(本リリースは2017年11月28日に米国で発表したプレスリリースの抄訳をベースにしています)

 

次世代セキュリティ企業の米Palo Alto Networks®(以下パロアルトネットワークス、NYSE: PANW)は、Amazon Web Services (AWS)より、「AWSネットワーキングコンピテンシー」認定を取得したことを発表しました。これはパロアルトネットワークスが2016年に取得したAWSセキュリティコンピテンシーを補完するもので、AWS上において、お客様のネットワークの導入、開発、展開を支援するのに十分な技術と高度な専門知識を提供できることが認められたものです。

 

パロアルトネットワークスはAWSネットワーキングコンピテンシーを取得したことにより、AWSパートナーネットワーク (APN) の中でも専門的かつ実績を伴った技術力を有し、特にネットワークの接続性において豊富なお客様事例を有するメンバー企業として差別化されます。APNパートナーが本認定を取得するには、AWSに関する高度な専門知識および、AWS上でシームレスなソリューションを提供できることが必要となります。

 

パロアルトネットワークスのプロダクトマネージメント担当副社長であるアダム・ゲラー(Adam Geller)は次のように述べています。

「パロアルトネットワークスの次世代セキュリティプラットフォームは、データがクラウド、ネットワーク、エンドポイントのどこに存在をしていてもサイバー攻撃への防御を行えます。お客様は安心をして効率性と自動化を高めながらクラウド上のサイバーセキュリティ対策を強化し、AWS環境を拡張することができます。」

 

AWSは、スタートアップ企業からグローバル企業までのあらゆる規模の企業に、拡張性や柔軟性、費用対効果の高いさまざまなソリューションを提供しています。AWSはこれらソリューションがシームレスに連携、導入されるために、AWSパートナーコンピテンシープログラムを開始しました。これにより、お客様は深い業界経験と専門知識を持つAPNコンサルティングやテクノロジーパートナーを見つけられるようになりました。

 

 AWSに対応するパロアルトネットワークスの仮想化次世代ファイアウォール「VM-Series」は、AWS上のアプリケーションおよびデータの保護に必要な詳細な可視化と制御を提供しています。次世代セキュリティプラットフォームの一部として導入することで、エンドポイント、ネットワーク、クラウドで一貫したセキュリティを実現できます。

 

VM-Seriesを導入したVerge Health社のテクノロジーサービス担当副社長のトム・フィンク氏は次のように述べています。

「AWSにパロアルトネットワークスのVM-Seriesを導入することで、ネットワークトラフィックをより細かく把握できるようになりました。これにより、世界中の攻撃者による当社のネットワークへの不正侵入を初期段階から防止することが可能となりました。パロアルトネットワークスを採用した理由は、クラウド上のサイバー脅威を識別、ブロックするために最も包括的かつ管理が容易であり、当社の急激な成長に最も適したプラットフォームだったためです。パロアルトネットワークスの製品は我々の要件をすべて満たしていました。」

 

【パロアルトネットワークス株式会社について】

 米国に本社を持つPalo Alto Networks(パロアルトネットワークス)は、サイバーセキュリティの時代をリードする次世代セキュリティ企業で、世界中の数万もの組織をサイバー攻撃から防御し、アプリケーションの安全な稼働を支援しています。先進的なセキュリティプラットフォームは革新的なアプローチで構築されており、従来型の製品や個別製品より優れています。高度かつ独自のサイバー脅威を防御する機能で、日々の業務や企業の最も価値のある財産を保護します。

詳しくはhttp://www.paloaltonetworks.jp をご覧ください。 

 

Palo Alto Networks、Palo Alto Networksロゴは、米国およびその他各国でのPalo Alto Networks, Inc.の商標です。その他本文に記載されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。 

 

 【お客様からのお問い合わせ先】 
パロアルトネットワークス株式会社 
Tel: 03-3511-4050  Email: infojapan@paloaltonetworks.com

 

【報道関係者からのお問い合わせ先】
パロアルトネットワークスPR事務局 株式会社アクティオ
Tel: 03-5771-6426  Email: paloalto-pr@actioinc.jp


 

PA-800 Series

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。
  • 1
  • 9249

PA-5200 Series

パロアルトネットワークス® PA-5200 Seriesの次世代ファイアウォール アプライアンスは、PA-5260、PA-5250、PA-5220から構成されており、高速データセンター、インターネット ゲートウェイ、およびサービス プロバイダでの導入に適しています。PA-5200シリーズは、ネットワーキング、セキュリティ、脅威からの防御と管理の重要な機能領域専用の処理機能とメモリを使用して、最大80Gbpsのスループットを提供します。
  • 0
  • 4661

PA-220

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー コントロール、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジーの開発が行えるよう分類します。
  • 0
  • 3231

2018 年のセキュリティ脅威予測とベストプラクティス

2017年のセキュリティの振り返りに引き続き、パロアルトネットワークスが2017年までの傾向から見る、2018年の主なセキュリティ脅威予測とベストプラクティスについて紹介します。
Palo Alto Networks,
  • 0
  • 1350

EncodedCommandによるPowerShell攻撃を暴く

PowerShellは過去数年間で人気を獲得し続けていますが、それはこのフレームワークが発達し続けているからです。したがって、PowerShellを多くの攻撃で見かけるようになっていても少しも驚くことではありません。PowerShellはシステム上の広範囲にわたる機能を攻撃者にネイティブなものとして提供します。有害なPowerShellツールが溢れかえっている現状をざっと見渡してみると、PowerShellの伸びを示す十分な兆候が見て取れます。
  • 0
  • 2239

Palo Alto Networks Petya ランサムウェア攻撃に対するプロテクション

何が起こったか: 2017年6月27日、Petyaのランサムウェアは、政府や重要インフラストラクチャのオペレータを含む複数の組織に影響を与え始めました。この攻撃は、2017年5月のWanaCrypt0r / WanaCry攻撃と同様の方法で広がっているようで、ETERNALBLUEエクスプロイトツールを使用してMicrosoft Windows SMBプロトコル経由でネットワークを通過する可能性が高いと思われます。 Palo Alto Networksの顧客は、次世代セキュリティプラットフォームの複数の要素にわたって作成、配信、施行された保護機能により、Petyaの攻撃から自動的に保護されました。
  • 0
  • 1734