* [Blog](https://www.paloaltonetworks.com.au/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com.au/blog/corporate/) * [Announcement](https://www.paloaltonetworks.com.au/blog/category/announcement-es/?lang=es) * Cortex XDR consigue una d... # Cortex XDR consigue una detección del 100 % inigualable en la 6.ª ronda de MITRE ATT\&CK [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com.au%2Fblog%2F2024%2F12%2Fcortex-xdr-consigue-una-deteccion-del-100-inigualable-en-la-6-a-ronda-de-mitre-attck%2F%3Flang%3Des) [](https://twitter.com/share?text=Cortex+XDR+consigue+una+detecci%C3%B3n+del+100+%25+inigualable+en+la+6.%C2%AA+ronda+de+MITRE+ATT%26%23038%3BCK&url=https%3A%2F%2Fwww.paloaltonetworks.com.au%2Fblog%2F2024%2F12%2Fcortex-xdr-consigue-una-deteccion-del-100-inigualable-en-la-6-a-ronda-de-mitre-attck%2F%3Flang%3Des) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com.au%2Fblog%2F2024%2F12%2Fcortex-xdr-consigue-una-deteccion-del-100-inigualable-en-la-6-a-ronda-de-mitre-attck%2F%3Flang%3Des&title=Cortex+XDR+consigue+una+detecci%C3%B3n+del+100+%25+inigualable+en+la+6.%C2%AA+ronda+de+MITRE+ATT%26%23038%3BCK&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com.au/blog/2024/12/cortex-xdr-consigue-una-deteccion-del-100-inigualable-en-la-6-a-ronda-de-mitre-attck/?lang=es&ts=markdown) \[\](mailto:?subject=Cortex XDR consigue una detección del 100 % inigualable en la 6.ª ronda de MITRE ATT\&CK) Link copied By [Scott Simkin](https://www.paloaltonetworks.com/blog/author/scott-simkin/?lang=es&ts=markdown "Posts by Scott Simkin") Dec 30, 2024 10 minutes [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-es/?lang=es&ts=markdown) This post is also available in: [English (Inglés)](https://www.paloaltonetworks.com.au/blog/2024/12/historic-results-in-the-2024-mitre-attck-enterprise-evaluations/ "Cambiar a Inglés(English)") [简体中文 (Chino simplificado)](https://www.paloaltonetworks.com.au/blog/2024/12/historic-results-in-the-2024-mitre-attck-enterprise-evaluations/?lang=zh-hans "Cambiar a Chino simplificado(简体中文)") [繁體中文 (Chino tradicional)](https://www.paloaltonetworks.com.au/blog/2024/12/historic-results-in-the-2024-mitre-attck-enterprise-evaluations/?lang=zh-hant "Cambiar a Chino tradicional(繁體中文)") [Français (Francés)](https://www.paloaltonetworks.com.au/blog/2024/12/mitre-attck-cortex-xdr-domine-la-phase-6-avec-une-note-de-100-en-detection/?lang=fr "Cambiar a Francés(Français)") [Deutsch (Alemán)](https://www.paloaltonetworks.com.au/blog/2024/12/cortex-xdr-siegt-in-runde-6-der-mitre-attck-bewertungen-dank-100-prozentiger-erkennung/?lang=de "Cambiar a Alemán(Deutsch)") [Italiano](https://www.paloaltonetworks.com.au/blog/2024/12/cortex-xdr-offre-il-100-di-rilevamento-nel-sesto-round-mitre-attck/?lang=it "Cambiar a Italiano(Italiano)") [日本語 (Japonés)](https://www.paloaltonetworks.com.au/blog/2024/12/historic-results-in-the-2024-mitre-attck-enterprise-evaluations/?lang=ja "Cambiar a Japonés(日本語)") [한국어 (Coreano)](https://www.paloaltonetworks.com.au/blog/2024/12/historic-results-in-the-2024-mitre-attck-enterprise-evaluations/?lang=ko "Cambiar a Coreano(한국어)") [Português (Portugués, Brasil)](https://www.paloaltonetworks.com.au/blog/2024/12/cortex-xdr-oferece-100-de-deteccao-inigualavel-na-6a-rodada-do-mitre-attck/?lang=pt-br "Cambiar a Portugués, Brasil(Português)") Cortex XDR ha hecho historia en las evaluaciones MITRE ATT\&CK de este año al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una detección del 100 % con detalle a nivel de técnica en todos los pasos del ataque simulado. Las detecciones a nivel de técnica se consideran el modelo de referencia de la detección y proporcionan a los analistas de seguridad la información exacta que necesitan para identificar un ataque. Por segundo año consecutivo, Cortex XDR alcanzó también una detección del 100 % sin cambios de configuración ni retrasos, demostrando así una consistencia inigualable. Cortex XDR obtuvo la tasa de prevención más alta entre todos los proveedores sin generar falsos positivos, un factor distintivo crucial en materia de seguridad del endpoint, ya que, en la fase de prevención, basta un solo falso positivo para interrumpir los procesos empresariales legítimos, con el consiguiente impacto negativo en la productividad. La evaluación de este año ha sido la más rigurosa hasta la fecha, con la incorporación de pruebas de falsos positivos, entornos macOS y más situaciones de ataque en Linux. Esto echó para atrás a varios proveedores destacados, con lo que el número de participantes pasó de 29 a 19. De los proveedores evaluados, dos tercios detectaron menos del 50 % de los pasos de los ataques, prueba una vez más de lo mucho que ha subido el nivel de exigencia en la evaluación de este año. No hay palabras para expresar lo orgullosos que estamos de nuestros increíbles equipos de ingeniería e investigación de amenazas por ofrecer una seguridad del endpoint excepcional que permite a nuestros clientes adelantarse a los adversarios, como los que se simularon en esta evaluación. ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/12/detection-chart_1200x628-2-230x120.jpg) ### Cortex XDR: la seguridad del endpoint con el mejor rendimiento del sector en la 6.ª ronda de MITRE ATT\&CK En esta evaluación, Cortex XDR sobresalió tanto en las situaciones de detección como en las de prevención. La solución sienta así una nueva base para la seguridad del endpoint y cambia las reglas en cuanto a lo que las organizaciones deberían esperar de sus productos de ciberseguridad. En las tres situaciones de detección, Cortex XDR hizo historia al convertirse en el primer proveedor en lograr una detección del 100 % a nivel de técnica en todos los pasos de los ataques simulados sin ningún cambio de configuración ni ningún retraso en la detección. Estos resultados dejan claro nuestro compromiso con ofrecer los mecanismos de defensa más robustos para todos los principales sistemas operativos: Windows, macOS y Linux. Las evaluaciones MITRE ATT\&CK también ponen a prueba la prevención con el objetivo de medir la capacidad de las soluciones de bloquear los ataques antes de que causen ningún daño. Este es, al fin y al cabo, el principio en el que se basa la seguridad del endpoint en situaciones reales: prevenir lo máximo posible y detectar todo lo demás con rapidez y precisión. En la 6.ª ronda, Cortex XDR fue capaz de prevenir 8 de los 10 pasos de ataque sin generar ningún falso positivo. Esto es importante porque, en la fase de prevención, los falsos positivos pueden interrumpir operaciones empresariales críticas, lo que podría traducirse en pérdidas económicas significativas. La capacidad de Cortex XDR de ofrecer la prevención más precisa que existe sin provocar ninguna interrupción la convierte en la solución de seguridad del endpoint perfecta para las organizaciones más grandes y exigentes del mundo. A pesar de que, en dos de los pasos de ataque de la prueba de prevención, la respuesta de nuestra solución no cumplía los requisitos necesarios para que MITRE la considerase un bloqueo de la amenaza, las acciones que realizó durante estos pasos habrían protegido igualmente a nuestros clientes y evitado una brecha. * En el tercer paso, en el ataque se trató de establecer una conexión SSH desde un host sospechoso ubicado en China, a lo que se suponía que debía seguir el ataque en sí de MITRE. Sin embargo, no le dimos ocasión: bloqueamos la conexión SSH sospechosa y, por consiguiente, detuvimos el ataque en una fase más temprana. * En el paso cinco, en el ataque se intentó cifrar datos, pero el agente de Cortex XDR revirtió la acción de cifrado de inmediato. Detuvimos el ataque y, al hacerlo, ofrecimos el único resultado que realmente importa: mantener a salvo a nuestros clientes. ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2024/12/prevention-chart_1200x628-1-1-230x120.jpg) ## ¿Qué es la evaluación MITRE ATT\&CK? La evaluación MITRE ATT\&CK es la prueba de ciberseguridad más rigurosa que existe y se ha diseñado para medir la capacidad de las soluciones de seguridad del endpoint de detectar y prevenir amenazas reales. La [evaluación MITRE ATT\&CK analiza y emula los ataques](https://www.paloaltonetworks.com/blog/security-operations/mitre-attck-2024-raising-the-bar-for-security-testing/) que lanzan diferentes adversarios sofisticados, por lo que constituye una base de referencia sólida para determinar la eficacia de la seguridad. La evaluación Enterprise 2024 de este año se centró en dos orígenes de ataque distintos y prominentes: * **Ransomware:** tras analizar los comportamientos observados en varias campañas de ransomware, como el uso indebido de herramientas legítimas, el cifrado de datos y la desactivación de servicios o procesos cruciales, MITRE decidió emular las técnicas de dos conocidos grupos de ciberdelincuencia que recurren al ransomware como servicio: [CL0P](https://unit42.paloaltonetworks.com/clop-ransomware/)y [LockBit](https://unit42.paloaltonetworks.com/lockbit-2-ransomware/). * **Corea del Norte:** se simularon ataques a sistemas macOS, inspirados en el uso que hace Corea del Norte del malware modular para obtener privilegios de mayor nivel y comprometer credenciales. ### ¿Qué hace Palo Alto Networks para supervisar amenazas y adversarios prominentes como el ransomware y Corea del Norte? El equipo de investigación de amenazas de Cortex de Palo Alto Networks, que funciona como una extensión de Unit 42, supervisa el cambiante panorama de amenazas y convierte sus hallazgos en inteligencia práctica que permite mejorar las funciones de detección y prevención de Cortex XDR. Durante el último año, como parte de su trabajo diario estudiando las tácticas, técnicas y procedimientos (TTP) de diferentes actores de amenazas, el equipo puso el cerco a varios grupos de APT vinculados con Corea del Norte, lo que le permitió destapar campañas y malware nuevos utilizados para infiltrarse en las redes de organizaciones de todo el mundo. Corea del Norte se caracteriza por seguir una estrategia de ciberguerra que gira en torno a dos ejes centrales: el espionaje y las actividades de ciberdelincuencia a gran escala destinadas a generar ingresos para el régimen. Nuestras investigaciones concluyen que Corea del Norte se está interesando cada vez más por los usuarios y endpoints de macOS y que no ceja en su empeño de llevar a cabo operaciones destinadas a robar criptomonedas e información confidencial de organizaciones de diferentes sectores en todo el mundo. Las conclusiones más importantes del trabajo del equipo se han compartido con la comunidad y están disponibles en el [Centro de investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/category/threat-research/), donde se pueden consultar, entre otros, los siguientes artículos de investigación: * [Evaluación de la amenaza: grupos de ciberdelincuencia de Corea del Norte](https://unit42.paloaltonetworks.com/threat-assessment-north-korean-threat-groups-2024/) * [Contagious Interview: actores de amenazas de Corea del Norte engañan a solicitantes de empleo del sector tecnológico para instalar nuevas variantes de los malware BeaverTail e InvisibleFerret](https://unit42.paloaltonetworks.com/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters/) * [Una campaña de paquetes Python envenenados lanzada por Gleaming Pisces establece puertas traseras PondRAT en Linux y macOS](https://unit42.paloaltonetworks.com/gleaming-pisces-applejeus-poolrat-and-pondrat/) * [Análisis del conjunto de herramientas de Sparkling Pisces: KLogEXE y FPSpy](https://unit42.paloaltonetworks.com/kimsuky-new-keylogger-backdoor-variant/) El equipo también ha publicado varios artículos de investigación sobre las bandas de ransomware en activo más peligrosas de 2024. Todas estas investigaciones ponen de relieve la evolución de estos grupos y concluyen que son cada vez más sofisticados y agresivos, pero también demuestran que las funciones de detección y prevención de Cortex XDR pueden frustrar sus operaciones automáticamente y detener el cifrado de la información confidencial. Para obtener más información sobre estos grupos de ransomware, consulte los siguientes artículos: * [Evaluación de la amenaza: Howling Scorpius (ransomware Akira)](https://unit42.paloaltonetworks.com/threat-assessment-howling-scorpius-akira-ransomware/) * [De RA Group a RA World: la evolución de un grupo de ransomware](https://unit42.paloaltonetworks.com/ra-world-ransomware-group-updates-tool-set/) * [Evaluación de la amenaza: BianLian](https://unit42.paloaltonetworks.com/bianlian-ransomware-group-threat-assessment/) ### ¿En qué cambia la prueba de este año? La evaluación MITRE ATT\&CK de este año ha introducido una serie de cambios significativos para reflejar la evolución que se está produciendo en el conjunto de las amenazas y medir mejor la eficacia de las soluciones de seguridad del endpoint. * **Más endpoints abarcados:** la evaluación incluyó una mayor variedad de plataformas de endpoint, para poner bajo la lupa entornos de Windows, Linux y, por primera vez, de macOS. La ampliación del alcance de las pruebas garantizó que las soluciones se sometiesen a examen con distintos sistemas operativos, lo que permite hacerse una idea más precisa de sus funciones de defensa. * **Inclusión de falsos positivos:** otra novedad importante ha sido la inclusión del control de falsos positivos, que constituyen un factor determinante en las implementaciones reales. Así, no solo se evaluó la capacidad de los proveedores de detectar amenazas, sino también de evitar detecciones inexactas que pudiesen sobrecargar a los equipos de seguridad o interrumpir procesos empresariales cruciales. Con la incorporación de estos cambios, MITRE llevó a cabo su evaluación más exigente y realista hasta la fecha. ### La importancia de la constancia: Cortex XDR ofrece resultados excepcionales año tras año Palo Alto Networks se ha comprometido a ofrecer a sus clientes tecnologías de ciberseguridad de la mayor calidad posible y, para ello, cuenta con los mejores profesionales y realiza grandes inversiones en investigación e ingeniería. Para nuestros equipos, es un orgullo someter su trabajo a las rigurosas evaluaciones MITRE ATT\&CK un año tras otro y poder mostrarle al mundo los frutos de su ardua labor. Cortex XDR lleva desde 2022 liderando el sector en los resultados de detección de las evaluaciones MITRE. En nuestra opinión, las simulaciones de ataque de cada edición ofrecen una perspectiva única de los actores de amenazas reales y de cómo está respondiendo el sector de la ciberseguridad en términos de defensa. Por eso, hemos elaborado un registro público con los resultados de todas las evaluaciones MITRE ATT\&CK ---disponible [en nuestro panel interactivo](https://app.powerbi.com/view?r=eyJrIjoiNWRhYzY1YjItOTAxZC00MGM5LThlNzYtOTYxNzViYzM1ZGY2IiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9)--- que permite comparar fácilmente un año con otro. Queremos dar las gracias a MITRE y a todos nuestros clientes que confían en Cortex XDR para defender sus endpoints. Es un honor que nos considere el partner de ciberseguridad por excelencia. ¿Quiere ver Cortex XDR en acción? [Programe una demostración con nosotros](https://www.paloaltonetworks.es/cortex/cortex-xdr-request-demo). *** ** * ** *** ## Related Blogs ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-es/?lang=es&ts=markdown), [Announcement](https://www.paloaltonetworks.com/blog/cloud-security/category/announcement-es/?lang=es&ts=markdown) [#### Líder en el Magic Quadrant™ de Gartner® de 2024 para plataformas de protección del endpoint (EPP)](https://www.paloaltonetworks.com.au/blog/2024/09/a-leader-in-the-2024-gartner-magic-quadrant-for-epp/?lang=es) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-es/?lang=es&ts=markdown), [Announcement](https://www.paloaltonetworks.com/blog/cloud-security/category/announcement-es/?lang=es&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-es/?lang=es&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-es/?lang=es&ts=markdown) [#### Forrester nombra a Palo Alto Networks líder en gestión de la superficie de ataque](https://www.paloaltonetworks.com.au/blog/2024/09/forrester-names-palo-alto-networks-a-leader-in-attack-surface-management/?lang=es) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-es/?lang=es&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must-read-articles-es/?lang=es&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-es/?lang=es&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-es/?lang=es&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-es/?lang=es&ts=markdown) [#### Forrester nombra a Palo Alto Networks líder en XDR](https://www.paloaltonetworks.com.au/blog/2024/07/forrester-names-palo-alto-networks-a-leader-in-xdr/?lang=es) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-es/?lang=es&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-es/?lang=es&ts=markdown) [#### Desafiamos todos los límites del rendimiento y la flexibilidad de los cortafuegos](https://www.paloaltonetworks.com.au/blog/2024/01/firewall-performance-and-flexibility/?lang=es) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-es/?lang=es&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-es/?lang=es&ts=markdown) [#### PAN-OS 11.1 Cosmos y Strata Cloud Manager: derrote a los adversarios](https://www.paloaltonetworks.com.au/blog/2024/01/https-www-paloaltonetworks-com-blog-2024-01-langes/?lang=es) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-es/?lang=es&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must-read-articles-es/?lang=es&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-es/?lang=es&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-es/?lang=es&ts=markdown) [#### SOLO Cortex ofrece una protección y detección del 100 % en MITRE Engenuity](https://www.paloaltonetworks.com.au/blog/2023/11/mitre-engenuity-attck-evaluations-results/?lang=es) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com.au/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language