[](https://www.paloaltonetworks.jp/cortex?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortex-logo-dark.svg)](https://www.paloaltonetworks.jp/cortex?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [なぜCortexなのか](https://www.paloaltonetworks.jp/cortex/whycortex?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 製品 * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) [![Forresterがパロアルトネットワークスをアタックサーフェス管理のリーダーに選出](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xpanse/forrester-wave.png) Forresterがパロアルトネットワークスをアタックサーフェス管理のリーダーに選出 戦略部門で全評価ベンダー中最高位。 調査結果を見る](https://start.paloaltonetworks.jp/2024-forrester-xpanse-wave) [![新登場Cortex XSIAM 3.0](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/modernize-siem/cortex-xsiam-3.0-momentum-launch-248x231.jpg) 新登場Cortex XSIAM 3.0 業界No.1のAI駆動型SecOpsプラットフォーム更に進化。 XSIAM 3.0公開](https://www.paloaltonetworks.jp/cortex/xsiam3-0?ts=markdown) [![最大93%の高速レスポンスを実現](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/cortex-xsiam-thumbnail.jpg) 最大93%の高速レスポンスを実現 Cortex XSIAMでSIEMを変革。 事例を見る](https://www.paloaltonetworks.jp/cortex/modernize-siem?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション [脅威の防御、検出、対応](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [クラウド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [セキュリティ情報とイベント管理](https://www.paloaltonetworks.jp/cortex/modernize-siem?ts=markdown) * [エンドポイント保護](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [エンドポイント ディテクション\&レスポンス](https://www.paloaltonetworks.com/cortex/endpoint-detection-and-response) * [拡張ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/cortex/managed-threat-hunting?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [セキュリティ オペレーション ワークフローの自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) [外部攻撃対象領域の保護](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [攻撃対象領域管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [管理されていないクラウドのセキュリティ](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/unmanaged-cloud-asset-management?ts=markdown) * [サードパーティのセキュリティ](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management-for-third-party-and-supply-chain-security?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) * [リモート ネットワーク セキュリティ](https://www.paloaltonetworks.com/cortex/cortex-xpanse/asm-for-remote-workers) [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [クラウド ランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) [![テスト済み。 レビュー済み。 実証済み](https://www.paloaltonetworks.com/content/dam/pan/en_US/northstar/cortex/cortex-nav/test-reviewed-proven.png) テスト済み。 レビュー済み。 実証済み 業界での検証を見る](https://www.paloaltonetworks.com/cortex/cortex-xdr-industry-validation) * [ブログ](https://www.paloaltonetworks.com/blog/security-operations/?lang=ja) * リソース ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) リソース リソース * [Cortexのパートナー](https://cortex.marketplace.pan.dev/marketplace/) * [Cortex XSOAR Marketplace](https://xsoar.pan.dev/marketplace) * [イベント](https://www.paloaltonetworks.com/resources/cortex-events) * [データシート](https://www.paloaltonetworks.jp/resources?q=Cortex&_charset_=UTF-8&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fdatasheet&ts=markdown) * [リサーチ レポート](https://www.paloaltonetworks.jp/resources?q=cortex&_charset_=UTF-8&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&ts=markdown) * [ビデオ](https://www.paloaltonetworks.jp/resources?q=cortex&_charset_=UTF-8&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * [ホワイト ペーパー](https://www.paloaltonetworks.jp/resources?q=cortex&_charset_=UTF-8&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fwhitepaper&ts=markdown) * [顧客事例](https://www.paloaltonetworks.jp/cortex/customer-stories?ts=markdown) * [Cortex XDRリソースセンター](https://www.paloaltonetworks.jp/cortex/cortex-xdr-resource-center?ts=markdown) [![CORTEXプラットフォーム](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/nav/soc-transformation-infographic.png) デジタル資産 CORTEXプラットフォーム](https://www.paloaltonetworks.jp/resources/infographics/soc-transformation-infographic?ts=markdown) [![Cortex XSIAMソリューションの概要](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/nav/cortex-xsiam.png) ホワイトペーパー Cortex XSIAMソリューションの概要](https://www.paloaltonetworks.jp/resources/techbriefs/cortex-xsiam?ts=markdown) [![カスタマイズされた推奨事項の力を解き放ち、SecOpsを変革。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/secops-24/cortex-nav-resources.jpg) レポート カスタマイズされた推奨事項の力を解き放ち、SecOpsを変革。](https://www.paloaltonetworks.com/cortex/secops-readiness-report) * お問い合わせ ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) お問い合わせ お問い合わせ * [デモを申し込む](https://www.paloaltonetworks.jp/cortex/request-demo?ts=markdown) * [ワークショップに参加する](https://www.paloaltonetworks.jp/cortex/cortex-xdr/hands-on-workshop?ts=markdown) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) * [コミュニティに参加する](https://live.paloaltonetworks.com/) [![SecOpsアナリストの一日。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-xsoar_product-tour_thumbnail_367x209.png) SecOpsアナリストの一日。 製品ツアーを開始する](https://www.paloaltonetworks.com/resources/infographics/xsoar-product-tour) * * [デモを申し込む](https://www.paloaltonetworks.jp/cortex/request-demo?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/?ts=markdown) 検索 Close search modal *** ** * ** *** # Cortex XDRとCrowdStrikeの比較 事実: CrowdStrikeのFalcon Insight XDRはイベントに応じてスレッドレベルのプロセス データを送信することができません。そのため、脅威検出率でCortex XDRに劣る上、大企業向けXDRという主張には疑念が残ります。 * [製品を比較](#comparision-table) * [デモを申し込む](#must-have-contact-form) **cortex** ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ## 事実: 急速に進化する脅威を防ぐには、Cortex XDRが賢い選択 並みの保護ではなく、並外れた保護が必要です。平凡なXDRソリューションであるCrowdStrike Falcon Insight XDRには詳細な可視化機能と大企業向けの機能が欠けており、高度な脅威を検出できない可能性があります。 [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) は拡張ディテクション\&レスポンス機能を単一のアプリケーションで提供する製品です。エンドポイント以外のセキュリティ テレメトリとアラートを取得するために独立したデータ レイクを扱う機能も有します。 Cortex XDRの主な特徴は以下の通りです。 * データ ソースを横断した[機械学習による振る舞い分析](https://www.paloaltonetworks.com/cyberpedia/what-is-user-entity-behavior-analytics-ueba) * 業界トップクラスの[マルウェア分析サンドボックス](https://www.paloaltonetworks.jp/network-security/wildfire?ts=markdown) **根拠:** [「Turla」を模倣した攻撃シナリオによる2023年のMITRE Engenuity ATT\&CK Evaluations (ATT\&CK評価)](https://app.powerbi.com/view?r=eyJrIjoiNWRhYzY1YjItOTAxZC00MGM5LThlNzYtOTYxNzViYzM1ZGY2IiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9)で、Cortex XDRはCrowdStrikeを含む全XDRベンダーを上回る成績を近年収めています。 *** ** * ** *** スレッドレベルのデータ処理機能の有無の影響包括的な自動調査がインシデント レスポンスを高速化CrowdStrikeのインターフェイスは分断されており、大企業向けには不適 * [スレッドレベルのデータ処理機能の有無の影響](#producttabscomp_copy_prisma-custom-background_prismacustombackgrou_prisma-custom-background_prismacustombackgrou_cleanParsys_xdrvscrowdstrike_cortex_ja_JP_pan_content_0) * [包括的な自動調査がインシデント レスポンスを高速化](#producttabscomp_copy_prisma-custom-background_prismacustombackgrou_prisma-custom-background_prismacustombackgrou_cleanParsys_xdrvscrowdstrike_cortex_ja_JP_pan_content_1) * [CrowdStrikeのインターフェイスは分断されており、大企業向けには不適](#producttabscomp_copy_prisma-custom-background_prismacustombackgrou_prisma-custom-background_prismacustombackgrou_cleanParsys_xdrvscrowdstrike_cortex_ja_JP_pan_content_2) *** ** * ** *** ![Cortex XDR outperforms Microsoft Defender XDR in the 2023 MITRE ATT\&CK Evaluations.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xdrvscrowdstrike/mitre-round4-results-1280x765preview.png) #### 明暗を分けた、スレッドレベルのデータ処理機能 ## テストでCortex XDRがCrowdStrikeを上回った要因とは Cortex XDRの強み: Cortex XDR®はCrowdStrikeと比較して、最上位の検出分類であるテクニックレベルの検出が20%多い結果となりました。結果を分けたのは、スレッドレベルのデータをフィルタリングせずにクラウドへ継続的に送信する機能の有無です。この機能のおかげで、高度な脅威を検出してデータ レイク上でUEBA (ユーザーとエンティティの振る舞い分析)を適用することが容易になります。 CrowdStrikeの弱み: CrowdStrikeはハッシュを用いた防御に依存し、IoCが既知の攻撃の事後検出に特化しているため、十分な防御を提供できません。その証拠に、2023年のMITRE Engenuity ATT\&CK Evaluations (ATT\&CK評価)における標準設定での分析検出率は87.4%でした(Cortex XDRは100%)。 明白な事実: Cortex XDRは以下の3つの特徴を通じて、より広範な脅威検出と調査インテリジェンスを提供できます。 * WildFire® [マルウェア防御サービス](https://www.paloaltonetworks.jp/network-security/wildfire?ts=markdown)との統合を通じて、クラウド上の分析環境で未知の脅威を検出。 * 1,000以上の振る舞い属性を追跡してプロファイリングを行う、振る舞い分析機能の活用。 * 振る舞い分析機能、フォレンジック機能、ネットワーク可視化機能をCortex XDRに統合済み。 *** ** * ** *** ![包括的な自動調査がインシデント レスポンスを高速化](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xdrvscrowdstrike/delayed-detections_1280x765.png) #### 包括的な自動調査がインシデント レスポンスを高速化 防御の範囲と時間の制約は攻撃のリスクを高めます。Falcon Insightのリモート ライブ ターミナルはCrowdStrikeが定義するコマンドしかサポートしないため、機能に制約があります。これに対して、Cortex XDRには任意のエンドポイントで多様なアクションを実行できる包括的なライブ ターミナルが搭載されています。また、Falcon Insightがインシデント復旧提案の一部しか自動化できないのに対し、Cortex XDRは疑わしい因果関係チェーンとインシデントの自動調査を全エンドポイントで実施した上で、選択したエンドポイントでプロセス、ファイル、レジストリ キーを修復するための推奨アクションの一覧を表示します。 インシデント レスポンス時間を更に短縮するため、Cortex XDRはアラートからインシデントへのグループ化、脅威モデリング、完全なコンテキストの収集、時系列と攻撃シーケンスの作成を行い、攻撃の根本原因と影響を解明します。顧客調査によると、Cortex XDRはセキュリティ アラートの98%以上削減\*と、調査時間の88%短縮\*\*を実現しています。Cortex XDRは次の2つの機能によって、調査とレスポンスを高速化します。 ^\* Cortex XDRの顧客環境の分析に基づく。 \*\* パロアルトネットワークスのSOC分析によると、調査時間が40分から5分に短縮。^ * イベントの関連付けを行い、関連アラートをインシデントにグループ化するインシデント管理機能。トリアージの簡略化に有効。 * 迅速なインシデント復旧を可能にする、ワンクリック修復。 *** ** * ** *** ![CrowdStrikeのインターフェイスは分断されており、大企業向けには不適](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xdrvscrowdstrike/cortex-UI_1280x765.png) #### CrowdStrikeのインターフェイスは分断されており、大企業向けには不適 エンドポイントを除くと、CrowdStrikeのデータ統合はCrowdXDR Allianceパートナーとの双方向の統合に限られます。例として、SOCアナリストが実行可能な全アクションを集めた一元的なアクション センターがCrowdStrike Falcon Insight XDRにはありません。また、クラウド上での無制限のデータ保持という欠かせない機能もありません。加えて、LinuxとmacOSでのオンデマンド スキャンに対応しておらず、Linuxに潜むマルウェアの検出とアタックサーフェスの縮小をスキャンに依存している顧客を軽視しています。 これに対して、Cortex XDRの脆弱性評価機能とアイデンティティ分析機能はパートナーシップや専用の接続モジュールを必要としません。この特徴を利用して以下の処理を行うことで、成長を続ける組織のニーズに合わせたよりオープンかつ柔軟なサードパーティ統合を可能にします。 * 多数のソースからsyslogやHTTPなどの標準フォーマットでデータを取得し、対応付けを行ってから利用。 * このデータを基に、XDRアラートをインシデントの一部として生成することで、組織全体を迅速に可視化。 * Linux環境やmacOS環境でのフルディスク スキャンを実施。 *** ** * ** *** {#table} ## Cortex XDRとCrowdStrikeの比較 {#comparision-table} | 製品 | CrowdStrike | Cortex XDR | | 最良の防御? データは嘘をつかない。 | 完璧とは言えない防御 \* 依然として検出漏れに苦戦。テスト対象の脅威への対処に設定変更が必要なため遅延が発生。 | 業界をリードする100%の脅威防御率。 \* MITRE ATT\&CK評価で100%の脅威防御率。 | | 最良の防御? データは嘘をつかない。 | | 最良の防御? データは嘘をつかない。 | | 最良の防御? データは嘘をつかない。 | | 最良の防御? データは嘘をつかない。 | | 最良の防御? データは嘘をつかない。 | |---------------------------------------------------------------|---------------------------------------------------------------------|---------------------------------------------------| | \* 一次識別の大部分が静的なハッシュ分析に基づく。 | \* AV-ComparativeのEPRテストで100%の総合アクティブ防御を達成。防御/レスポンスでトップタイの評価。 | | \* エンドポイント ファイアウォールとデバイス コントロール機能が含まれず、高額なアドオンとして提供。 | \* 専用のランサムウェア エンジンを搭載。 | | \* クラウド検索サービスとマネージド サービスがないため、保護能力が限定的。 | \* 巧妙な回避型攻撃に対する振る舞いベースの脅威防御がローカル分析に含まれる。 | | \* Falcon LogScaleとFalcon EDRを併用しても、Cortex XDRに満たない機能しか提供できない。 | \* WildFireサンドボックス+分析機能を標準搭載。新たな脅威を特定し、更新を自動配布。 | | | \* エンドポイント ファイアウォールとデバイス コントロール機能を標準搭載。 | | \* 機械学習がID関連のイベントとログに特化している上、導入に追加費用が必要。 | \* MITREの戦術とテクニックに対応したリアルタイム分析によって100%検出。 | | \* 過去のデータは新しい検知ルールの範囲に含まれない。 | \* 幅広いデータ収集とAI利用データ分析による優れた検出率と可視性を達成。 | | | \* 収集した新規データと過去データを新しい検出ルールがすべて分析。 | | \* 制約のあるワンクリック修復。攻撃を受けたエンドポイントごとに手作業が必要。 | \* インテリジェントなアラートのグループ化とインシデント評価によって、調査時間を88%短縮。 | | \* 修復スクリプトの作成をサポートしない。 | \* マシンの隔離と修復を個別で行うことも一括で行うことも可能。 | | \* ライブ ターミナルの制約から、Falcon Insightのリモート レスポンス機能は限定的 | \* ワンクリック修復によってインシデントから迅速に復旧。 | | | \* スクリプトを用いた大規模レスポンス用にPythonをサポート。 | | | \* カスタム防御ルールを用いて防御の穴を即座に解消。 | | \* CrowdStrikeはLinux環境とmacOS環境でのフルディスク スキャンに非対応。 | \* Linux OSの対応範囲で業界トップクラス。 | | \* EDRとID分析に個別のエージェントが必要であり、複雑さとユーザー エクスペリエンスが悪化。 | \* XDRがエンドポイント防御機能を有し、一本化されたエージェントから完全な形で提供。 | | \* 最小限の基本的なカスタマイズ オプションのみ。 | \* ユーザー固有のニーズを満たす形で検出ルールとダッシュボードを簡単にカスタマイズ可能。 | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/xdrcrowdstrikecompetitive/icon-cortex.svg) ## Cortexの能力を実際にお確かめください。 [デモを申し込む](#must-have-contact-form) ## 現在のエンドポイント セキュリティ ソリューションで十分ですか? ![epr cyber risk quadrant report image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/xdrcrowdstrikecompetitive/v2/mitre-round4-results-1280x765.png) ## MITRE ATT\&CK®評価で、Cortex XDRはCrowdStrikeを一貫して上回る成績を残しました [MITRE ATT\&CK Evaluationsの第4ラウンド](https://www.paloaltonetworks.com/cortex/cortex-xdr/mitre)において、Cortex XDRは攻撃サブステップの97%以上を「テクニックレベルの分析的検出」で識別しました。CrowdStrikeの場合この値は71%です。テクニックレベルの検出は、攻撃の種類・目的・手口の把握に必要な情報とコンテキストを漏れなく提供し、セキュリティ アナリストが脅威へのアクションと復旧を行えるようにするため、ソリューションの能力を計る絶対的な基準と言えます。Cortex XDRは攻撃を初期段階で阻止できるように優れたインテリジェンスをアナリストに提供します。 エンドポイント セキュリティ プロバイダに要求すべきこと。それは、あらゆる攻撃の戦術とテクニックを阻止する能力を持つことで、阻止できたはずのアラートやインシデント、発生しうる侵害によってSOCチームが過負荷状態に陥らないようにすることです。 ## さらなる証拠が必要ですか? 以下の資料をお確かめください。ですが、エンドポイント セキュリティとSOCの生産性を左右する問題ですので、迅速な決断を。 ![Card Head Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/xdrcrowdstrikecompetitive/teaser-1.svg) ![Card Mobile Head Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/xdrcrowdstrikecompetitive/teaser-1.svg) ### 2023年MITRE Engenuity ATT\&CK評価 各社のエンドポイント セキュリティ ソリューションの評価結果と、Cortexだけが防御率・検出率ともに100%を達成できた理由をご覧ください。 [詳細](https://www.paloaltonetworks.com/cortex/cortex-xdr/mitre) ![Card Head Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/xdrcrowdstrikecompetitive/teaser-2.svg) ![Card Mobile Head Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/xdrcrowdstrikecompetitive/teaser-2.svg) ### AV-Comparatives Endpoint Prevention and Response (EPR)レポート AV-Comparativesの最新EPRテストで、Cortex XDRはまたも戦略リーダーに選出されました。 [レポートはこちら](https://start.paloaltonetworks.jp/cortex-epr-av-comparatives-report-2022) ![Card Head Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/xdrcrowdstrikecompetitive/teaser-3.svg) ![Card Mobile Head Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/xdrcrowdstrikecompetitive/teaser-3.svg) ### 誰にでもわかるXDR (XDR For Dummies) XDRの基礎知識を漏れなく学べるeブックをダウンロード。XDRのあらゆる面に精通し、XDRとそうでない製品の違いを学習いただけます。 [ガイドを入手](https://start.paloaltonetworks.com/xdr-for-dummies.html) ## Cortex XDRのパーソナル デモの申し込み アラートを削減してエンドツーエンドの自動化を導入し、もっとスマートなセキュリティ運用を実現する方法を探りましょう。 {#must-have-contact-form} ## Cortex XDRのデモを予約: ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/xdrcrowdstrikecompetitive/v2/request-demo-laptop-mock-cloud-identity.png) {#must-have-contact-form} ## Cortex XDRのパーソナル デモの申し込み アラートを削減してエンドツーエンドの自動化を導入し、もっとスマートなセキュリティ運用を実現する方法を探りましょう。 Cortex XDRのデモを予約: 名 \* 姓 \* 電子メール \* 会社名 \* 役職 \*役職 職能/重点分野 \*職能/重点分野 電話番号 \* 国 \*国 部署 \* 州州 州州 郵便番号 \* recaptcha 会員限定の招待状、アンケート、特別提供品、お知らせについて電子メールを受け取る このフォームを送信すると、お客様は弊社の[利用規約](https://www.paloaltonetworks.com/legal-notices/terms-of-use)に同意したものとみなされます。 [プライバシー ポリシー](https://www.paloaltonetworks.com/legal-notices/privacy)をご確認ください。 申し込む ### ありがとうございます。 弊社のスペシャリストがすぐにご連絡いたします。お話しできることを楽しみにしております。 {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language