* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Must-Read Articles](https://www2.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja) * 金融サービスがサイバー攻撃最大の標的とされる3つの... # 金融サービスがサイバー攻撃最大の標的とされる3つの理由とその対策 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F10%2Ffinancial-services-cyberattacks%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E9%87%91%E8%9E%8D%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%81%8C%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E6%9C%80%E5%A4%A7%E3%81%AE%E6%A8%99%E7%9A%84%E3%81%A8%E3%81%95%E3%82%8C%E3%82%8B3%E3%81%A4%E3%81%AE%E7%90%86%E7%94%B1%E3%81%A8%E3%81%9D%E3%81%AE%E5%AF%BE%E7%AD%96&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F10%2Ffinancial-services-cyberattacks%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F10%2Ffinancial-services-cyberattacks%2F%3Flang%3Dja&title=%E9%87%91%E8%9E%8D%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%81%8C%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E6%9C%80%E5%A4%A7%E3%81%AE%E6%A8%99%E7%9A%84%E3%81%A8%E3%81%95%E3%82%8C%E3%82%8B3%E3%81%A4%E3%81%AE%E7%90%86%E7%94%B1%E3%81%A8%E3%81%9D%E3%81%AE%E5%AF%BE%E7%AD%96&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2021/10/financial-services-cyberattacks/?lang=ja&ts=markdown) [](mailto:?subject=金融サービスがサイバー攻撃最大の標的とされる3つの理由とその対策) Link copied By [Jen Miller-Osborn](https://www.paloaltonetworks.com/blog/author/jen-miller-osborn/?lang=ja&ts=markdown "Posts by Jen Miller-Osborn") Oct 11, 2021 1 minutes [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [Business email compromise](https://www.paloaltonetworks.com/blog/tag/business-email-compromise-ja/?lang=ja&ts=markdown) [cyberattacks](https://www.paloaltonetworks.com/blog/tag/cyberattacks-ja/?lang=ja&ts=markdown) [Cybercrime](https://www.paloaltonetworks.com/blog/tag/cybercrime-ja/?lang=ja&ts=markdown) [Financial Services](https://www.paloaltonetworks.com/blog/tag/financial-services-ja/?lang=ja&ts=markdown) [Insider Threat](https://www.paloaltonetworks.com/blog/tag/insider-threat-ja/?lang=ja&ts=markdown) [proactive assessments](https://www.paloaltonetworks.com/blog/tag/proactive-assessments-ja/?lang=ja&ts=markdown) [Unit 42](https://www.paloaltonetworks.com/blog/tag/unit-42-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/2021/08/financial-services-cyberattacks/ "英語(English)に切り替える") [繁體中文 (繁体中国語)](https://www2.paloaltonetworks.com/blog/2021/10/financial-services-cyberattacks/?lang=zh-hant "繁体中国語(繁體中文)に切り替える") [![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/08/word-image-3.jpeg)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/08/word-image-3.jpeg) サイバー犯罪者が数・質ともに高度化するなか、標的の選定も有効性の最大化や収益性に的を絞ったより戦略的なものとなってきています。データが世界的なサイバー犯罪に流入するにつれ、金融サービス業界が標的としての地位を固めるようになりました。 金融サービスは、サイバーセキュリティ人材、ツール、関連投資のすべてにおいて、垂直セクタの同業他社のほとんどを一貫して上回っているにもかかわらず、これら組織へのサイバー攻撃は続いています。 本稿では、[金融サービス](https://www.paloaltonetworks.com/security-for/industry/unit42-financial-services) がサイバー犯罪の最大の標的となっている3つの大きな理由と、最も一般的なサイバー攻撃の種類、そして組織がこうした攻撃にどのように反撃すればよいのかについて概説したいと思います。 ## サイバー犯罪者が金融サービス組織を最大の標的とする理由 ### 1. 金融サービス組織を標的にすると利益が大きい 金融サービス組織が脅威攻撃者によって不釣り合いに大きく標的にされているのは偶然ではありません。その理論的根拠は非常に単純です。脅威攻撃者は、自分たちがほしいものを持っていてカネになる組織を標的にしているからです。つまり、データとカネです。データを売ればカネになりますし、脆弱性はデータとカネの両方を手に入れさせてくれます。 脅威攻撃者は、標的選定のためのアプローチや、最も収益性の高い業界・組織・個人の選定のしかたをさらに高度化させてきています。彼らは、年々調査量や偵察量を増やして、より的確に被害者を選定し、経済的利益を最大化し、成功の可能性を改善しようとしているのです。 ですから、豊富な金融資産とデータをもつ金融サービスは、彼らの標的として最適なのです。金融サービスは貴重なデータを維持管理しているだけでなく、顧客からの高まる需要、つまりデジタルエクスペリエンスに対応していくことも求められています。 ### 2. デジタルトランスフォーメーション(DX)が攻撃対象領域を広げている 「金融データを便利にしたい、いますぐにアクセスしたい」という顧客からの要望を受けて、金融サービスはデジタルトランスフォーメーション(DX)を進めています。クラウドテクノロジ、データ分析、ロボット工学は、デジタルエコノミーやカスタマーエクスペリエンスの課題に対応していくために、大規模な機関にとっては不可欠のツールになりつつあります。ですがこうした新しいテクノロジは、攻撃対象領域を広げ、脅威攻撃者が脆弱性を利用する能力を高めることにもつながります。 くわえて、金融サービスはこれまでの競合相手であるフィンテック企業や大手テック系企業と協力しあい、より魅力的なデジタルエクスペリエンスを顧客に提供するようになってきています。金融サービスは集めた顧客データをパートナー企業と共有してそこから知見を得たり、提供するサービス内容をお客様ごとにカスタマイズしたりしています。ところが、この協力関係が、データの損失や乱用、業務の混乱につながることがあります。 組織がデジタル需要に効率的に対応していくには、より高性能で安全なデジタルサービスモデルとサードパーティベンダが必要ですが、それは多くの場合、セキュリティの複雑さにつながります。これらのますます複雑化するITシステムはエンドツーエンドで保護することが難しく、規制コンプライアンスを満たすことだけにフォーカスしてしまうと、ギャップが残る結果になりかねません。 このほかに影響を及ぼしかねない脆弱性の1つが、リモートアクセステクノロジ経由でサードパーティプロバイダを活用しているケースです。リモートアクセス設定が安全な内容になっておらず、そのことを当の金融機関が把握していないと、金融サービスに悪影響をおよぼしかねません。 そして大規模金融機関とは対照的に、小規模な金融機関、たとえば信用組合や資産運用会社などには、徹底したサイバーセキュリティサービスを提供するだけの潤沢なITスタッフやセキュリティスタッフがオンサイトしていないこともあります。これらの中小企業のなかにはメールで金融取引を行うところもあり、脅威攻撃者がその処理に介入するスキを与えてしまっています。 ### 3. デジタル資産の保護はむずかしい デジタル資産の保護は、1回やればそれでおしまいにはなりません。デジタルランドスケープや使用するシステムは刻々と進化していきますから、それに対応して継続的に監視や管理を行っていく必要があります。 ただし、そうしたテクノロジをささえるのに適した社内ITセキュリティ担当者とサードパーティサイバーセキュリティベンダを調達するのは、どんな規模の組織にとっても易しいことではありません。 ITインフラストラクチャの実装には時間も専門知識も必要です。組織が新しいプロセスで組織を教育・主導するには、適切なチームメンバーを用意しなくてはいけません。さらに、データセキュリティの監視と管理には、常にトレーニングや脆弱性テストを実施し、新たな脅威や進化する脅威に先んじ続ける注力も必要です。新しいクラウドベースのテクノロジが採用されると、チーム メンバーは[共有責任モデル](https://www.paloaltonetworks.com/cyberpedia/cloud-security-is-a-shared-responsibility) を理解し、機密データを保護するクラウド セキュリティのコントロールや設定を行う方法を理解する必要があります。 ## 金融サービスを脅かす攻撃の種類 金融サービスはあらゆる種類の脅威から影響を受けていますが、これには[ビジネスメール詐欺(BEC)](http://www.paloaltonetworks.com/unit42/incident-response/business-email-compromise)とインサイダー脅威の2つも含まれます。 FBIによると、[BEC](https://www.ic3.gov/Media/Y2019/PSA190910)は「正当な資金移動を行う企業と個人の両方を標的とした巧妙な詐欺」です。攻撃者は、正当なメールアカウントを侵害して不正な送金を行うことでこの詐欺を実行することが多いですが、ほかにもバリエーションがあります。インターネットから直接アクセスできる電子メールアカウントは非常に多いことから、資格情報が盗まれると、資金が失われるだけでなく機微なデータも侵害される可能性があります。 インサイダー攻撃は、組織のメンバーがデータや情報を削除したり開示したりすることで発生します。その理由は個人的なもの、金銭上の利益、組織の信用毀損などさまざまです。インサイダー攻撃には、機密情報の漏えい、知的財産の窃取、機密情報への不正アクセスなどがあります。 このような攻撃の種類にくわえ、金融サービスは、機微なデータのうっかりミスによる漏えい(多くの場合、[クラウド設定](https://unit42.paloaltonetworks.jp/iam-misconfigurations/)やWeb向けアプリケーションの[構成ミス](https://unit42.paloaltonetworks.jp/iam-misconfigurations/)による機密データの偶発的な暴露)により、不釣り合いに大きな影響を受けています。金融サービスは、データ管理や顧客サービスモデルに対応するためにクラウドソリューションや顧客向けアプリケーションに大きく依存していることから、エラーが紛れ込む可能性が高くなっています。脅威攻撃者は、そうしたスキを継続的にスキャンして探し、うっかり公開されてしまっているデータを侵害します。 ## 金融サービスがサイバー攻撃を阻止するには 金融サービス組織をサイバー脅威から適切に保護するためには、[ゼロトラスト](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-zero-trust-architecture)、[多要素認証(MFA)](https://live.paloaltonetworks.com/t5/blogs/why-multi-factor-authentication-mfa/ba-p/311962)、[DevSecOps](https://www.paloaltonetworks.jp/cyberpedia/what-is-devsecops)などのサイバー衛生対策やセキュリティベストプラクティス導入が重要です。 また、サイバーセキュリティテストやトレーニングへの投資も欠かせません。そうしたテストやトレーニングでは、年2回、基礎的な内容だけにとどまらない詳細なセキュリティ啓発トレーニングを実施し、高度な脅威戦術を見つけてもらえるよう、従業員に学習してもらいます。トレーニングプログラムには、企業内の各グループに焦点を当てたカスタムモジュールを含めておき、そのグループがどのように標的にされうるのかを説明する必要があります。またそうしたトレーニングでは、高度なフィッシングテクニック(回を追うごとに難易度があがるもの)、幅広いソーシャルエンジニアリング戦術、インサイダー脅威による活動兆候(それに加えてそうした問題を匿名で通報する方法の提供)、物理的なセキュリティをカバーする必要があります。 クラウド プラットフォームに関するセキュリティとIT担当者の集中トレーニングも不可欠です。 脆弱性のない業界はありません。ですがとくに金融サービス組織は、管理する金融資産やデータ資産の大きさから頻繁にサイバー攻撃の標的にされています。適切な領域を対象にセキュリティ投資を行うこと、脅威を監視・管理するための適切なトレーニングをスタッフに受けてもらうこと、これらを確実に行うことで、金融サービス組織はハッキングの嵐をうまく乗り切っていきやすくなるでしょう。 セキュリティ評価と侵入テストを適切なレベルで実施することで、弱点を特定し、投資をより適切に絞り込み、セキュリティ投資の最適化と優先順位付けをしやすくなります。サイバーセキュリティの対応準備状況やニーズ[を積極的に評価](https://www.paloaltonetworks.com/unit42/proactive-assessments)する方法については、[infojapan@paloaltonetworks.com](mailto:infojapan@paloaltonetworks.com) までお問い合わせください。 *** ** * ** *** ## Related Blogs ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### メール攻撃の悪夢と被害防止のための8つのベストプラクティス](https://www2.paloaltonetworks.com/blog/2021/10/email-attacks-mitigation-tips/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告](https://www2.paloaltonetworks.com/blog/2023/01/unit42-cybersecurity-events-2022/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 現在のサイバー脅威: ランサムウェア、BECによる混乱が継続](https://www2.paloaltonetworks.com/blog/2022/07/cyberthreats-incident-response-report/?lang=ja) ### [Cloud Infrastructure Entitlement Management](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-infrastructure-entitlement-management-ja/?lang=ja&ts=markdown), [Cloud Native Application Platform](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-native-application-platform-ja/?lang=ja&ts=markdown), [Cloud Workload Protection Platform](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-workload-protection-platform-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### コンテナ、機能の組み合わせ: クラウド脅威アクターが気付かせたくないこと](https://www2.paloaltonetworks.com/blog/2022/06/cloud-threat-actors/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアのトレンド: 身代金の高騰と脅迫手口の進化](https://www2.paloaltonetworks.com/blog/2022/04/ransomware-trends-demands-dark-web-leak-sites/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ロシア・ウクライナのサイバー活動によりサイバーセキュリティのベストプラクティス見直しは不可避に](https://www2.paloaltonetworks.com/blog/2022/03/russia-ukraine-cyber-activity-best-practices/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language