* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Government](https://www2.paloaltonetworks.com/blog/category/government-ja/?lang=ja) * 2023年版NASCIOトップ10の内訳... # 2023年版NASCIOトップ10の内訳 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F02%2Fnascio-top-10-for-2023%2F%3Flang%3Dja) [](https://twitter.com/share?text=2023%E5%B9%B4%E7%89%88NASCIO%E3%83%88%E3%83%83%E3%83%9710%E3%81%AE%E5%86%85%E8%A8%B3&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F02%2Fnascio-top-10-for-2023%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F02%2Fnascio-top-10-for-2023%2F%3Flang%3Dja&title=2023%E5%B9%B4%E7%89%88NASCIO%E3%83%88%E3%83%83%E3%83%9710%E3%81%AE%E5%86%85%E8%A8%B3&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2023/02/nascio-top-10-for-2023/?lang=ja&ts=markdown) [](mailto:?subject=2023年版NASCIOトップ10の内訳) Link copied By [David Cumbow](https://www.paloaltonetworks.com/blog/author/david-cumbow/?lang=ja&ts=markdown "Posts by David Cumbow") Feb 01, 2023 1 minutes [Government](https://www.paloaltonetworks.com/blog/category/government-ja/?lang=ja&ts=markdown) [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown) [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [cloud service](https://www.paloaltonetworks.com/blog/tag/cloud-service-ja/?lang=ja&ts=markdown) [Government](https://www.paloaltonetworks.com/blog/tag/government/?lang=ja&ts=markdown) [NASCIO](https://www.paloaltonetworks.com/blog/tag/nascio-ja/?lang=ja&ts=markdown) [Security Posture](https://www.paloaltonetworks.com/blog/tag/security-posture-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/2023/01/nascio-top-10-for-2023/ "英語(English)に切り替える") 先日、全米州政府CIO会議(NASCIO)が「[州政府CIOの優先事項トップ10 (2023年版)](https://www.nascio.org/wp-content/uploads/2022/12/NASCIO_CIOTopTenPriorities_2023.pdf)」の調査結果を公開しました。回答者は州と海外領土のCIO 51名で、2023年に最優先で取り組む政策とテクノロジの順位を調査しています。 想定通り、州政府CIOの最優先事項は今年もサイバーセキュリティでした。強固なサイバーセキュリティ基盤と比べれば、提示されたどの取り組みも優先度は高くないと判断したのでしょう。ハイブリッドワーク、レガシーシステムの刷新、クラウド導入でさえ優先度の点でセキュリティにはかないませんでした。それどころか、今年のNASCIOトップ10リストに選ばれたサイバーセキュリティ以外の取り組みは(すべてではないにせよ)ほとんどがサイバーセキュリティの影響を直に受けるものです。 ### **第1位: サイバーセキュリティ** NASCIOトップ10リストでサイバーセキュリティは10年連続で1位に選ばれています。ここ数年の攻撃者の傾向として、国家の支援を受けたグループの割合が減り、資金が豊富でモチベーションの高い民間組織が増加しています。また、技術革新もかつてなく高速です。ですが、攻撃者がどれほど素早く進歩するとしても、スピードで勝利することはできます。そしてその手段こそが、弊社のプラットフォームアプローチです。現代的で将来性のあるセキュリティフレームワークを構築・運用することで、あらゆる取り組みにサイバーセキュリティを組み込み、データ保護とサービス継続性を確保できます。 ### **第2位: デジタル政府/デジタルサービス** 一貫したサイバーセキュリティ体制の構築がこれまで以上に重視されています。州/地方政府機関のほとんどは、統合されていないサイロ化したセキュリティソリューションを寄せ集めて企業ネットワーク、エンドポイント、クラウドを保護しています。また、ソリューションの成熟度レベルもバラバラです。ですが、IT環境全体でデータが移動する状況では、オンプレミス環境、クラウド環境、SASE環境に一貫したセキュリティ設定を導入することが不可欠です。 このような一貫したセキュリティ体制を、刷新、整理統合、デジタル政府/デジタルサービスなどあらゆる取り組みに組み込むべきです。サイバーセキュリティに対する弊社のアプローチは組織全体を対象とした包括的なものです。新規プロジェクトごとに専用のセキュリティ制御を適用するのではなく、どのような環境でも同じ厳格さのセキュリティを確保できます。 ### **第3位: 従業員** [(ISC)²](https://www.isc2.org/Research/Workforce-Study)の調査によると、サイバーセキュリティ人材は増えているものの、需要の増加スピードに追いついていません。人材需給ギャップの分析では、2021年に人材が464,000名増加したにも関わらず、需給ギャップはその2倍以上拡大しており(前年比26.2%増)、深刻な専門人材不足に陥っています。なお、同調査によると日本は55,809名の不足でした(前年比37.9%増)。 州・地方政府機関がIT、特にサイバーセキュリティの人材ギャップを解消するには人材パイプラインの構築が鍵を握ります。弊社は[サイバーセキュリティアカデミー](https://www.paloaltonetworks.com/services/education/academy?ts=markdown)を通じて高校から大学まで教育機関と連携し、将来を見据えたサイバーセキュリティ人材のパイプラインを構築しています。本講座ではサイバーセキュリティの基礎からセキュリティ オペレーション センターの運用まであらゆるコースを受講可能です。 もちろん、州・地方政府機関が人材ギャップを切り抜けるには自動化も有効です。すなわち、増加の一途をたどる自動化された攻撃への対策にAIと機械学習を活用するのです。自動化は攻撃者の優位を崩し、サイバーセキュリティの強化と士気向上を実現します。例えば、先月ラスベガスで開催したイベント「[Ignite '22](https://enq.itmedia.co.jp/on24u/form/ignite22japan)」では[ノースダコタ州](https://www.paloaltonetworks.com/customers/northdakotasoc?ts=markdown)の事例をご紹介しました。このお客様は99.999999%のアラートを自動化し、トップクラスのサイバーセキュリティ人材を獲得・維持することに成功しています。 ### **第4位: レガシーシステムの刷新** レガシーシステムの刷新のためにセキュリティ体制を犠牲にするべきではありません。弊社の製品であれば移行の計画から完了までレガシーシステムの安全を維持できます。Cortex XDRの保護はWindows、Windows Server、MacOS、Linuxのレガシーシステムに対応しています。また、レガシー環境にゼロトラスト戦略を適用することで、最小権限の原則を確実に満たし、特定のリソースへのアクセスを制限することが可能です。 システム刷新後も、弊社のセキュリティ体制は最新の次世代セキュリティ制御を用いて刷新済みシステムの安全を維持します。また、刷新後のアプリケーションは多くの場合クラウドネイティブなデプロイ手法とAPIを活用できる上、エンドユーザーのアクセスが容易な形でデプロイされます。 弊社はこれらのテクノロジを活用したセキュリティ制御を提供し、最新アプリケーションのセキュリティを向上させます。また、コンテナ化NGFW、クラウドネイティブAPIセキュリティ(第6位を参照)、業界トップクラスのSASEソリューションを利用することで、他の環境向けに構築した強固なセキュリティ体制を最新アプリケーションにも確実に適用できます。 ### **第5位: IDおよびアクセス管理** お客様の環境のセキュリティ制御を迂回する手口としては、個人IDのなりすましが主流です。そのため、多要素認証(MFA)が対策の鍵となります。仮にお客様のシステムがMFAに対応していない場合でも、システムアクセスを許可する前のIAM適用ポイントとして弊社の製品が機能します。これにより、アプリケーションの上流に実質的なMFAを導入できます。 ### **第6位: クラウドサービス** 現在ではハイブリッドクラウドやマルチクラウドが普及しており、シングルクラウドに統一している組織は少数派です。シングルクラウドを選ぶ理由があるでしょうか。ハイブリッドクラウドやマルチクラウドのビジネス上の利点として、業務に最適なクラウド環境でアプリケーションやワークロードを動作させる柔軟性を保てる点が挙げられます。ただし、すべてのクラウド環境でサイバーセキュリティ制御に一貫性を持たせなければなりません。 こうした事情から、主要なクラウド サービス プロバイダ間で一貫したセキュリティを実現するクラウド ネイティブ アプリケーション保護プラットフォーム(CNAPP)のニーズが高まっています。弊社の製品では、包括的なクラウド ネイティブ セキュリティ プラットフォームである[Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud/cnapp-5-must-have?utm_source=google-jg-amer-prisma_cloud&utm_medium=paid_search&utm_term=prisma%20cloud&utm_campaign=google-prisma_cloud-cnapp-amer-multi-lead_gen-en&utm_content=gs-16994480386-136033040579-635091330195&sfdcid=7014u000001NbG8AAK&gclid=Cj0KCQiAtvSdBhD0ARIsAPf8oNkht4SEiFr2D4Plt97KJd8y42N9Vp-ew25jvO1jRm9a5dPU86pozpEaAkxSEALw_wcB&ts=markdown)が該当します。 ### **第7位: 整理統合/最適化** 整理統合に関するお客様からの問合せが増え続けています。例えば先日、CEOのNikesh Aroraが「[Mad Money with Jim Cramer](https://www.cnbc.com/2022/11/18/palo-alto-networks-ceo-cost-cutting-customers-are-coming-to-us-in-tough-economy.html)」の中で次のように述べています。「安全以外の優先課題が急に増えました。すなわち、コストを増やさずに実現することです」 セキュリティ体制を整理統合して簡略化すれば、バラバラのポイントソリューションへの支出を減らしながらサイバーセキュリティを強化できます。上述したノースダコタ州の事例はその好例です。同州は驚異的なレベルの自動化を達成しながら、優先度分析と脅威修復だけでも1年に[200,000ドル(約2570万円)を削減しています](https://www.paloaltonetworks.com/content/dam/pan/en_US/assets/pdf/customers/northdakotasoc.pdf?ts=markdown)。 ### **第8位: データと情報の管理** 多くの組織がデータと情報の管理を重視する状況は変わらず、2023年も優先度の高い取り組みとなりました。データ管理の重要な要素の1つがデータ損失防止(DLP)ですが、機密データの安全と秘密を維持することはこれまで以上に難しくなっています。 そこで、SASE環境、オンプレミス環境、クラウド環境でポリシーを一貫して適用するDLPソリューションを導入すれば、DLPを簡単に実現できます。弊社のDLPソリューションには一元的なDLPダッシュボードが搭載されており、IT環境全体で一貫したデータプライバシーとコンプライアンスを実現できます。 ### **第9位: ブロードバンド/ワイヤレス接続** 私たちが「すべての環境で一貫したセキュリティ」と言うとき、それは文字通り「すべての」環境を指します。州政府CISOが州全体で接続サービス強化に取り組み、辺境ブロードバンドの拡大と5G導入を進めたことで、モバイルユーザーとモバイルデバイスのリスクが従来以上に悪化しました。この課題に対して、弊社は機械学習を活用した5G向けNGFWなどのソリューションを提供しています。このソリューションは5G環境で感染デバイスを特定し、既知のエクスプロイト、マルウェア、悪意あるURL、スパイウェアをブロックするために特別に設計されています。また、[5Gセキュリティ製品](https://www.paloaltonetworks.com/network-security/5g-security-for-enterprises?ts=markdown)の拡充も継続していきます。 ### **第10位: 顧客関係管理** 弊社が販売する製品と直接関連する項目ではありません。とはいえ、セキュリティのSLAを満たす目的で、ネットワーク、エンドポイント、クラウドセキュリティ体制から収集したデータを利用する組織は少なくありません。弊社のあらゆる製品にはレポート機能とダッシュボード機能が搭載されています。この機能を活用することで、改善が必要な箇所をITチームとセキュリティ運用チームが把握できます。 例として、弊社のセキュリティ オペレーション センター(SOC)は8,000名の従業員、20,000台のエンドポイント、13か所のデータセンターを毎月約5,000億件の脅威から保護しています。 弊社はセキュリティ運用のアプローチを刷新した結果、大幅な改善を達成できました。例えば、悪意あるメールの検出と修復に必要な時間は約30分から10秒に短縮されました。世界最大のサイバーセキュリティ企業を守るため、社内でどのような取り組みを行っているかを知るには、[SOCツアーにお申し込みください](https://start.paloaltonetworks.com/SOC-Automation-Tour)。 ## **パロアルトネットワークスは10点満点** 一貫性をもたらす包括的アプローチによって上述した課題の多くを解決する、その最初の一歩はサイバーセキュリティ活動にプラットフォームアプローチを採用することです。最良のサイバーセキュリティパートナーとして非常に多くのお客様が[弊社を選択している](https://www.paloaltonetworks.com/why-paloaltonetworks?ts=markdown)理由をお確かめください。詳細については、[州・地方政府向けセキュリティ](https://www.paloaltonetworks.com/security-for/government/state-and-local-government?ts=markdown)に関する弊社Webサイトをご覧いただくか、営業担当者にお問合せください。 *** ** * ** *** ## Related Blogs ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 超党派サイバーセキュリティ法案: 2022年も歩みは続く](https://www2.paloaltonetworks.com/blog/2022/02/bipartisan-cybersecurity-policy/?lang=ja) ### [IoT](https://www.paloaltonetworks.com/blog/category/iot-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 「ネットワークレベルのIoTセキュリティ」に政策レベルの大規模な推進が必要な理由](https://www2.paloaltonetworks.com/blog/2022/01/network-level-iot-security/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Palo Alto Networksの次世代ファイアウォール製品、耐量子計算機暗号への対応を開始](https://www2.paloaltonetworks.com/blog/2024/04/pqc-intro/?lang=ja) ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 2023年の脅威動向ふりかえり](https://www2.paloaltonetworks.com/blog/2023/12/security-landscape-in-2023/?lang=ja) ### [CIO/CISO](https://www.paloaltonetworks.com/blog/category/ciociso-ja/?lang=ja&ts=markdown), [CSO Perspective](https://www.paloaltonetworks.com/blog/category/cso-perspective-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 脆弱性悪用攻撃はなぜ減らない?](https://www2.paloaltonetworks.com/blog/2023/09/mitigating-software-vuln-exploit/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 米国証券取引委員会 (SEC) に新たな規則 4日以内の重要インシデント開示で SOC の見直し迫る](https://www2.paloaltonetworks.com/blog/2023/09/sec-rule-cybersecurity-operations/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language