* [Blog](https://www2.paloaltonetworks.com/blog) * [Security Operations](https://www2.paloaltonetworks.com/blog/security-operations/) * [Product Features](https://www2.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja) * Cortex XpanseでCISA認定の既知の悪... # Cortex XpanseでCISA認定の既知の悪用された脆弱性を検出する方法 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fcortex-xpanse-identify-cisa-kev%2F%3Flang%3Dja) [](https://twitter.com/share?text=Cortex+Xpanse%E3%81%A7CISA%E8%AA%8D%E5%AE%9A%E3%81%AE%E6%97%A2%E7%9F%A5%E3%81%AE%E6%82%AA%E7%94%A8%E3%81%95%E3%82%8C%E3%81%9F%E8%84%86%E5%BC%B1%E6%80%A7%E3%82%92%E6%A4%9C%E5%87%BA%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fcortex-xpanse-identify-cisa-kev%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fcortex-xpanse-identify-cisa-kev%2F%3Flang%3Dja&title=Cortex+Xpanse%E3%81%A7CISA%E8%AA%8D%E5%AE%9A%E3%81%AE%E6%97%A2%E7%9F%A5%E3%81%AE%E6%82%AA%E7%94%A8%E3%81%95%E3%82%8C%E3%81%9F%E8%84%86%E5%BC%B1%E6%80%A7%E3%82%92%E6%A4%9C%E5%87%BA%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/security-operations/cortex-xpanse-identify-cisa-kev/?lang=ja&ts=markdown) \[\](mailto:?subject=Cortex XpanseでCISA認定の既知の悪用された脆弱性を検出する方法) Link copied By [Cyrus Revand](https://www.paloaltonetworks.com/blog/author/cyrus-revand/?lang=ja&ts=markdown "Posts by Cyrus Revand") Apr 03, 2022 2 minutes [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown) [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [CISA](https://www.paloaltonetworks.com/blog/tag/cisa-ja/?lang=ja&ts=markdown) [Cortex Xpanse](https://www.paloaltonetworks.com/blog/tag/cortex-xpanse-ja/?lang=ja&ts=markdown) [CVE](https://www.paloaltonetworks.com/blog/tag/cve-ja/?lang=ja&ts=markdown) [issue](https://www.paloaltonetworks.com/blog/tag/issue-ja/?lang=ja&ts=markdown) [Known exploited vulnerabilities](https://www.paloaltonetworks.com/blog/tag/known-exploited-vulnerabilities-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/security-operations/cortex-xpanse-identify-cisa-kev/ "英語(English)に切り替える") ## **Cortex Xpanseの最新の取り組み** 2021年末、米国国土安全保障省サイバーセキュリティ・インフラセキュリティ庁(DHS/CISA)が[拘束力のある運用指令22-01 (BOD 22-01)](https://cyber.dhs.gov/bod/22-01/)を発令し、攻撃者に悪用されたとCISAが判断した、既知の悪用された脆弱性(KEV)のリストを公開しました。Cortex Xpanseを利用すると、最新のイシューカタログ「***Software Potentially Impacted by CISA Known Exploited Vulnerabilities (BOD 22-01)*** 」によって、影響を受ける可能性があるサービスを特定し、追加調査やパッチの適用、利用の中止を行えます。 本稿作成時点で、BOD 22-01に伴うCISAの[既知の悪用された脆弱性](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)カタログには504種類の共通脆弱性識別子(CVE)が含まれます。この脆弱性は少なくとも225種類の製品とサービスに影響し、その約56%は公共インターネットに接続されています。CISAは新たなCVEをカタログに追加しており、脆弱性の数は着実に増加し続けています。 ## **CISAの既知の悪用された脆弱性(KEV)カタログに対応したXpanseのイシューポリシー** *(更新日時: 2022年03月17日)* このセクションでは、KEVカタログの脆弱性が含まれる可能性がある製品とサービスを列挙した、Xpanseのイシューポリシーの一覧をご紹介します。今後もリサーチチームと開発チームが製品に検出機能を追加するごとに、このリストは更新されます。 Expanderは何らかのエージェントやセンサーをインストールすることなく、公共のインターネットに接続されているシステムを表示できます。以下に示したシステムの中には、バージョン情報を公開しないか、お客様のネットワーク設定によって公開を禁止されるシステムも存在します。Expanderはバージョン情報やその他のメタデータの取得または導出を試みますが、不可能なケースも存在します。 一部のデバイス/アプリケーションについてはほぼ確実に判別できるため、そこからKEVカタログの特定のCVEに対応した脆弱性が存在することを推定可能です。以下のサービスの安全でないバージョンがこのカテゴリに含まれ、Cortex Xpanseのイシューポリシーとして自動的に有効化されています。 * Apache Web Server * Atlassian Confluence Server * Atlassian Crowd Server * Cisco Small Business RVシリーズルーター * Citrix Application Delivery Controller * Drupal Web Server * Exim Mail Transfer Agent * Microsoft Exchange Server * Mikrotikルーター * MobileIron Sentry * SolarWinds Orion Platform * SolarWinds Serv-U * Telerik Web UI * Zoho ManageEngine ServiceDesk Plus 他のデバイス/アプリケーションについては、このレベルの可視性が得られません。それでもXpanseはインターネット接続されたアクティブなサービスの存在を検出できます。こうしたアプリケーションにもイシューポリシーを用意しており、\[Policies\]タブから有効化できます。必要に応じて\[On\]とすることを強くおすすめします。 * Accellion FTA * Adobe ColdFusion * Adobe Commerce * Apache Log4j\* * Apache Solr * Cisco 適応型セキュリティアプライアンス * Cisco Firepowerデバイス * Cisco HyperFlex * Cisco IOS * Cisco IOS XE * Cisco IOS XR * Cisco Unified IP Phones * Citrix Workspace * DrayTek Vigorルーター * Elastic Kibana User Interface * F5 Advanced Web Application Firewall * F5 BIG-IP Access Policy Manager * F5 BIG-IP TMUI * Fortinet FortiOS * IBM Websphere Application Server * Kaseya VSA * Liferay Portal * MongoDB Mongo-Express * Microsoft OWA Server * Nagios XI * NetGear ProSafe * Netis Router * October CMS * Oracle WebLogic Server * PAN-OSデバイス * Pulse Secure Pulse Connect Secure VPN * RDP Server * Roundcube Webmail * SaltStack Server * SAP NetWeaver Application Server * SharePoint Server * SonicWall Email Security * SonicWall Secure Mobile Access VPN * Symantec Messaging Gateway * Synacor Zimbra Collaboration Suite * vBulletin Web Server * VMware ESXi * VMware vCenter * VMware Workspace ONE Access Server * VMware Workspace One Administrative Configurator * Zabbix IT Monitoring Software * Zoho ManageEngine ADSelfService Plus * Zoho ManageEngine Desktop Central この基本リストを利用することで、インターネット接続されているアクティブなサービスを迅速に特定できます。また、監査表をエクスポートしてパッチの適用を行うことも可能です。Cortex XSOARのお客様については、Xpanse統合が外から内の視点で外部公開されているソフトウェアを自動チェックします。そして場合によっては検出されたバージョンを記録し、他のアクションを準備します。 ## **Expander上でKEV脆弱性を確認するには、イシューモジュールを利用** Xpanseはイシュータイプをカテゴリまたはテーマとしてグループ化することで、閲覧とフィルタリングを容易にします。弊社で「***Software Potentially Impacted by CISA Known Exploited Vulnerabilities (BOD 22-01)*** 」という名称のイシューカテゴリを新規に作成しています。このカテゴリには、KEVカタログのCVEに影響を受けるおそれがあるソフトウェアに対応した既存のポリシーがすべて含まれます。 このセクションでは、KEVの影響を受けるおそれがある資産の一覧を確認する際の操作を、順を追って説明します。 ![Software Potentially Impacted by CISA Known Exploited Vulnerabilities (BOD 22-01) をハイライト表示した画面のスクリーンショット](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot1.png) Software Potentially Impacted by CISA Known Exploited Vulnerabilities (BOD 22-01) をハイライト表示した画面のスクリーンショット 確認したい個別のイシューを探すには、下図のリスト\[1\]をスクロールします。または、イシューの名称を検索バー\[2\]に入力して、下に表示されるリストからイシューを選択し\[Apply\]をクリックします。 [![確認したい個別のイシューを探すには、下図のリスト\[1\]をスクロールする](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot2.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot2.png) 確認したい個別のイシューを探すには、下図のリスト\[1\]をスクロールする [![イシューの名称を検索バー\[2\]に入力して、下に表示されるリストからイシューを選択し\[Apply\]をクリックすることも可能](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot3.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot3.png) イシューの名称を検索バー\[2\]に入力して、下に表示されるリストからイシューを選択し\[Apply\]をクリックすることも可能 個別のイシューを選択すると、Xpanseの累積データが画面中央のリストに表示されます。 [![個別のイシューを選択してXpanseの累積データを画面中央のリストに表示したスクリーンショット](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot4.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot4.png) 個別のイシューを選択してXpanseの累積データを画面中央のリストに表示したスクリーンショット \[Export CSV\]ボタンをクリックすると、このリストをCSV形式(.csv)のファイルでエクスポートできます。 [![\[Export CSV\]ボタンをハイライト表示したスクリーンショット。このボタンをクリックすると、このリストをCSV形式(.csv)のファイルでエクスポートできる](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot5.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot5.png) \[Export CSV\]ボタンをハイライト表示したスクリーンショット。このボタンをクリックすると、このリストをCSV形式(.csv)のファイルでエクスポートできる リストに含まれる個別のイシューを詳しく確認するには、リスト上のイシューをクリックしてください。 [![リストに含まれる個別のイシューを詳しく確認するには、リスト上のイシューをクリック](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot6.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot6.png) リストに含まれる個別のイシューを詳しく確認するには、リスト上のイシューをクリック すると、イシュー詳細画面が開きます。この画面には、特定の脆弱性に関する情報、Xpanseの判定理由に関する情報、ネットワーク上の発見場所、および監視に関連したIP範囲、証明書、ドメインが表示されます。 [![イシュー詳細画面。この画面には、特定の脆弱性に関する情報、Xpanseの判定理由に関する情報、ネットワーク上の発見場所、および監視に関連したIP範囲、証明書、ドメインが表示される](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot7.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot7.png) イシュー詳細画面。この画面には、特定の脆弱性に関する情報、Xpanseの判定理由に関する情報、ネットワーク上の発見場所、および監視に関連したIP範囲、証明書、ドメインが表示される 選択したイシューに関する共有可能な詳細レポートを作成するには、\[Print PDF\]ボタンをクリックしてください。 [![Print to PDF ボタンをハイライト表示したところ](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot8.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot8.png) Print to PDF ボタンをハイライト表示したところ Expander上のイシューに関する情報がすべて含まれる、詳細なイシューの要約がpdf形式で作成されます。 [![Expander上のイシューに関する情報がすべて含まれる、詳細なイシューの要約のpdfサンプル画面](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot9.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/03/Xpanse-CISA-Blog-screenshot9.png) Expander上のイシューに関する情報がすべて含まれる、詳細なイシューの要約のpdfサンプル画面 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### ASMの必要性とその先のケア](https://www2.paloaltonetworks.com/blog/2023/06/why-we-need-asm-and-what-should-be-considered/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### 政府情報システムにおけるセキュリティ・バイ・デザインガイドラインで言及されたアタックサーフェス(攻撃対象領域)の管理](https://www2.paloaltonetworks.com/blog/2023/01/attack-surface-government-guidelines/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### CortexXDRによるBronze Bit脆弱性からの保護](https://www2.paloaltonetworks.com/blog/security-operations/bronze-bit-vulnerability-xdr/?lang=ja) ### [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### APT29のスピアフィッシング攻撃をCortex XDRで検出する方法](https://www2.paloaltonetworks.com/blog/security-operations/hunting-for-apt29-spear-phishing-using-xdr/?lang=ja) ### [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### 5割のアジア太平洋地域の企業がデジタル資産へのサイバー攻撃を経験](https://www2.paloaltonetworks.com/blog/2021/11/half-apac-organizations-experience-cyber-attack-on-digital-assets/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェア対策はインシデントの発生前に](https://www2.paloaltonetworks.com/blog/2021/08/protect-against-ransomware/?lang=ja) ### Subscribe to Security Operations Blogs! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language