合、以下の3つの特性と4つの課題があげられるでしょう。 ### 特性 1:特化した機能 IoTと呼ばれる機器は、センサーなど低価格で大量設置されるようなものから、医療現場で使われる高価な設備までと幅広く、その数も種類も加速度的に増加しています。総務省が発行した「[令和元年版情報通信白書](https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r01/html/nd110000.html)」によると、世界のIoTデバイス数は軍事・産業・コンシューマなど様々な分野で増加しつづける見込みで、2021年には合計約448億台に達することが予想されています。 こうしたIoTの利用、数、種類の増加に比例するのが、自組織の機器をすべて把握し、一貫したセキュリティを提供することの難しさです。したがってこの特性からみたIoTの**1つ目の課題は** 「**数・種類ともに膨大なIoT機器の適切な管理の難しさ**」ということになります。 同じ特性は、さらに別の課題も生みだしています。一般的なIoT機器は、パソコンやスマートフォンのような汎用性は求められず、製造コストを抑えて特定機能だけを提供することが求められています。これはつまり、後からセキュリティ機能を機器に追加しようとしてもできない場合が多い、ということを意味します。したがって、**2つ目の課題は** 「**IoT機器は後付けでセキュリティ対策がしづらい**」ということになります。 ### 特性 2: 長いライフサイクル 特化した機能という特徴を持つIoT機器の製品ライフサイクルは長くなる傾向があります。単機能ゆえに壊れにくいのもその理由の1つですし、高額な設備の投資費用を長期的に回収するよう計画している場合もあります。 こうしてIoT機器の利用開始から停止までの期間が長くなり、メーカー保守期間が終了しても利用されつづけてしまうと、それだけセキュリティリスクは高くなります。なぜなら、IoT機器はハードウェアだけでなく、オペレーティングシステム(OS)やライブラリ、アプリケーションといったソフトウェアから構成されており、そうしたソフトウェアの不具合や脆弱性に対するサポートは一般的に、それぞれのベンダーのソフトウェア保守期間内に限られるからです。 したがって本特性から生じる3つ目の課題は「**製品ライフサイクルによって不具合や脆弱性対策が提供される保守期間を超えても利用されつづける** 」ことです。たとえば[弊社の調査](https://unit42.paloaltonetworks.jp/iot-threat-report-2020/)では、医療用画像診断装置の83%はサポートが終了したOS上で動作しており、情報漏洩などの攻撃を受けやすい状況を招いていることがわかっています。 ### 特性 3: 既存技術がベース IoT機器の多くは、パソコンのOSやアプリケーションなどの既存IT技術をベースにしています。長い時間をかけて蓄積されてきたソフトウェア資産を利用して迅速に開発し、市場に提供できることはその強みの1つです。 その反面、既存技術と同様にマルウェアの攻撃を受けてしまう弱点も抱えています。たとえば、大規模DDoS攻撃に悪用されてきたマルウェア「Mirai」はソースコードが公開されており、多くの攻撃者が今も活発に[亜種](https://unit42.paloaltonetworks.jp/tag/mirai-ja/)を生み出しては様々なIoT機器をターゲットに感染を広げています。 つまり、既存技術の流用が、リスクの流用をも招いているといえます。したがって、本特性にまつわる**4つ目の課題は、** 「**既存技術をベースにしていることにより既存技術と共通のマルウェア リスクがある**」ということになります。 ## IoTセキュリティの計画 IoT機器のセキュリティ対策には、これら4つの課題を解決する必要があります。 ### 課題 1: 数・種類が多い 事業部門が導入した機器をすべてIT部門やセキュリティ部門が把握しているとは限りません。導入を申請制・許可制にしていても、増え続けるIoT機器をひとつひとつ手作業で管理するのは難しいですし、制度が導入障壁となってイノベーションを阻害する可能性や、許可を得ないシャドーITの温床を生む可能性もあります。**IoT機器の把握・管理には自動化が必要です**。 IoT機器は利用される場所もさまざまです。たとえば、オフィス内で利用されるプリンタ、工場で利用されるICS、組織ネットワーク外に設置され、クラウドでデータを収集する気象センサーなどがあります。したがって、**場所や種類に関係なく一貫したセキュリティ対策を行う** ことができなければ、組織のガバナンスは低下し、リスクは増加し、セキュリティ部門の負荷は高まることになります。**既存のセキュリティ運用に必要なIoT対策をシームレスに統合する**こともチャレンジの1つといえます。 ### 課題 2: セキュリティ対策を後付けできない 一般のパソコンやサーバーと異なり、IoT機器の大半はエンドポイントセキュリティ製品を導入することができません。**ネットワークレイヤーでIoT機器の活動を可視化し、ポリシーを適用する**ことで、セキュリティの保護を行う必要があります。 ### 課題 3: 保守期限切れによる不具合や脆弱性が残っている 利用中の全てのIoT機器に影響する脆弱性はどのようなものがあるのかを調べ、そのリスクの高低を判断し、必要なセキュリティ施策を行う必要があります。しかし、2019年の脆弱性の総数は2万2000件を超えたという[報告](https://www.securityweek.com/over-22000-vulnerabilities-disclosed-2019-report)があり、平均すると1日に約60件の新しい脆弱性が見つかっていることになります。定期的に脆弱性を調査して手動で管理するのでは到底間に合わないことがわかります。**脆弱性を含めたリスク査定を自動化し、必要なアクションをすぐに起こせるようにする**ことが重要です。 ### 課題4: 既存技術と同じマルウェアに狙われる 課題2でも取り上げたように、ほとんどのIoT機器はアンチウイルス製品をインストールできず、ネットワークレイヤーでマルウェア対策を行う必要があります。したがって、**既知の脅威をブロックするだけでなく、攻撃者によって生産され続けている[未知の脅威](https://www.paloaltonetworks.com/blog/2020/05/why-we-need-to-prevent-unknown-malware/?lang=ja)にも対応できる能力をもつ**必要があります。 ## まとめ IoTはここ10年で活躍の場を大きく広げてきましたし、今後も様々な分野で利用されていくでしょう。特に国内ではサイバー技術を利用した新たな社会を目指す科学技術政策[Society 5.0](https://www8.cao.go.jp/cstp/society5_0/)をベースに、AIやIoTを活用した[スマートシティ](https://www.mlit.go.jp/scpf/)への取り組みが加速しています。 家庭や産業だけでなく、都市そのものの機能がIoT化されると、攻撃による被害は甚大になりかねません。IoTは様々な場面で今後も重大な役割をはたすこととなるため、**機器の導入から利用終了まで可能な限り自動化した適切なセキュリティ施策によるリスクコントロールを行う**ことが求められます。 IoTセキュリティについての詳細情報ならびに対策については次の資料も合わせてご確認ください。 * オンデマンドウェビナー [新たな脅威:モノのインターネット(IoT)](https://www.paloaltonetworks.jp/resources/webcasts/emerging-threats-internet-of-things) * 統合IoTセキュリティにより、管理されていないIoTやOTデバイスを検出・保護する[世界初のML-Powered NGFW](https://www.paloaltonetworks.jp/products/new/pan-os) * IoTおよびOTデバイスの可視化、防御、エンフォースメントを実現する業界唯一の完全なIoTセキュリティ製品 [IoTセキュリティサブスクリプション](https://www.paloaltonetworks.jp/network-security/iot-security) * [2020年 Unit 42 IoT 脅威レポート](https://unit42.paloaltonetworks.jp/iot-threat-report-2020/) *** ** * ** *** ## Related Blogs ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 2023年の脅威動向ふりかえり](https://www2.paloaltonetworks.com/blog/2023/12/security-landscape-in-2023/?lang=ja) ### [CIO/CISO](https://www.paloaltonetworks.com/blog/category/ciociso-ja/?lang=ja&ts=markdown), [CSO Perspective](https://www.paloaltonetworks.com/blog/category/cso-perspective-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 脆弱性悪用攻撃はなぜ減らない?](https://www2.paloaltonetworks.com/blog/2023/09/mitigating-software-vuln-exploit/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### IoTセキュリティの動作概要](https://www2.paloaltonetworks.com/blog/2023/07/how-iot-security-works/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 年末年始を穏やかに過ごすためのサイバーセキュリティヒント](https://www2.paloaltonetworks.com/blog/2022/11/cybersecurity-tips-for-happy-holidays-2022/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [IoT](https://www.paloaltonetworks.com/blog/category/iot-ja/?lang=ja&ts=markdown), [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### 複合機のセキュリティ課題](https://www2.paloaltonetworks.com/blog/2022/11/security-issues-with-network-multi-function-printers/?lang=ja) ### [Company \& Culture](https://www.paloaltonetworks.com/blog/category/company-and-culture/?lang=ja&ts=markdown), [Culture and Diversity](https://www.paloaltonetworks.com/blog/category/culture-and-diversity/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 人・プロセス・テクノロジーの活用で実現する組織のトランスフォーメーション](https://www2.paloaltonetworks.com/blog/2022/08/organizational-transformation-via-people-process-technology/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language