* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Cloud Network Security](https://www2.paloaltonetworks.com/blog/cloud-security/category/cloud-network-security-ja/?lang=ja) * クラウドネイティブ サービスのシンプルさで高度なセ... # クラウドネイティブ サービスのシンプルさで高度なセキュリティ機能を実現: Cloud NGFW for AWS [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F04%2Fcloud-ngfw-for-aws%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%83%8D%E3%82%A4%E3%83%86%E3%82%A3%E3%83%96+%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%81%AE%E3%82%B7%E3%83%B3%E3%83%97%E3%83%AB%E3%81%95%E3%81%A7%E9%AB%98%E5%BA%A6%E3%81%AA%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%A9%9F%E8%83%BD%E3%82%92%E5%AE%9F%E7%8F%BE%3A+Cloud+NGFW+for+AWS&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F04%2Fcloud-ngfw-for-aws%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F04%2Fcloud-ngfw-for-aws%2F%3Flang%3Dja&title=%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%83%8D%E3%82%A4%E3%83%86%E3%82%A3%E3%83%96+%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%81%AE%E3%82%B7%E3%83%B3%E3%83%97%E3%83%AB%E3%81%95%E3%81%A7%E9%AB%98%E5%BA%A6%E3%81%AA%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%A9%9F%E8%83%BD%E3%82%92%E5%AE%9F%E7%8F%BE%3A+Cloud+NGFW+for+AWS&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2023/04/cloud-ngfw-for-aws/?lang=ja&ts=markdown) \[\](mailto:?subject=クラウドネイティブ サービスのシンプルさで高度なセキュリティ機能を実現: Cloud NGFW for AWS) Link copied By [Tomoaki Suzuki](https://www.paloaltonetworks.com/blog/author/tomoaki-suzuki/?lang=ja&ts=markdown "Posts by Tomoaki Suzuki") Apr 16, 2023 2 minutes [Cloud Network Security](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-network-security-ja/?lang=ja&ts=markdown) [Cloud Security](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-security-ja/?lang=ja&ts=markdown) [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown) [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [Advanced URL Filtering](https://www.paloaltonetworks.com/blog/tag/advanced-url-filtering-ja/?lang=ja&ts=markdown) [App-ID](https://www.paloaltonetworks.com/blog/tag/app-id-ja/?lang=ja&ts=markdown) [AWS](https://www.paloaltonetworks.com/blog/tag/aws-ja/?lang=ja&ts=markdown) [Cloud NGFW](https://www.paloaltonetworks.com/blog/tag/cloud-ngfw-ja/?lang=ja&ts=markdown) [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/tag/next-generation-firewalls-ja/?lang=ja&ts=markdown) [SE monthly series](https://www.paloaltonetworks.com/blog/tag/se-monthly-series/?lang=ja&ts=markdown) [threat prevention](https://www.paloaltonetworks.com/blog/tag/threat-prevention-ja/?lang=ja&ts=markdown) ## はじめに AWS でクラウドネイティブサービスとして NGFW が使えることをご存知でしょうか。 [Cloud NGFW for AWS](https://www.paloaltonetworks.jp/network-security/cloud-ngfw) は、Amazon Web Services (AWS) のプラットフォーム上でパロアルトネットワークスの次世代ファイアウォール (NGFW) 機能を提供するサービスです。弊社が管理するマネージド クラウドネイティブ サービスとして、[2022 年 3月から AWS Marketplace で提供を開始](https://www.paloaltonetworks.com/blog/2022/03/next-generation-firewall-service-for-aws/)しています。 [![AWS マーケットプレイスのスクリーンショットです。パロアルトネットワークスの Cloud Next-Generation Firewall (PAYG with 15-Day Free Trial) が表示されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-1.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-1.png) 図1. 2023年3月から、Cloud NGFW for AWS は AWS マーケットプレイスから利用可能に ## Cloud NGFW が提供するサービス [![この図は Cloud NGFW for AWS では App-ID、Threat Prevention、Advanced URL Filtering サービスが利用できることを示すダイアグラムです。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-2.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-2.png) 図2. Cloud NGFW for AWS では App-ID、Threat Prevention、Advanced URL Filtering サービスが利用できる Cloud NGFW は App-ID、Threat Prevention、Advanced URL Filteringを提供しています。 ### App-ID レイヤー 3 やレイヤー 4 のプロトコルやポートにもとづく制御だけでなく、レイヤー 7 のアプリケーションを中心とする高度なアプリケーション識別により、きめ細かくトラフィックを制御します。 ### Threat Prevention 継続的に更新されるシグネチャを使い、脆弱性エクスプロイト、マルウェア、C2 通信から組織を自動的に保護します。 ### Advanced URL Filtering インラインに実装されたディープラーニング検出で、Webベースの既知・未知の脅威をリアルタイムに防止します。とくに回避型の脅威に対しても有効な高度な保護機能を実現します。 Cloud NGFWとほかのクラウド提供型ファイアウォール (AWS Networks Firewall、VM-Series) が提供する機能の違いは、本稿「Cloud NGFW とほかのファイアウォール機能との比較」セクションで解説します。 ## Cloud NGFW の提供環境 Cloud NGFW のリソースは、AWS の仮想プライベートクラウドである Amazon Virtual Private Clouds (VPC) 上で提供されます。レジリエンシー、スケーラビリティ、ライフサイクル管理が組み込まれたこのリソースは、複数の AWS アベイラビリティ ゾーンをまたいで、AWS リージョン内の異なる場所に分散しています。これによりほかのアベイラビリティ ゾーンで発生した障害から分離されます。これらのアベイラビリティ ゾーンは、同じ AWS リージョン内のほかのアベイラビリティーゾーンへ、低レイテンシーでネットワーク接続を提供します。 [![この図ではセキュリティマネージメントとインフラマネージメントの2つのエリアが示されています。セキュリティマネージメントのエリアはお客様側のスコープ、インフラマネージメントのエリアはパロアルトネットワークスのスコープです。お客様はファイアウォールルール作成やエンドポイント向けのルーティング、AWS FW マネージャを使った管理をすることが説明されています。パロアルトネットワークス側では脅威シグネチャによるファイアウォールの継続的更新 (NGFW の自動デプロイ) を行い、自動的にスケールアップを行うこと、対象外性が高いこと(99.99% SLA) が説明されています。また、Cloud NGFW とお客様側のエンドポイント向けのルーティングの間で通信が発生する様子が説明されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-3.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-3.png) 図3. セキュリティマネジメントはお客様側で、インフラマネージメントはパロアルトネットワークス側で行う [![この図は Cloud NGFW が AWS Gateway Load Balancer を通じて顧客側 VPC の NGFW エンドポイントとのやりとりをする様子を表しています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-4.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-4.png) 図4. Cloud NGFW リソースは AWS Gateway Load Balancer を利用するサービス Cloud NGFW リソースは [AWS Gateway Load Balancer](https://aws.amazon.com/jp/elasticloadbalancing/gateway-load-balancer/) を利用するサービスです。このリソースを使用するには、対象の AWS アベイラビリティ ゾーンごとに VPC に専用サブネットを構成し、サブネット上に Cloud NGFW エンドポイント (Gateway Load Balancer エンドポイント) を作成した後、VPC ルート テーブルを更新して、これらのエンドポイント経由でトラフィックを送信します。 ## Cloud NGFW コンポーネント Cloud NGFW のコンポーネントには Rules、Security Services、Objects、Associated Firewalls などがあります。これらのコンポーネントをグループ化し、Rulestackで管理します。Rulestackには、Local RulestackとGlobal Rulestackの 2 つのタイプがあります。 [![この図は RuleStack に Global RuleStack と Local RuleStack の 2 つのタイプが存在することを表すツリー図です。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-5.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-5.png) 図5. RuleStack には Global RuleStack と Local RuleStack の 2 つのタイプが存在する ### \[Local Rulestack\] AWS アカウントのローカル管理者として、AWSアカウント単位で Cloud NGFW に関連付けて管理できます。 ### \[Global Rulestack\] AWS Firewall Manager の管理者として、複数の AWS アカウントを Cloud NGFW に関連付けて、統合的に管理できます。 Local Rulestack と Global Rulestack を組み合わせた階層モデルも構成できます。その場合、Global Rulestack で統合的に管理する共通のルールを定義し、Local Rulestack で個別のルールを定義します。 [![この図は左側に Local RuleStack、右側に Global RuleStack を表示しています。 Global RuleStack、Global RuleStack の両方を使い、RuleStack を階層化することもできることが示されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-6.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-6.png) 図6. Global RuleStack、Global RuleStack の両方を使って RuleStack を階層化することもできる ### Rulestack に紐づくコンポーネント #### \[Rules\] Rules は、送信元と送信先の IP アドレス、送信元と送信先の FQDN、またはアプリケーションなどのトラフィック属性にもとづいて、拒否・許可を定義します。 [![この図は Applications (App-ID) のUIのスクリーンショットです。Match Criteria のラジオボタン (AnyとMatch)が表示されており、その下に Applications メニューと Edit ボタンが表示されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-7.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-7.png) 図7. \[Rules\] Applications (App-ID) 設定画面 #### \[Security Services\] [![この図は IPS and Spyware Threats Protection の設定画面です。IPS VulnerabilityのグループとAnti-Spyware グループが表示されており、いずれのグループでも「BestPractice」オプションが選ばれています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-8.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-8.png) 図8. \[Security Services\] IPS and Spyware Threats Protection の設定画面 Security Services は、許可されたトラフィックに対してウイルス、マルウェア、スパイウェアなどの脅威に関するスキャンを定義します。 #### \[Objects\] [![図9. この図は左側に Prefix List,FQDN List, Custom URL Category, Intelligent Feed, Certificates のメニューが表示されています。Intelligent Feed が選択され、詳細メニューが右ペインに表示されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-9.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-9.png) 図9. \[Objects\] Intelligent Feed の設定画面 Objects は、IP アドレス、完全修飾ドメイン名 (FQDN)、インテリジェントフィード、証明書などをグループ化した単位です。単一の Rulestack を対象に適用します。 #### \[Associated Firewalls\] Associated Firewalls は、Rulestack を Cloud NGFW リソースに関連付けます。Cloud NGFW リソースの構成では、NGFW エンドポイントの作成方法 (自動または手動) を選択する必要があります。手動を選択した場合は、指定したアベイラビリティ ゾーンに NGFW エンドポイントを手動で作成します。 Logging は、Amazon Cloudwatch、Amazon S3、Amazon Kinesis と連携可能です。 [![Logging は、Amazon Cloudwatch、Amazon S3、Amazon Kinesis と連携可能であることを示すための AWS の 3 つのアイコンを横に並べて表示しています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/スクリーンショット-2023-04-03-13.15.19.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/スクリーンショット-2023-04-03-13.15.19.png) 図10. Logging は Amazon Cloudwatch、Amazon S3、Amazon Kinesis と連携可能 [![この図は、Log Type の設定画面です。Traffic、Threat、Decrpytion の 3 つのチェックボックスが表示されています。これらのチェックボックスはすべて有効になっています。Log Destination が AploAltoCloudNGFW に設定されています](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-13.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-13.png) 図11. \[Associated Firewalls\] LogTypeの設定画面 以下に Amazon Cloudwatch で出力したログサンプルを示します。 ##### \[トラフィックログ\] [![この図はログサンプルです。トラフィックログのサンプルが表示されています](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-14.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-14.png) 図12. ログサンプル ― トラフィックログ ###### \[URL フィルタリングログ\] [![この図はログサンプルです。URLフィルタリングログが表示されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-15.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-15.png) 図13. ログサンプル ― URLフィルタリングログ ## Cloud NGFW とほかのファイアウォール機能との比較 [![この図は、AWS Network Firewall、Cloud NGFW for AWS、Palo Alto Networks Self-managed VM-Series を3つの機能や特徴を比較ししているマトリクスです。Cloud Native、Security、Additional の大きく 3 グループに Need (必要性) がグループ分けされており、AWS Network Firewall は Cloud Native であること、Cloud NGFW for AWS では CloudNative であることに加えて Security グループの機能が追加されること、Palo Alto Networks Self-managed VM-Series では Cloud Native ではないが Security と Additional の機能が利用できることが解説されています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-16.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/04/word-image-182307-16.png) 図14. AWS Network Firewall、Cloud NGFW for AWS、Palo Alto Networks Self-managed VM-Series の機能比較 AWS Network Firewall も Cloud NGFW もどちらも AWS 上でデプロイできて運用がシンプルです。Cloud NGFW であれば、このシンプルさに加え、上の表の Security の項目の各機能が提供され、さらにセキュリティを強化できます。 なお、マルチクラウドの管理ニーズをお持ちの場合は、VM-Seriesが選択肢になるでしょう。自社のニーズに合わせた最適なソリューションを探してください。 ## おわりに AWS 向けに設計された Cloud NGFW では、パロアルトネットワークスの高度なセキュリティを AWS のネイティブ サービスと同じくらい簡単に導入できます。デプロイ、ソフトウェア メンテナンス、拡張などの運用をパロアルトネットワークスが一括で行うフルマネージド サービスなので、VM-Series と比べ、運用管理にかかる時間や手間も削減でき、従量制課金で利用できます。 また本サービスは、[Cloud NGFW for AWS がサポートするすべての AWS リージョン](https://www.paloaltonetworks.com/blog/network-security/cloud-ngfw-across-multiple-aws-vpcs/#:~:text=Cloud%20NGFW%20for%20AWS%20%E3%81%8C%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88%E3%81%99%E3%82%8B%E3%81%99%E3%81%B9%E3%81%A6%E3%81%AE%20AWS%20%E3%83%AA%E3%83%BC%E3%82%B8%E3%83%A7%E3%83%B3)で利用でき、15 日間無料で試用できます。この機会にぜひパロアルトネットワークスが提供するクラウド ネイティブ サービスを体験してみてください。 [サービスレベルアグリーメント](https://www.paloaltonetworks.com/content/dam/pan/en_US/assets/pdf/datasheets/support/cloud-ngfw-for-aws-service-level-agreement.pdf)はこちらから確認できます。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [カテゴリーなし](https://www.paloaltonetworks.com/blog/category/%e3%82%ab%e3%83%86%e3%82%b4%e3%83%aa%e3%83%bc%e3%81%aa%e3%81%97/?lang=ko&ts=markdown) [#### 「運用」はセキュリティ対策の要! Cortex XSOARによるセキュリティ運用の自動化と効率化](https://www2.paloaltonetworks.com/blog/2024/01/security-operation-cortex-xsoar/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### プロキシ環境でも危ないDNSという経路とその対策](https://www2.paloaltonetworks.com/blog/2023/12/dns-security-with-proxy-environment/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### どう選ぶ? パロアルトネットワークスのSD-WANソリューション](https://www2.paloaltonetworks.com/blog/2023/08/select-sd-wan-solution/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### IoTセキュリティの動作概要](https://www2.paloaltonetworks.com/blog/2023/07/how-iot-security-works/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### ASMの必要性とその先のケア](https://www2.paloaltonetworks.com/blog/2023/06/why-we-need-asm-and-what-should-be-considered/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 知る人ぞ知る!無料ツールで作成するセキュリティレポート](https://www2.paloaltonetworks.com/blog/2023/05/pa-and-prisma-access-slr/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language