* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Must-Read Articles](https://www2.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja) * ロシア・ウクライナのサイバー活動によりサイバーセキ... # ロシア・ウクライナのサイバー活動によりサイバーセキュリティのベストプラクティス見直しは不可避に [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2022%2F03%2Frussia-ukraine-cyber-activity-best-practices%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%83%AD%E3%82%B7%E3%82%A2%E3%83%BB%E3%82%A6%E3%82%AF%E3%83%A9%E3%82%A4%E3%83%8A%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%B4%BB%E5%8B%95%E3%81%AB%E3%82%88%E3%82%8A%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9%E8%A6%8B%E7%9B%B4%E3%81%97%E3%81%AF%E4%B8%8D%E5%8F%AF%E9%81%BF%E3%81%AB&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2022%2F03%2Frussia-ukraine-cyber-activity-best-practices%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2022%2F03%2Frussia-ukraine-cyber-activity-best-practices%2F%3Flang%3Dja&title=%E3%83%AD%E3%82%B7%E3%82%A2%E3%83%BB%E3%82%A6%E3%82%AF%E3%83%A9%E3%82%A4%E3%83%8A%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%B4%BB%E5%8B%95%E3%81%AB%E3%82%88%E3%82%8A%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9%E8%A6%8B%E7%9B%B4%E3%81%97%E3%81%AF%E4%B8%8D%E5%8F%AF%E9%81%BF%E3%81%AB&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2022/03/russia-ukraine-cyber-activity-best-practices/?lang=ja&ts=markdown) [](mailto:?subject=ロシア・ウクライナのサイバー活動によりサイバーセキュリティのベストプラクティス見直しは不可避に) Link copied By [Unit 42](https://www.paloaltonetworks.com/blog/author/unit-42/?lang=ja&ts=markdown "Posts by Unit 42") Mar 29, 2022 1 minutes [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown) [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown) [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [best practices](https://www.paloaltonetworks.com/blog/tag/best-practices-ja/?lang=ja&ts=markdown) [Cortex XDR](https://www.paloaltonetworks.com/blog/tag/cortex-xdr-ja/?lang=ja&ts=markdown) [Incident Response](https://www.paloaltonetworks.com/blog/tag/incident-response-ja/?lang=ja&ts=markdown) [Phishing](https://www.paloaltonetworks.com/blog/tag/phishing-ja/?lang=ja&ts=markdown) [Russia](https://www.paloaltonetworks.com/blog/tag/russia-ja/?lang=ja&ts=markdown) [Spear Phishing](https://www.paloaltonetworks.com/blog/tag/spear-phishing-ja/?lang=ja&ts=markdown) [threat prevention](https://www.paloaltonetworks.com/blog/tag/threat-prevention-ja/?lang=ja&ts=markdown) [Ukraine](https://www.paloaltonetworks.com/blog/tag/ukraine-ja/?lang=ja&ts=markdown) [Unit 42](https://www.paloaltonetworks.com/blog/tag/unit-42-ja/?lang=ja&ts=markdown) [URL filtering](https://www.paloaltonetworks.com/blog/tag/url-filtering-ja/?lang=ja&ts=markdown) [WildFire](https://www.paloaltonetworks.com/blog/tag/wildfire-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/2022/03/russia-ukraine-cyber-activity-best-practices/ "英語(English)に切り替える") [ホワイトハウス](https://www.whitehouse.gov/briefing-room/statements-releases/2022/03/21/statement-by-president-biden-on-our-nations-cybersecurity/)と[米国サイバーセキュリティ・インフラストラクチャ安全保障局(CISA)](https://www.cisa.gov/news/2022/03/24/cisa-fbi-and-doe-publish-advisory-historical-cyber-activity-used-indicted-russian)は最近、「ロシアが米国、NATO加盟国、ウクライナを支援する同盟国の組織に対し、破壊的なサイバー攻撃を行う可能性がある」と警告しました。 Unit 42でもここ1ヶ月、ウクライナで発生している関連サイバー攻撃を[文書化してきました](https://unit42.paloaltonetworks.jp/tag/ukraine-ja/)。米国当局が[インテリジェンスの進展](https://www.cisa.gov/news/2022/03/22/readout-cisa-call-critical-infrastructure-partners-potential-russian-cyberattacks)にともなう破壊的サイバー攻撃の可能性を示唆したことから、すべての組織ができるだけ早く、サイバーセキュリティポリシーとインシデント対応計画を見直し、セキュリティ体制を強化することが重要であると考えられます。 以下は、組織が今すぐ保護対策を講じるための推奨事項と、長期的に継続して実施するサイバー衛生のベストプラクティスです。 組織のニーズと潜在的なサイバーリスクのバランスを取るにはどうすればよいかを検討する必要があります。ビジネスの中断を避けるとともに、組織の警戒態勢や回復力を高めるため、セキュリティツールやセキュリティ慣行を取り入れることが重要です。そうすることが、報復的サイバー攻撃の可能性を回避し、その他の攻撃活動を防止することにつながります。 ## フィッシング攻撃 フィッシングやスピアフィッシングでは、脅威アクターが[話題性のあるイベントを](https://unit42.paloaltonetworks.jp/phishing-attacks/)話題や誘い水に利用することが多く、Unit 42でも、ウクライナでの軍事行動が始まるまでの間に、マルウェア配布のために[ウクライナの組織に対してスピアフィッシング攻撃が行われていた](https://unit42.paloaltonetworks.jp/ukraine-targeted-outsteel-saintbot/)様子を観測しています。 ## 防御増強のために今すぐできること 1. [**URLフィルタリング**](https://docs.paloaltonetworks.com/pan-os/10-2/pan-os-admin/url-filtering/url-filtering-best-practices.html)**のベストプラクティスに従う。** いくつか例を挙げます。 1. すべての悪意のあるカテゴリをブロックし、[Threat Adjacentカテゴリ(既知の脅威が利用するツールや手法に関連するカテゴリ。ダイナミックDNS、グレイウェア、ハッキングなど)](https://live.paloaltonetworks.com/t5/blogs/url-filtering-category-recommendations/ba-p/325701)を警告するか、ブロックするよう検討する。 2. 「[ゼロ号患者](https://unit42.paloaltonetworks.jp/patient-zero-web-threats/)」となる悪質なURLに対し、インラインで高度なURLフィルタリングを行う保護への切り替えや有効化を検討する。 3. DNSセキュリティのサブスクリプションを使用する。 4. WildFireのURL解析を利用する。最近の攻撃は多段階で行われるため。 2. [**脅威防御**](https://docs.paloaltonetworks.com/pan-os/10-2/pan-os-admin/threat-prevention.html)**サブスクリプションを有効にしている場合**はプロファイルを作成してシグネチャを有効にしていることを確認する。 3. **フィッシングへの防御を強化する。** 1. ファイアウォールでのURLフィルタリングを有効にする。 2. Microsoft Office のマクロを無効にする。 3. 不審なメール、SMS、偽の支援サイトを見分けるための従業員教育を行う。 4. レベル6~8を目標として[CASMM](https://danielmiessler.com/blog/casmm-consumer-authentication-security-maturity-model/)などのパスワードセキュリティのベストプラクティスに従うとともに、多要素認証(MFA)を導入する。 5. ファイアウォールに[Credential Phishing Prevention(認証情報フィッシング防止)](https://docs.paloaltonetworks.com/pan-os/10-2/pan-os-admin/url-filtering/prevent-credential-phishing/set-up-credential-phishing-prevention.html)を設定し、認証情報が本来使用されるべきでない場所で使用されるのを防ぐ。 6. 送信者やドメインに見覚えがない場合、とくにその人からのメッセージを受け取ることを予定していない場合は、疑わしい電子メールやファイル、リンク、プログラムを開いたり、クリックしたり、実行したりしない。認証情報を入力する前にいったん落ち着いて、表示されているのが本当に自分の意図しているページかどうかを確認するとよい。唐突に多要素認証(MFA)の画面がポップアップしてきたときは細心の注意を払う。自分のログイン試行であることが確認できない場合はMFAの許可をクリックしない。 4. **すべてのソフトウェアを最新の状態に保つ。** インターネットに面したサービスにはすべて早急にパッチを適用する。攻撃者は日和見主義なので、組織のシステムへのアクセスを可能にする方法があればそれが何であれ利用される。[開発ライフサイクル全般について](https://www.paloaltonetworks.jp/prisma/cloud/cloud-workload-protection-platform)アップデートを慎重に継続して行うことも重要(たとえば隔離された開発環境でまずテストするなど)。これにより、アップデートにサボタージュが含まれないようにし、意図しない動作をしないようにする。(最近の例では[node-ipcパッケージ](https://securityboulevard.com/2022/03/supply-chain-attack-node-ipc-sabotaged-as-anti-war-protestware/)のアップデートに、ウクライナ・ロシア紛争に抗議する目的で、意図しない動作をするモジュールが含まれていたことがある)。アップデートは公式サイトからのみインストールする。ソフトウェア監査を実施し、使用しなくなったソフトウェアや信頼できないソフトウェアを削除することでサプライチェーン攻撃リスクを緩和する。 5. [**Cortex XDR**](https://www.paloaltonetworks.jp/cortex/cortex-xdr)**を使用している場合** は最新のエージェントバージョンとコンテンツに更新する。ロシア・ウクライナ間のサイバー活動に対する[Cortex XDRの保護については最近の記事を参照のこと](https://www.paloaltonetworks.com/blog/security-operations/cortex-xdr-protections-against-malware-associated-with-ukraine-and-russia-cyber-activity/?lang=ja)。 6. **ネットワーク上のユーザー権限を制限する。** アクセス制限を[最小権限の](https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access)原則に基づいて行い、潜在的影響を緩和する。ネットワーク上の重要なシステムが隔離されていることを確認する。クラウド環境では人間も人間以外も含めたすべての[ID](https://www.paloaltonetworks.jp/prisma/cloud/cloud-identity-security)のエンタイトルメントを評価する。 7. \*\*ドメインのグループポリシー設定を確認する。\*\*疑わしいポリシーや古くなったポリシーがないことを確認する。 8. **ただちにバックアップに時間とリソースを** 投資する。[ワイパー](https://unit42.paloaltonetworks.jp/preparing-for-cyber-impact-russia-ukraine-crisis/)や[ランサムウェア](https://unit42.paloaltonetworks.jp/2022-ransomware-threat-report-highlights/)は増加傾向にあり、クラウド上のデータすら暗号化できる。バックアップがないことよりまずいのは、肝心のバックアップが動かないことだけなので、バックアップの復元テストの時間を作ること。(クラウド上のバックアップも含め)バックアップの暗号化を検討する。 9. [**インシデント対応と**](https://www.paloaltonetworks.com/blog/2021/10/cyber-resilience/?lang=ja)**事業継続計画の**レビュー\*\*を行う。\*\*そのシナリオに破壊的性質のものは含めてあるのか、指揮系統は最新かを確認。 10. **リテーナを準備する。** [インシデント対応](https://www.paloaltonetworks.com/blog/2021/11/incident-response-retainers/)、外部専門家による助言、危機管理広報チームを依頼するためのリテーナの交渉を事前に済ませておき、いざインシデントが発生したときに不意をつかれないようにする。すでにリテーナがある場合は、リテーナ提供業者に連絡し、警戒態勢が強化されたことを通知する。 ## 長期的なサイバー衛生のベストプラクティス サイバーセキュリティ態勢強化、防御増強のための提案事項を以下に示します。 1. 中小企業は**クラウドソリューションへ移行** を: [クラウドにおけるサイバーセキュリティベストプラクティス](https://unit42.paloaltonetworks.jp/cloud-threat-report-2h-2021/)に従い、DDoS対策でWebサイトを保護する。 2. \*\*[ゼロトラスト](https://www.paloaltonetworks.com/zero-trust)\*\*アプローチを採用して組織のセキュリティを確保する。 3. 仕事とプライベートで同じノートパソコンやスマートフォンを**使わない**。 4. 自社ネットワークで[**定期的なペネトレーションテスト**](https://www.paloaltonetworks.com/blog/2022/02/threat-intel-informed-cybersecurity/?lang=ja)(レッドチーム演習)**をスケジューリング**する。 5. フェイルオーバーサイト、バックアップ復元、人員不足への対応、ナレッジトランスファーなど、**緊急時対応計画をテスト**する。 6. **すべてのソフトウェアのアップデートを継続**し、ソフトウェアのバージョン、パッチ、最後に適用されたアップデートのログを保持する。 7. 基本的セキュリティ慣行についての**社員教育の継続**。たとえばフィッシングメールによる社員テストの実施。 8. [ソースコードのセキュリティ](https://www.paloaltonetworks.com/prisma/cloud/cloud-code-security)、データの暗号化、ペネトレーションテストなど、新しい製品やプロジェクトには**最初からセキュリティを組み込んでおく。** ## 今はサイバーセキュリティのベストプラクティスに従うとき 今はパニックになるのではなく、警戒を強め、確かな脅威に対する認識を高める時期です。それはつまり、セキュリティポリシーを見直し、緊急時対応計画の演習を行い、組織や業界に対する潜在的脅威を認識すべき時期です。私たちにできることはこれから起こるかもしれないことに備えることで、そこに至るには実践を重ねておかねばなりません。 ## 追加リソース [DDoS、HermicWiper、Gamaredon、Webサイト改ざんなどロシア・ウクライナ問題関連のサイバー攻撃へ備えを](https://unit42.paloaltonetworks.jp/preparing-for-cyber-impact-russia-ukraine-crisis/) *2022-03-30 11:30 JST 英語版更新日 2022-03-29 13:00 PDT の内容で初版公開* *** ** * ** *** ## Related Blogs ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告](https://www2.paloaltonetworks.com/blog/2023/01/unit42-cybersecurity-events-2022/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 現在のサイバー脅威: ランサムウェア、BECによる混乱が継続](https://www2.paloaltonetworks.com/blog/2022/07/cyberthreats-incident-response-report/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### パロアルトネットワークスの提供するApache Log4jからの包括的保護](https://www2.paloaltonetworks.com/blog/2022/01/defense-for-apache-log4j/?lang=ja) ### [Cloud Network Security](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-network-security-ja/?lang=ja&ts=markdown), [Cloud Security](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-security-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### クラウドネイティブ サービスのシンプルさで高度なセキュリティ機能を実現: Cloud NGFW for AWS](https://www2.paloaltonetworks.com/blog/2023/04/cloud-ngfw-for-aws/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Forrester Wave™でUnit 42のIRサービスが「優良ベンダー」評価](https://www2.paloaltonetworks.com/blog/2022/06/forrester-wave-cybersecurity-incident-response-services/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Unit 42、クラウド インシデント レスポンス サービスを強化](https://www2.paloaltonetworks.com/blog/2022/06/cloud-incident-response-services/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language