* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Products and Services](https://www2.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja) * Panoramaを使用したSD-WAN for N... # Panoramaを使用したSD-WAN for NGFWの構成/設定方法 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F08%2Fsd-wan-for-ngfw%2F%3Flang%3Dja) [](https://twitter.com/share?text=Panorama%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%9FSD-WAN+for+NGFW%E3%81%AE%E6%A7%8B%E6%88%90%2F%E8%A8%AD%E5%AE%9A%E6%96%B9%E6%B3%95&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F08%2Fsd-wan-for-ngfw%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F08%2Fsd-wan-for-ngfw%2F%3Flang%3Dja&title=Panorama%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%9FSD-WAN+for+NGFW%E3%81%AE%E6%A7%8B%E6%88%90%2F%E8%A8%AD%E5%AE%9A%E6%96%B9%E6%B3%95&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2023/08/sd-wan-for-ngfw/?lang=ja&ts=markdown) \[\](mailto:?subject=Panoramaを使用したSD-WAN for NGFWの構成/設定方法) Link copied By [Daina Furukawa](https://www.paloaltonetworks.com/blog/author/daina-furukawa/?lang=ja&ts=markdown "Posts by Daina Furukawa") Aug 09, 2023 3 minutes [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [SD-WAN](https://www.paloaltonetworks.com/blog/sase/category/sd-wan-ja/?lang=ja&ts=markdown) [PA-series](https://www.paloaltonetworks.com/blog/tag/pa-series-ja/?lang=ja&ts=markdown) [Panorama](https://www.paloaltonetworks.com/blog/tag/panorama-ja/?lang=ja&ts=markdown) [SD-WAN for NGFW](https://www.paloaltonetworks.com/blog/tag/sd-wan-for-ngfw/?lang=ja&ts=markdown) ## はじめに パロアルトネットワークスのSD-WANソリューションは主に2種類に分かれます。SD-WANをPAN-OSの機能の1つとして実現できるSD-WAN for NGFWと、SD-WAN専用機を使用してSD-WANを実現するPrisma SD-WANです。 本稿では、1つめのPAN-OSで実現するSD-WAN for NGFWについて、その概要や設定要素、使いどころをまとめます。 ## SD-WAN for NGFWの概要 SD-WAN for NGFWはPAN-OSの機能としてPAN-OS 9.1から利用可能になりました。 PA-Seriesのすべての機種(VM含む)で利用できますが、SD-WANを使用するPAで該当のライセンスが有効化されている必要があります。 PA-Seriesのみでもローカルブレイクアウト等、SD-WANの機能を利用できますが、後述するAutoVPN (SD-WANファブリックの自動構築)を使用するにはPanoramaとSD-WAN Pluginが必要です。 ![図1. Panoramaのダッシュボード。General Information (概要) パネルの Plugin SD WAN plugin の列に sd\_wan-3.0.3 が赤い矩形でハイライト表示されている](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/1-panoramageneral-information.png) 図1. Panorama のダッシュボードの \[General Information\] パネル SD-WAN特有の処理は次世代ファイアウォールの処理に組み込まれているので、次世代ファイアウォールとしてのセキュリティレベルを保ちつつ、拠点で柔軟に回線を選択できます。 ![図2. 次世代ファイアウォールに SD-WAN を組み込んだフロー図](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/2-sd-wan.png) 図2. 次世代ファイアウォールに SD-WAN を組み込んだフロー図 SD-WANファブリックのトポロジーは「ハブ\&スポーク」構成と「メッシュ」構成をサポートしています。ただし「メッシュ」構成がサポートされるのは、PAN-OS 10.0.3以降、SD-WAN Plugin 2.0.1以降です。 ![図3. ハブ\&スポーク構成](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/3-and.png) 図3. ハブ\&スポーク構成 ![図4. メッシュ構成](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/4-.png) 図4. メッシュ構成 ## SD-WAN for NGFWの設定要素 ではさっそくSD-WANの有効化に必要な設定要素を見ていきましょう。 ここではSD-WANを有効化するPA-SeriesのIPアドレスなどの初期設定が完了していることを前提としています。また、以下に図として表示している画面は、PAN-OS 10.2.3のPanoramaのものです。 ### Tagの設定 \[OBJECTS\]タブを開き、左ペインから\[Tags\]メニューを選び、Tagを設定します。 Tagとは、回線に接続するインターフェイスと、後述する回線分散を定義するTraffic Distribution Profileの紐づけに使うものです。 拠点のPA-Seriesで収容する回線(インターネット用、閉域用)の数だけ、Tagを作成してください。 ![図5. Panorama のTagの設定画面](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/5-panorama-tag.png) 図5. Panorama のTagの設定画面 Tagの作成時、図6のように\[Shared\]にチェックを入れると、すべてのDevice GroupからそのTagを参照できるようになります。 ![図6. Panorama で Tag を設定。Shared にチェックを入れると全 Device Group から参照できる](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/6-panorama-tag-shared-device-g.png) 図6. Panorama で Tag を設定。Shared にチェックを入れると全 Device Group から参照できる ### SD-WAN Interface Profileの設定 次に、\[NETWORK\]タブを開いて\[SD-WAN Interface Profile\]メニューを選び、拠点PA-Seriesに収容する回線を設定します。 ![図7. Panorama の SD-WAN Interface Profile の設定画面](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/7-panorama-sd-wan-interface-profile.png) 図7. Panorama の SD-WAN Interface Profile の設定画面 収容する回線ごとに回線種別や帯域を設定してください。1つ前の手順で設定したTagをここで選択します。 PanoramaのSD-WAN Pluginを使ってAutoVPNを使用する場合、ここで設定したLink TypeをもとにSD-WANファブリックを構築します(インターネット用の回線種別(Ethernet, Fiber等)同士、MPLS等の閉域の回線同士でSD-WANファブリックを構築)。 ![図8. SD-WAN Interface Profile の詳細設定ダイアログ](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/8-sd-wan-interface-profile.png) 図8. SD-WAN Interface Profile の詳細設定ダイアログ ### インターフェイスでSD-WANの有効化 \[NETWORK\]タブを開いて\[Interfaces\]メニューを選び、回線と接続するPAのインターフェイスすべてでSD-WANを有効化します。 ![図9. Ethernet Interface の詳細設定ダイアログ。Enable SD-WAN オプションを有効化](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/9-ethernet-interface-enable-sd-wan.png) 図9. Ethernet Interface の詳細設定ダイアログ。Enable SD-WAN オプションを有効化 \[Ethernet Interface\]ダイアログの\[IPv4\]タブで\[Enable SD-WAN\]を有効化します(図9)。次に、同じダイアログの\[SD-WAN\]タブに移動して、\[SD-WAN Interface Profile\] ドロップダウンから1つ前の手順で作成したSD-WAN Interface Profile (この例では「Low-Cost-ISP1」)を選択します。 PA-SeriesにプライベートIPが設定されていて、上位のルーターなどでNATを行う場合は、\[SD-WAN\]タブの一番下にある\[Upstream NAT\]グループでNAT変換後のグローバルIPを\[Type\]ドロップダウンから設定します。AutoVPNを使う場合、ここで設定したグローバルIPが参照され、IPsecが自動で設定されます。 ![図10. Ethernet Interface の詳細設定ダイアログ。SD-WAN タブを開いて Upstream NAT を設定](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/10-ethernet-interface-sd-wan-u.png) 図10. Ethernet Interface の詳細設定ダイアログ。SD-WAN タブを開いて Upstream NAT を設定 ### SD-WAN Traffic Distribution Profileの設定 次に回線の分散方法を定義します。\[OBJECTS\]タブを開き、左ペインの\[SD-WAN Link Management\]メニューを展開し、\[Traffic Distribution Profile\]を選んでください。ここからTraffic Distribution Profileを設定します。 ![図11. Panorama の設定画面。左ペインのメニューから Traffic Distribution Profile を選択](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/11-panorama-traffic-distributi.png) 図11. Panorama の設定画面。左ペインのメニューから Traffic Distribution Profile を選択 使いたい回線をTagで登録し、\[Traffic Distribution\]グループから分散方法を選択します。 ![図12. Panoramaの設定画面。Traffic Distribution Profile ダイアログを開いて分散方法を選択](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/12-panoramatraffic-distribution-profile.png) 図12. Panoramaの設定画面。Traffic Distribution Profile ダイアログを開いて分散方法を選択 \[Traffic Distribution\]グループでは、次の3つの分散方法を選べます。 1. **Best Available Path**: 回線の品質が後述のPath Quality Profileで定義された閾値を下回っていない全ての回線を使用してトラフィックを分散する。 2. **Top Down Priority**: Profileで登録されている一番上の回線を使用し、Path Quality Profileで定義された閾値を回線の品質が下回った場合、次の回線を使用する。 3. **Weighted Session Distribution**: それぞれの回線に重みづけを行い、その値をもとにトラフィックを分散する。回線品質が低下した場合でもトラフィックの割り当て直しは行わない。 ### Path Quality Profileの設定 次に、回線品質を測定するため、\[OBJECTS\]タブを開いて左ペインの\[SD-WAN Link Management\]メニューから\[Path Quality Profile\]を開きます。 事前設定プロファイルをそのまま使ってもよいですが、アプリケーションの要件に応じ、回線のJITTER、LATENCY、PACKET LOSS(率)の閾値を詳細に設定することもできます。 ![図13. Panoramaの設定画面。Path Quality Profile の設定画面](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/13-panoramapath-quality-profile.png) 図13. Panoramaの設定画面。Path Quality Profile の設定画面 ![図14. Panoramaの設定画面。Path Quality Profile の詳細設定画面](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/14-panoramapath-quality-profile.png) 図14. Panoramaの設定画面。Path Quality Profile の詳細設定画面 ### SD-WAN Policyの設定 次に、回線分散を行う対象を定めるため、SD-WAN Policyを設定します。それには\[POLICIES\]タブを開き、左ペインから\[SD-WAN\]メニューを展開します(図15)。 セキュリティポリシーと同様に以下を指定できます。 * 送信元/宛先ZONE * 送信元/宛先IP * 送信元ユーザ/グループ * アプリケーション ![図15. Panoramaの設定画面。Policies タブを選択し、SD-WAN メニューを展開](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/15-panoramapolicies-sd-wan.png) 図15. Panoramaの設定画面。Policies タブを選択し、SD-WAN メニューを展開 どの回線をどのように使用するかを定義したTraffic Distribution Profile、回線品質を測定するPath Quality Profileは、SD-WAN Policyの中から指定します。 SD-WANでトラフィックを処理する場合、非対称通信を防ぐため、Symmetric Returnが自動で有効になります。 ![図16. Panoramaの設定画面。Policies タブを選択し、SD-WAN メニューを展開して Pre Rules を選択、SD-WAN Rule ダイアログを表示し、Path Selection タブを開く](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/16-panoramapolicies-sd-wan.png) 図16. Panoramaの設定画面。Policies タブを選択し、SD-WAN メニューを展開して Pre Rules を選択、SD-WAN Rule ダイアログを表示し、Path Selection タブを開く ![図17. Panoramaの設定画面。Policies タブを選択し、SD-WAN メニューを展開して Pre Rules を選択、SD-WAN Rule ダイアログを表示し、Application/Service タブを開く](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/17-panoramapolicies-sd-wan.png) 図17. Panoramaの設定画面。Policies タブを選択し、SD-WAN メニューを展開して Pre Rules を選択、SD-WAN Rule ダイアログを表示し、Application/Service タブを開く ### パケットの誤り訂正 SD-WAN for NGFWは2つのパケットの誤り訂正方式に対応しています。1つめは、前方誤り訂正方式(Forward Error Correction)です。2つめは、パケットをコピーして2つ送信し、受信側で1つめのパケットを正常に受信できた場合は2つめのパケットを破棄するPacket Duplication方式です。 パケットの誤り訂正は収容する回線の品質が悪い場合に効果があります。ただし使用しない場合に比べ、CPUリソースや回線の帯域の消費が増えます。そのため、品質の高い回線を収容するのであれば設定は必要ありません。 パケットの誤り訂正を設定するには、\[OBJECTS\]タブを開いて左ペインの\[SD-WAN Link Management\]を展開し、\[Error Correction Profile\]を選んでProfileを定義し、\[SD-WAN Policy\]の中で指定します。 ![図18. Panoramaの設定画面。Objects タブを選択し、SD-WAN Link Management メニューを展開して Error Correction Profileを定義](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/18-panoramaobjects-sd-wan-link-mana.png) 図18. Panoramaの設定画面。Objects タブを選択し、SD-WAN Link Management メニューを展開して Error Correction Profileを定義 ### SD-WAN Pluginを使用したAutoVPNの設定 拠点やデータセンター間でSD-WANファブリックを構成する場合、PanoramaのSD-WAN Pluginを使えば、IPsecの設定や経路交換のためのBGPの設定が自動で行われ、拠点の回線状況も可視化できます。 SD-WAN Pluginを使うには、PA-Seriesに対し、以下のZoneをあらかじめ設定しておく必要があります。なお、Pluginは大文字・小文字を区別しますのでZone名は正確に記入してください。 **ブランチ(スポーク)のPA** * \*\*zone-internal:\*\*BGP接続を確立させるloopbackインターフェイスの作成時にSD-WAN Pluginによって使用されます。 * \*\*zone-to-hub:\*\*SD-WANファブリックを構成するTunnelインターフェイスの作成時にSD-WAN Pluginによって使用されます。 **ハブのPA、またはメッシュ構成の場合のPA** * \*\*zone-internal:\*\*BGP接続を確立させるloopbackインターフェイスの作成時にSD-WAN Pluginによって使用されます。 * \*\*zone-to-branch:\*\*SD-WANファブリックを構成するTunnelインターフェイスの作成時にSD-WAN Pluginによって使用されます。 次の画面は、AutoVPNで設定を投入した後のハブのPA-SeriesのZones設定画面です。 作成したZoneにAutoVPNがインターフェイスを割り当てていることがわかります。 ![図19. PA-VM の設定画面。Network タブを選択し、Zones メニューを展開。作成したZoneに対しAutoVPNがインターフェイスを割り当てている](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/19-pa-vm-network-zones.png) 図19. PA-VM の設定画面。Network タブを選択し、Zones メニューを展開。作成したZoneに対しAutoVPNがインターフェイスを割り当てている 次に、SD-WAN PluginでDeviceの登録を行います。\[PANORAMA\]タブを開き、左ペインの\[SD-WAN\]メニューを展開して、\[Devices\]を選びます。 ![図20. Panorama の設定画面。Panorama タブを選択し、SD-WAN メニューを展開し、Devices を選択して登録を行う](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/20-panorama-panorama-sd-wan.png) 図20. Panorama の設定画面。Panorama タブを選択し、SD-WAN メニューを展開し、Devices を選択して登録を行う ここで、PA-Seriesをハブまたはブランチとして動作させる設定や、AS番号などのBGPの基本設定を行います。 前の手順でインターフェイスにUpstream NATを設定している場合は、ここでもグローバルIPの設定が必要です。 ![図21. Panorama の設定画面。Panorama タブを選択し、SD-WAN メニューを展開し、Devices の詳細設定を行う](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/21-panorama-panorama-sd-wan.png) 図21. Panorama の設定画面。Panorama タブを選択し、SD-WAN メニューを展開し、Devices の詳細設定を行う この画面から、SD-WANファブリックを構成するすべてのPA-Seriesを登録してください。 それが終わったら、次にVPN Clusterの設定を行います。\[PANORAMA\]タブを開き、左ペインの\[SD-WAN\]メニューを展開して、\[VPN Clusters\]を選びます。 ![図22. Panorama の設定画面。Panorama タブを選択し、SD-WAN メニューを展開し、VPN Cluster の設定を行う](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/22-panorama-panorama-sd-wan.png) 図22. Panorama の設定画面。Panorama タブを選択し、SD-WAN メニューを展開し、VPN Cluster の設定を行う ここで、SD-WANファブリックのトポロジーとして「ハブ\&スポーク」か「メッシュ」を選び、参加させるPAを追加します。 ![図23. Panorama の設定画面。Panorama タブを選択し、SD-WAN メニューを展開し、VPN Cluster の詳細設定を行う。SD-WANファブリックのトポロジーを選択し、参加させるPA-Seriesを追加](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/08/23-panorama-panorama-sd-wan.png) 図23. Panorama の設定画面。Panorama タブを選択し、SD-WAN メニューを展開し、VPN Cluster の詳細設定を行う。SD-WANファブリックのトポロジーを選択し、参加させるPA-Seriesを追加 ここまでの設定を終了し、PanoramaからPA-Seriesに設定をプッシュすると、SD-WAN Pluginが各PAに対し、適切なトンネルインターフェイスやIPsecの設定を自動で行います。 SD-WAN Pluginを使うことで各拠点のトラフィック状態を可視化できます。可視化する場合は、各PA-SeriesのログをPanoramaに受信させる必要があります。 ## まとめ SD-WAN for NGFWは以下のような要件がある場合にとくに効果的です。 * 大規模な拠点展開でSD-WAN Pluginを使ってハブ\&スポーク構成のIPsecを構築したい * 拠点からの通信をインターネットに直接ローカルブレイクアウトしたいが、ローカルブレイクアウトした通信にも次世代ファイアウォールの高度なセキュリティを適用したい PA-SeriesにSD-WANライセンスを適用することでローカルブレイクアウトを含む柔軟な制御が行えるようになります。また、PanoramaでSD-WAN Pluginを使うことで、大規模な拠点展開を容易に行えます。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 知る人ぞ知る!無料ツールで作成するセキュリティレポート](https://www2.paloaltonetworks.com/blog/2023/05/pa-and-prisma-access-slr/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### NGFWのベストプラクティスを簡単に満たすには](https://www2.paloaltonetworks.com/blog/2022/04/ngfw-best-practice-assessment/?lang=ja) ### [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Cortex XSIAM における過検知アラートへの自動化対応例](https://www2.paloaltonetworks.com/blog/2025/06/false-positive-alerts/?lang=ja) ### [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Use Cases](https://www.paloaltonetworks.com/blog/security-operations/category/use-cases-ja/?lang=ja&ts=markdown) [#### Cortex XSIAM によるアラート疲れへの対応アプローチ](https://www2.paloaltonetworks.com/blog/2025/06/cortex-xsiam-addressing-alert-fatigue/?lang=ja) ### [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### Unit 42が提供するセキュリティコンサルティングサービスとインシデントレスポンスサービスとは?](https://www2.paloaltonetworks.com/blog/2025/04/unit-42-japan-services/?lang=ja) ### [Playbook of the Week](https://www.paloaltonetworks.com/blog/security-operations/category/playbook-of-the-week-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Unit 42 Managed XSIAMの登場 --- まったく新しい24時間365日体制のマネージドSecOps](https://www2.paloaltonetworks.com/blog/2025/04/announcing-unit-42-managed-xsiam/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language