* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Secure the Cloud](https://www2.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja) * CN-Series ファイアウォール: Kuber... # CN-Series ファイアウォール: Kubernetesのための包括的ネットワークセキュリティ [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F08%2Fnetwork-cn-series-firewalls%2F%3Flang%3Dja) [](https://twitter.com/share?text=CN-Series+%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%3A+Kubernetes%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E5%8C%85%E6%8B%AC%E7%9A%84%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F08%2Fnetwork-cn-series-firewalls%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2020%2F08%2Fnetwork-cn-series-firewalls%2F%3Flang%3Dja&title=CN-Series+%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%3A+Kubernetes%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E5%8C%85%E6%8B%AC%E7%9A%84%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2020/08/network-cn-series-firewalls/?lang=ja&ts=markdown) \[\](mailto:?subject=CN-Series ファイアウォール: Kubernetesのための包括的ネットワークセキュリティ) Link copied By [Sudeep Padiyar](https://www.paloaltonetworks.com/blog/author/sudeep-padiyar/?lang=ja&ts=markdown "Posts by Sudeep Padiyar") Aug 03, 2020 1 minutes [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown) [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [CN-Series](https://www.paloaltonetworks.com/blog/tag/cn-series-ja/?lang=ja&ts=markdown) [Firewall](https://www.paloaltonetworks.com/blog/tag/firewall-ja/?lang=ja&ts=markdown) [Kubernetes](https://www.paloaltonetworks.com/blog/tag/kubernetes-ja/?lang=ja&ts=markdown) [NGFW](https://www.paloaltonetworks.com/blog/tag/ngfw-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/2020/07/network-cn-series-firewalls/ "英語(English)に切り替える") ## はじめに 「どうすれば企業で利用するコンテナに効果的なネットワークセキュリティを展開できるのか。」この課題は、複雑な従来型アプリケーションの仕分けとコンテナ化が進むなかで、ネットワーク セキュリティ担当部門にとってのもっとも重要な課題の1つとなりました。クラウド ネイティブ アプリケーションがコンテナやサーバーレス、PaaSなどのテクノロジにいかに依存しているかを考えれば、なおさらこの課題の重要性がわかるでしょう。先日公開となったパロアルトネットワークスの[CN-Seriesコンテナ ファイアウォール](https://www.paloaltonetworks.jp/network-security/cn-series)は、Kubernetesを利用するお客様の抱えるそうした懸念を[深く理解](https://www.paloaltonetworks.com/resources/ebooks/cn-series-container-firewalls-for-kubernetes)したうえで、コンテナのためのネットワークセキュリティの課題に応える製品にしあがっています。 ## 一貫したセキュリティは依然Kubernetesにおけるセキュリティの重要課題 コンテナを利用することでDevOps部門の進捗が早まり、ソフトウェアのデプロイを効率化でき、コンピューティング リソースを節約でき、開発もシンプルになることから、昨今ますます多くの企業がアプリケーション開発にKubernetesやコンテナを利用したいと考えるようになってきています。 Kubernetesは、コンテナを使ってアプリケーション開発を自動オーケストレーションすることにより、こうした開発環境には欠かせない重要な役割を果たしています。ところが、ホスト間・コンテナポッド間のネットワークトラフィックは、攻撃者にとってもチャンスを生みだしています。しかもコンテナはミッション クリティカルなアプリケーションに接続する頻度が高いことから、常に包括的なネットワークセキュリティを必要としています。 [2019 Cloud Native Computing Foundation(CNCF)の調査](https://www.cncf.io/wp-content/uploads/2020/03/CNCF_Survey_Report.pdf)によれば、回答者の78%が「本番環境でKubernetesを使用している」ことが示されています。つまり、セキュリティは依然として大きな懸念の1つなのです。そうした懸念については、昨年一年間で筆者がお話した50社以上のお客様からも繰り返し聞かされてきましたが、そのさい話題にのぼるのが「[パブリック・プライベートの両クラウドのコンテナを保護する](https://www.paloaltonetworks.com/blog/2020/05/network-cloud-native-applications/)一貫した戦略を編みだすことの難しさ」でした。 とくに彼らがはっきりとその重要性を強調していたのが、次の3つの大きなコンテナ セキュリティに関する課題です。 1. DevOps部門がインフラに展開したコンテナをネットワークセキュリティ担当部門が保護するのだが、そのさいネットワークセキュリティ担当部門がコンテナを可視化できていない。この懸念を口にされるお客様は一番多かったです。 2. コンテナが仮想マシンなど他の種類のワークロードで使用される機会が増えた。このためこうしたワークロードの保護に一貫したネットワーク セキュリティが求められている。 3. セキュリティやファイアウォールとそれ以外のコンテナ化されたアプリケーションスタックとのオーケストレーションをどうやっていけばよいか。 ## Kubernetesには独自のネットワーク セキュリティ要件がある Kubernetesで包括的セキュリティを確保するには、その前にKubernetesにおけるネットワークのしくみを理解しておかなければなりません。[Container Network Interface (コンテナ ネットワーク インターフェイス、CNI)](https://github.com/containernetworking/cni) は、コンテナ間通信を可能にする仕様を定義したCloud Native Computing Foundation (CNCF) のプロジェクトで、Kubernetesはポッド間通信用のCNIプラグインをサポートしています。次の図で示したように、アプリケーション ポッドとのインバウンド、アウトバウンド 、東西の各フローに関連するトラフィックを確認するには、ネットワークパス上の最適な場所にファイアウォールを配置してやる必要があります。 ![この図は、CN-Series ファイアウォールをネットワークパス上の最適な場所に配置し、アプリケーションポッドとの間のインバウンド、アウトバウンド、東西の各フローに関連するトラフィックを確認できるようにする方法を示している](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/07/Runtime.png) コンテナ ネットワーク インターフェイス (CNI) とコンテナ ファイアウォールの配置。CNCF の CNI 文書を参考に作成。 ここでパロアルトネットワークス CN-Series ファイアウォールのCNIチェーンの機能が活きてきます。CN-Series は業界初のコンテナ化された次世代ファイアウォール製品で、AWS EKS、Azure AKS、Google GKE、OpenshiftなどほとんどのKubernetesベース環境でコンテナ化されたアプリケーションを保護できるように設計されてれています。 CN-Series ファイアウォールは詳細なコンテナ コンテキストを使い、エンタープライズIT環境のさまざまなコンポーネントにくわえ、コンテナ トラスト ゾーン間のインバウンド、アウトバウンド、東西の各トラフィックをも保護します。DevOpsのスピードやアジリティに対応するため、CN-SeriesはネイティブのKubernetesオーケストレーションを最大限に活用し、継続的インテグレーション/継続的開発(CI / CD)のプロセスに直接組み込まれています。 そのためのしくみを説明しましょう。CN-SeriesファイアウォールのPAN-OSは、2つのコンテナに分かれています。1つは管理プレーンとして動作し、もう1つはデータプレーンとして動作します。先に説明したCNIチェーンによって、包括的セキュリティが必要とされるアプリケーション ポッドのトラフィックは、確実にデータプレーンを流れるようになります。Kubernetes上でコマンドを1つ実行するだけでKubernetesクラスタ内のすべてのノードにCN-Seriesを同時にデプロイできることから、結果的に開発環境に不可欠なスピードやシンプルさを保つことができるのです。 これには各アプリケーションの正体を見極めることが重要となります。そこで私たちはCN-SeriesをKubernetesネットワークアーキテクチャに特化して設計し、App-IDや脅威検査、DNSセキュリティ、WildFire、URLフィルタリングなど、重要なセキュリティサービスを利用できるようにしています。サポート対象環境の全リストについては[CN-Seriesのデータシート](https://www.paloaltonetworks.jp/resources/datasheets/cn-series-container-firewall)を参照してください。 ## セキュリティはKubernetesネイティブのセキュリティ オートメーションに従って行われるべきである コンテナの主な利点の1つは自動化です。CN-Series ファイアウォールはそれ自体が[コンテナ化されている](https://www.paloaltonetworks.com/blog/2020/06/network-cn-series/)ので、コンテナにもしっかりセキュリティ対策が行われていることが容易に確認できるようになります。くわえて、ネットワーク セキュリティ担当部門とDevOps担当部門とが協力し、Kubernetes環境でのファイアウォールのプロビジョニング計画を立てやすくなります。 たとえばKubernetesの専門家の多くは、コマンドラインツール[Kubectl](https://kubernetes.io/docs/tasks/tools/install-kubectl/)を直接利用していますし、DevOps部門も複雑なKubernetesアプリケーションの定義・インストール・アップグレードを支援してくれる[Helm](https://helm.sh/)パッケージマネージャーを重用することが多くなっています。 ![この図は、Helm、Terraform、GKE/AKS/EKS、OpenShiftなどKubernetesツール群を俯瞰したさいのCN-Series ファイアウォールの位置づけを示したものです。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/07/Terraform.png) CN-Series と Kubernetes ツール ほかの部分でIaC(IaCテンプレート)にTerraformを使用していてTerraformソフトウェアにすでに慣れているお客様であれば、TerraformとHelmとを組み合わせて使用することもできます。お使いのファイアウォールのライフサイクルを簡単に管理できるよう、パロアルトネットワークスではコミュニティがサポートしている[Helm チャート](https://github.com/PaloAltoNetworks/cn-series-helm)や[Terraformテンプレート](https://github.com/PaloAltoNetworks/cn-series-deploy)を公開しています。 クラウド空間、コンテナ化されたアプリケーション空間でオペレーションやセキュリティを継続的に行うには、選択的にトラフィックの振り分けができること、しかもそれが容易に自動化できることが重要です。CN-Seriesであれば、アプリケーション管理部門がYAMLファイル内に1つアノテーション(注釈)を追加するだけで、セキュリティを必要とするアプリケーションを示すことができます。CI/CDパイプラインにチェックを追加することで、PCIデータを処理するアプリケーションなど、厳しいネットワーク セキュリティ要件を伴うアプリケーションに対し、次世代ファイアウォールのセキュリティ対策が有効になっていることを確認することができます。これにより、DevOps部門とネットワーク セキュリティ担当部門とが容易に協力しあえるようになります。 ## 一貫したセキュリティポリシーと脅威防御がすべて 多くの企業はネットワーク上でVMやベアメタル、コンテナなどさまざまな形態でアプリケーションを実行していますが、そうした形態のちがいに関係なく、アプリケーションに一貫したポリシーを適用する機能を求めています。 弊社製品をご利用中のお客様は、既存のファイアウォールにセキュリティポリシーを設定済みですので、Kubernetesのラベルを活用し、既存ポリシーをコンテナ化されたワークロードにも拡張できるCN-Seriesの登場には、高い期待をお寄せいただいております。名前空間、サービス、レプリカセット、ポッドに添付されたラベルを使ってポリシーを構築できるということは、アプリケーションをスケールしてもポリシーを更新する必要がないことを意味しています。 コンテナ化されたアプリケーションの大多数には既知・未知の脆弱性があります。いずれであれネットワーク上で悪用される可能性があることは意識しておかねばなりません。CN-Seriesには豊富な脅威防御機能が揃っており、こうした機能で既知のマルウェア、脆弱性の悪用、C2トラフィックを自動的にブロックします。この結果、対応に要するリソースや煩わしさ、遅れなどを削減することができます。弊社は、Kubernetes、Docker、Openshiftなどのコンテナ化されたインフラ コンポーネントにくわえ、Redis、MongoDB、WordPress、Nginxなどコンテナ化されることの多いアプリケーションにも脅威対応の幅を広げています。以下に示すように、ポリシーの自動化はパロアルトネットワークスの Cortex XSOARとPAN-OSとの統合によって実現することができます。 ![この図ではポリシーを自動化し、Cortex XSOARと統合する方法について説明したものです。ここではデータが検出ソースから取り込まれ、インシデント レスポンス ツールへと流れていく様子が描かれています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2020/07/Detection-sources.png) CN-Seriesのポリシー自動化とCortex XSOARとの統合 弊社は、コンテナを採用するのであれば、CI/CDパイプラインのコンテナ レジストリのスキャンから運用環境でのネットワークセキュリティにいたるまでの包括的な保護が必要である、と確信しています。そのために私たちはもっとも包括的な製品スイート、[Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud/compute-security/container-security)と[CN-Series ファイアウォール](https://www.paloaltonetworks.jp/resources/datasheets/cn-series-container-firewall)をつくりだし、お客様がコンテナ採用の旅へと踏み出すにあたってセキュリティの懸念に邪魔されないようにしました。 「どうすれば企業で利用するコンテナに効果的なネットワークセキュリティを展開できるのか。」CN-Seriesがどのようにしてこのホットなコンテナ セキュリティの課題を解決してくれるのか、その技術的詳細を確認するには、[CN-Series TechDocs](https://docs.paloaltonetworks.com/cn-series)にアクセスしてください。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Palo Alto Networksが提供するクラウドネットワークセキュリティソリューション](https://www2.paloaltonetworks.com/blog/2024/03/cloud-network-security-software-firewall/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Cortex XDRとPrisma Access 連携ソリューションの紹介](https://www2.paloaltonetworks.com/blog/2024/02/cortex-xdr-prisma-access-cp2/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [SD-WAN](https://www.paloaltonetworks.com/blog/sase/category/sd-wan-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [Use Cases](https://www.paloaltonetworks.com/blog/security-operations/category/use-cases-ja/?lang=ja&ts=markdown) [#### ベンダー削減とAI活用のニーズから紐解くセキュリティトレンド](https://www2.paloaltonetworks.com/blog/2023/09/security-trends-vendor-consolidation-and-ai/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### ASMの必要性とその先のケア](https://www2.paloaltonetworks.com/blog/2023/06/why-we-need-asm-and-what-should-be-considered/?lang=ja) ### [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Cortex Xpanse、攻撃対象領域管理(ASM)製品におけるリーダー的製品と評価](https://www2.paloaltonetworks.com/blog/security-operations/cortex-xpanse-rated-highest-value-asm-vendor/?lang=ja) ### [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### 次世代SD-WANの3つの主な利点](https://www2.paloaltonetworks.com/blog/2021/08/benefits-of-next-generation-sd-wan/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language