* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Cybersecurity](https://www2.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja) * 政府情報システムにおけるセキュリティ・バイ・デザイ... # 政府情報システムにおけるセキュリティ・バイ・デザインガイドラインで言及されたアタックサーフェス(攻撃対象領域)の管理 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F01%2Fattack-surface-government-guidelines%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E6%94%BF%E5%BA%9C%E6%83%85%E5%A0%B1%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%BB%E3%83%90%E3%82%A4%E3%83%BB%E3%83%87%E3%82%B6%E3%82%A4%E3%83%B3%E3%82%AC%E3%82%A4%E3%83%89%E3%83%A9%E3%82%A4%E3%83%B3%E3%81%A7%E8%A8%80%E5%8F%8A%E3%81%95%E3%82%8C%E3%81%9F%E3%82%A2%E3%82%BF%E3%83%83%E3%82%AF%E3%82%B5%E3%83%BC%E3%83%95%E3%82%A7%E3%82%B9%28%E6%94%BB%E6%92%83%E5%AF%BE%E8%B1%A1%E9%A0%98%E5%9F%9F%29%E3%81%AE%E7%AE%A1%E7%90%86&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F01%2Fattack-surface-government-guidelines%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F01%2Fattack-surface-government-guidelines%2F%3Flang%3Dja&title=%E6%94%BF%E5%BA%9C%E6%83%85%E5%A0%B1%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%BB%E3%83%90%E3%82%A4%E3%83%BB%E3%83%87%E3%82%B6%E3%82%A4%E3%83%B3%E3%82%AC%E3%82%A4%E3%83%89%E3%83%A9%E3%82%A4%E3%83%B3%E3%81%A7%E8%A8%80%E5%8F%8A%E3%81%95%E3%82%8C%E3%81%9F%E3%82%A2%E3%82%BF%E3%83%83%E3%82%AF%E3%82%B5%E3%83%BC%E3%83%95%E3%82%A7%E3%82%B9%28%E6%94%BB%E6%92%83%E5%AF%BE%E8%B1%A1%E9%A0%98%E5%9F%9F%29%E3%81%AE%E7%AE%A1%E7%90%86&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2023/01/attack-surface-government-guidelines/?lang=ja&ts=markdown) []() Link copied By [Daina Furukawa](https://www.paloaltonetworks.com/blog/author/daina-furukawa/?lang=ja&ts=markdown "Posts by Daina Furukawa") Jan 26, 2023 1 minutes [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown) [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [ASM](https://www.paloaltonetworks.com/blog/tag/asm-ja/?lang=ja&ts=markdown) [Attack Surface Management](https://www.paloaltonetworks.com/blog/tag/attack-surface-management-ja/?lang=ja&ts=markdown) [Cortex Xpanse](https://www.paloaltonetworks.com/blog/tag/cortex-xpanse-ja/?lang=ja&ts=markdown) [security by design](https://www.paloaltonetworks.com/blog/tag/security-by-design/?lang=ja&ts=markdown) 昨年6月末に発行された4つのセキュリティ関連ガイドライン「政府情報システムにおけるセキュリティ・バイ・デザインガイドライン」「政府情報システムにおける脆弱性診断導入ガイドライン」「常時リスク診断・対処(CRSA)システムアーキテクチャ」「ゼロトラストアーキテクチャ適応方針」について、弊社主催のイベントにてセキュリティ・バイ・デザインガイドラインを中心にデジタル庁セキュリティスペシャリスト金田様にご講演を頂きました。(2022年11/18及び12/1開催) ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/1.jpg) この[セキュリティ・バイ・デザインガイドライン](https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/e2a06143-ed29-4f1d-9c31-0f06fca67afc/2a169f83/20220630_resources_standard_guidelines_guidelines_01.pdf)では、システム開発の企画工程から運用工程に至るまでのシステムライフサイクル全体をスコープに、各工程のセキュリティ対策の実施内容が記載されています。 その中で**アタックサーフェス(攻撃対象領域)の管理** という要件が重要なセキュリティ対策の考え方の1つとして挙げられています。 アタックサーフェス(攻撃対象領域)とは、認証されていないユーザ(攻撃者)がインターネット越しに情報を抜き出したり、データを挿入したりすることを試みることができる対象を表します。 このアタックサーフェスが脆弱な状態のまま放置されていると、情報を抜き取られたり侵入の踏み台とされてしまうセキュリティリスクがあります。 アタックサーフェスの管理が重要なセキュリティ対策として挙げられている背景として、従来ではインターネットとシステムの境界面だけを管理していればセキュリティ対策を行うことが可能でしたが、システムの繋がりや構成の複雑化、クラウド利用、リモートワークの増加等により、攻撃を受ける可能性がある箇所が多角化しているということがあります。 アタックサーフェスの管理は運用でも重要な要素となりますが、システムの変更は常に発生するため、実際に運用されている方も全てを把握しきることが難しいという問題もあります。 サイバー犯罪者は常にインターネットを偵察して、攻撃対象となるシステムを探しています。その為、アタックサーフェスをきちんと識別した上で、リスク低減のための対策を上流工程から行うことが、セキュリティ・バイ・デザインの考え方として非常に重要となります。 **Cortex Xpanseによるアクティブアタックサーフェスマネジメント(Active ASM)** Palo Alto Networksではインターネットからアタックサーフェスの管理を行うSaaSサービスとして、Cortex Xpanseを提供しています。 Cortex Xpanseでは毎日数回、グローバルIP空間全体をスキャンして、インターネットに接続されている全ての資産を検出しインデックス化を行います。 ご契約頂いたお客様(組織)に属する資産を特許取得済みのテクノロジーを用い識別することで、日々攻撃者からお客様の資産がどう見えているかのビューを提供し、アタックサーフェスの可視化を提供します。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/2.jpg) [米国国防総省でも全面的に採用されている](https://www.paloaltonetworks.com/company/press/2022/palo-alto-networks-cortex-xpanse-to-supercharge-cyber-defenses-for-department-of-defense)Cortex Xpanseですが、最新のアップデートによりアタックサーフェスの可視化のみではなく、攻撃対象となり得る資産に対して資産所有者の特定と対処のためのプレイブックの展開の自動化を可能にする**Active ASM(アクティブアタックサーフェスマネジメント)** をリリースしました。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/3.jpg) Active ASMのリリースに伴い新たに実装された機能は以下の通りです。 **・Active Response Module** 攻撃対象領域の発見だけではなく、リスクのある攻撃対象に対して組み込みのプレイブックによる対処までを自動で行います。 行える対処の例は以下の通りです。 * ランサムウェアを配置するためのゲートウェイとなりうる、インターネット向けに公開されたRDP(リモートデスクトッププロトコル)インスタンスに対するポートの閉塞 * 権限昇格等の脆弱性の存在するSSHのバージョンを使用しているインスタンスに対するポートの閉塞 Cortex Xpanseがインターネットに公開されたRDPのインスタンスを発見した場合、管理者に対して通知、またはチケットの作成を自動で行い、該当のインスタンスがAWSのEC2インスタンスであれば、XpanseがAWS EC2 APIを使用してEC2のセキュリティグループの設定を変更し、ポートの閉塞を行わせることが可能です。 設定変更の完了後、Xpanseは該当のインスタンスに対して軽度なポートスキャンを実行し、設定変更が正常に反映されているか確認を行います。 最後にXpanseはアナリストや管理者が、タスクがどのように達成されたか理解できるように、すべての調査結果、提供された決定、及び実行されたアクションの概要を生成します。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/4.jpg) **・Web ASM(Attack Surface Management)** Xpanseが攻撃対象領域として組織として既知、または未知のWebサーバを発見した際、Web ASMは該当のWebサーバに対して個々のWebページをクロールして、その特定のWeb資産を構築するために使用された様々なWeb技術を発見し分類します。 この継続的に更新されるWebインベントリが作成されると、Web ASMはセキュリティのベストプラクティス分析を実行し、設定ミスや潜在的な脆弱性を特定します。 以下はWeb ASMによって特定可能なものの例です。 ・バックエンド/フロントエンド Web テクノロジーの一覧 (Apache、Drupal、ReactJS、Angular など) ・カード支払いフォームを扱うページ ・クレデンシャルスキミングの影響を受けやすい安全でないログインフォーム ・HTTP上のWebフォーム/支払いフォーム ・誤って公開されたWebサイト(開発環境/マーケティング等) ・継続的にネットワークで実行されているサーバソフトウェアを検出し、それらがCVEにさらされているかどうかを自動的に評価 ・サードパーティソフトウェアのリスク、Webの依存関係(例:WordPressプラグイン、Google Analytics、Pendo、Marketoなど) ・GDPR/cookieポリシー等のWebの健全性とコンプライアンス基準の可視性 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/5.jpg) クラウド・バイ・デフォルト原則やデジタル化の推進により、攻撃対象領域はますます増え続けますが、これを人の手のみで継続して管理していくことは不可能に近いと言えるのではないでしょうか。 AI/Machine Learningの力を利用した継続的な管理手法の確立が必要です。 Cortex Xpanseの詳細については、[こちら](https://www.paloaltonetworks.jp/cortex/cortex-xpanse)をご参照ください。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### ASMの必要性とその先のケア](https://www2.paloaltonetworks.com/blog/2023/06/why-we-need-asm-and-what-should-be-considered/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### Precision AI™ と SASE](https://www2.paloaltonetworks.com/blog/2024/06/precisionai-sase/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Palo Alto Networksの次世代ファイアウォール製品、耐量子計算機暗号への対応を開始](https://www2.paloaltonetworks.com/blog/2024/04/pqc-intro/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Cortex XDRとPrisma Access 連携ソリューションの紹介](https://www2.paloaltonetworks.com/blog/2024/02/cortex-xdr-prisma-access-cp2/?lang=ja) ### [Cloud-delivered Security](https://www.paloaltonetworks.com/blog/sase/category/cloud-delivered-security-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [SD-WAN](https://www.paloaltonetworks.com/blog/sase/category/sd-wan-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### SASE解説 #3: シングルベンダーSASEとそうでないSASEの違い](https://www2.paloaltonetworks.com/blog/2024/01/single-vendor-vs-non-single-vendor-sase/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [カテゴリーなし](https://www.paloaltonetworks.com/blog/category/%e3%82%ab%e3%83%86%e3%82%b4%e3%83%aa%e3%83%bc%e3%81%aa%e3%81%97/?lang=ko&ts=markdown) [#### 「運用」はセキュリティ対策の要! Cortex XSOARによるセキュリティ運用の自動化と効率化](https://www2.paloaltonetworks.com/blog/2024/01/security-operation-cortex-xsoar/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language