[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [アクセス・コントロールとは?](https://www.paloaltonetworks.jp/cyberpedia/access-control?ts=markdown) 目次 * [アクセス制御の説明](#explained) * [アクセス・コントロールにはどのような種類がありますか?](#different) * [効果的な入退室管理システムの利点](#benefits) * [アクセス制御の使用例](#use-cases) * [DSPMとアクセス・コントロール](#dspm) * [アクセス制御に関するFAQ](#faqs) # アクセス・コントロールとは? 目次 * [アクセス制御の説明](#explained) * [アクセス・コントロールにはどのような種類がありますか?](#different) * [効果的な入退室管理システムの利点](#benefits) * [アクセス制御の使用例](#use-cases) * [DSPMとアクセス・コントロール](#dspm) * [アクセス制御に関するFAQ](#faqs) 1. アクセス制御の説明 * [1. アクセス制御の説明](#explained) * [2. アクセス・コントロールにはどのような種類がありますか?](#different) * [3. 効果的な入退室管理システムの利点](#benefits) * [4. アクセス制御の使用例](#use-cases) * [5. DSPMとアクセス・コントロール](#dspm) * [6. アクセス制御に関するFAQ](#faqs) アクセス制御は、データ、アプリケーション、システムなど、特定のデジタルリソースへのアクセスを許可する人を決定する包括的な [データセキュリティの](https://www.paloaltonetworks.jp/cyberpedia/what-is-data-security?ts=markdown) 仕組みです。これは、認証情報によってユーザーの身元を確認する認証や、事前に定義された基準やポリシーに基づいてユーザーのアクセスを許可または拒否する認可などの手続きに依存しています。 これらのポリシーは、裁量的(DAC)、強制的(MAC)、役割ベース(RBAC)、属性ベース(ABAC)など、さまざまな方法でモデル化できます。アクセス制御の主な目的は、機密データを不正アクセスから保護し、適切な個人またはエンティティのみが適切な状況下で特定のリソースにアクセスできるようにすることです。 ![主要なアクセス・コントロール・モデルの一覧表](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/access-control/at-glance-view-of-leading-access-control-models.png "主要なアクセス・コントロール・モデルの一覧表") ***図1:** 主要なアクセス・コントロール・モデルの一覧表* ## アクセス制御の説明 アクセス・コントロールはゲートキーパーです。高級イベントの高度に組織化された用心棒のようなものだと考えてください。イベントは組織のデータとリソースを表し、参加者はイベントの様々な部分にアクセスする必要のあるユーザーを表します。 人(ユーザー)が会場(あなたのデータやリソース)の入り口に近づくと、まず用心棒(アクセスコントロール)が招待状(認証)をチェックし、参加する権利があることを確認します。招待状には、固有のコード、名前、または指紋のような生体情報が含まれるかもしれません。 用心棒は、本人確認が終わると、ゲストリスト(オーソライズ)を参照して、その人がイベントのどのエリアにアクセスできるかを決定します。このゲストリストは、その人の役割や職能を考慮したものです。例えば、スタッフは通常の参加者よりも多くのエリアにアクセスすることができます。 イベントが進行するにつれ、用心棒(アクセスコントロール)は継続的に参加者を監視し、許可されたエリアのみを訪問し、制限されたエリアに入ろうとしないことを確認します。用心棒はまた、各エリアに出入りする人の詳細なログを記録し、出勤状況を追跡し、潜在的なセキュリティ上の問題を特定するのに役立ちます。 用心棒が招待状を確認し、招待客リストを参照し、出席者を監視することは、不正アクセスから組織のデータやリソースを保護するためのアクセス制御のさまざまな側面を表しています。 ## アクセス・コントロールにはどのような種類がありますか? アクセス制御モデルは、パーミッションがどのように決定され、誰が特定のリソースにアクセスできるかを定義します。システム内のアクセス制御ポリシーの開発と実装を導くフレームワークを提供します。 **裁量アクセス制御(DAC)** * DACモデルでは、オブジェクトの所有者がそのオブジェクトにアクセスできる人を決定します。 * アクセス権の付与はオーナーの裁量に委ねられます。 * 例ファイルシステム内のユーザーによって設定されたファイルパーミッション、データベースレコードの所有権。 **強制アクセス制御(MAC)** * アクセス権は中央当局によって規制されています。 * エンティティ(ユーザーのような)にはクリアランスが与えられ、オブジェクト(ファイルのような)にはクラス分類があります。 * クリアランスとクラス分けに基づいて、アクセスに関する決定が行われます。 * このモデルは、政府や軍隊のような高度なセキュリティが要求される環境で普及しています。 **役割ベースのアクセス制御(RBAC)** * アクセスの決定は、組織内の役割に基づいて行われます。 * ユーザーにはロールが割り当てられ、ロールにはパーミッションが関連付けられます。 * 例えば、病院における「看護師」の役割は、患者の記録にはアクセスできても、財務システムにはアクセスできないかもしれません。 ## 効果的な入退室管理システムの利点 アクセス・コントロールは組織に多くのメリットをもたらし、セキュリティと業務効率を向上させます。 ### セキュリティ強化 クラウド環境におけるアクセス制御の実装は、機密リソースへのアクセスを制限することでセキュリティを強化し、データ漏洩や不正アクセスのリスクを低減します。認証と承認のメカニズムにより、正当なユーザーだけが特定のリソースにアクセスできるようになり、潜在的な脅威から効果的に保護され、より安全なクラウドインフラストラクチャが構築されます。 ### 規制コンプライアンス アクセス制御のベストプラクティスを遵守することで、組織はGDPR、HIPAA、PCI DSS、SOC 2、ISO 27001などの業界の規制や基準を満たすことができます。機密情報へのアクセスを制御し、事前に定義されたポリシーに従うことで、組織は監査時にコンプライアンスを証明し、潜在的な罰金や罰則を回避し、顧客やパートナーからの信頼を維持することができます。 ### 選択的制限 クラウド環境におけるアクセス制御は、役割、責任、または属性に基づいて差別化されたアクセスを許可することにより、正確なリソースアクセス管理を可能にします。選択的制限により、ユーザは各自の職務に必要なリソースのみにアクセスできるようになり、データ漏洩や不正行為のリスクを最小化し、最小限のアクセス権の原則を促進します。 ### 監査とモニタリング クラウド環境におけるアクセス制御システムは、ユーザーのリソースへのアクセスを追跡し、アクティビティを記録するロギング機能を提供します。監査証跡は、セキュリティ・レビュー、調査、ユーザー行動の監視にとって非常に貴重です。これらを組み合わせることで、組織は異常を検出し、安全なクラウドインフラストラクチャを維持し、潜在的なセキュリティインシデントに迅速に対応することができます。 ### 業務効率 アクセスコントロールは、クラウド環境におけるユーザー権限の管理を合理化し、管理タスクを簡素化し、ヒューマンエラーを削減します。役割と権限の割り当てを自動化することで、組織は手作業を最小限に抑え、生産性を向上させ、適切なユーザーが必要なリソースにアクセスできるようにすることができます。 ### データの完全性と機密性 アクセス制御を実装することで、機密情報への不正アクセスを防止し、データの完全性と機密性を維持することができます。事前に定義されたポリシーに基づいてアクセスを制限することで、組織は重要データを改ざんや不正な開示から守り、知的財産を保護し、競争上の優位性を保つことができます。 ### インサイダー脅威のリスク低減 アクセス制御は、最小限のアクセス権という原則を実施し、ユーザーが職務に必要なリソースにのみアクセスできるようにすることで、インサイダー脅威のリスクを軽減します。ユーザーの行動を注意深く監視し、権限を定期的に見直すことで、組織は潜在的な脆弱性を特定して対処することができ、不正行為やデータ漏えいのリスクを最小限に抑えることができます。 ### MFAによる多層セキュリティ アクセス制御と多要素認証(MFA)を組み合わせることで、クラウド環境にさらなるセキュリティ層が加わります。MFAは、ユーザーがリソースにアクセスする前に、複数の身分証明書を提供することを要件とし、攻撃者がアカウントを侵害することをより困難にします。この多層的なセキュリティアプローチにより、全体的な保護が強化され、不正アクセスの可能性が低くなります。 ### 物理的セキュリティ アクセス制御の仕組みは、データセンターやサーバールームへのアクセスを制限することで、クラウドインフラの物理的なセキュリティに貢献します。許可された担当者のみに入室を許可することで、組織は重要なハードウェアやネットワーク機器を不正アクセス、改ざん、盗難から保護し、クラウドインフラストラクチャの完全性を確保することができます。 ### 柔軟性と拡張性 クラウド環境のアクセス制御システムは、柔軟性と拡張性を備えているため、組織はニーズの変化に応じてユーザーアクセスを効率的に管理できます。新しいユーザーの加入や役割の変更に応じて、アクセス制御ポリシーを簡単に更新できるため、成長や生産性を妨げることなく、継続的なセキュリティを確保できます。 ### コスト削減 クラウド環境に効果的なアクセス制御を実装することで、データ漏洩、不正アクセス、コンプライアンス違反に関連するリスクを低減し、コスト削減につなげることができます。これらのリスクを最小限に抑えることで、組織は経済的損失を回避し、評判を守り、顧客の信頼を維持することができます。 ### ユーザーの利便性 シングルサインオン(SSO)のような機能により、ユーザーは単一の認証情報で複数のアプリケーションやプラットフォームにアクセスできるようになり、セキュリティを損なうことなくユーザーエクスペリエンスを向上させることができます。 ## アクセス制御の使用例 さまざまなユースケースに見られるように、ドメインをまたがるアクセス制御は、情報、リソース、システムを不正アクセスから保護するのに役立ちます。 ### データ保護 * **説明**顧客情報、財務データ、知的財産、専有ビジネス情報などの機密データの保護。 * **例**銀行は顧客の金融情報を保護し、病院は患者の医療記録を保護し、企業は企業秘密を保護します。 ### クラウドセキュリティ * **説明**クラウド環境におけるデータとアプリケーションの保護。 * **例**クラウドストレージの特定のデータにアクセスできるユーザーを制限したり、クラウドベースのアプリケーションのユーザーにアクセス許可を設定したりします。 ### 電子商取引とオンライン取引 * **説明**オンライン取引の安全性を確保し、許可されたユーザーのみが取引を開始および完了できるようにします。 * **例**オンラインショッピングプラットフォームや安全な決済ゲートウェイ用のパスワードで保護されたアカウント。 ### 物理的セキュリティ * **説明**特定のエリアや建物への物理的なアクセスを制限または管理すること。 * **例**バッジを使用してオフィスビルに出入りする従業員、入館にPINコードやカードを必要とするゲーテッド・コミュニティ、研究所内の制限区域。 ### ネットワーク セキュリティ * **説明**権限のないユーザーによるネットワークへのアクセスや危害の防止。 * **例**不正なトラフィックの送受信をブロックするファイアウォール、安全なリモートアクセスを可能にする仮想プライベートネットワーク(VPN)。 ### アプリケーションとシステムのセキュリティ * **説明**許可されたユーザーだけが特定のソフトウェアアプリケーションやシステムにアクセスできるようにします。 * **例**許可された編集者だけが記事を公開できるコンテンツ管理システム(CMS)と、財務部門だけがアクセスできる会計ソフト。 ### ワークフローとタスク管理 * **説明**ワークフロー内のタスクやステージに基づいたアクセス権の付与。 * **例**異なる層のレビュアーが異なるアクセスレベルを持つ文書レビュープロセス、作業者が特定のタスク領域のみにアクセスできる製造プロセス。 ### 規制コンプライアンス * **説明**データアクセスと保護に関する政府または業界標準によって設定された要件を満たすこと。 * **例**医療業界における患者データに関するHIPAA規制、およびEUにおけるデータ保護とプライバシーに関するGDPR規制。 ### デバイスとリソースの管理 * **説明**誰が特定のデバイスやリソースを使用または変更できるかを制御します。 * **例**企業ノートPCの管理者コントロール、特定のマシンを操作するために特別なアクセスを必要とするマシンオペレータ。 これらのユースケースは、セキュリティの維持、効率的な運用の確保、さまざまな業界や状況における規制への対応におけるアクセス制御の重要性を浮き彫りにしています。 ## DSPMとアクセス・コントロール [データセキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm?ts=markdown)とデータ検知・対応(DDR)により、組織はクラウド上の構造化・非構造化データをスキャン、分析、分類することができます。機密情報を特定し、適切に分類することで、チームはアクセス制御を改善し、データ保護を向上させることができます。 DDR付きDSPMは、組織のデータ・セキュリティ・インフラストラクチャの可視性を高め、アクセス・コントロールの潜在的な脆弱性を特定できるようにします。データを発見し、分類し、分類するプロセスを通じて、組織は情報の機密性を理解することができます。きめ細かなアクセス制御ポリシーの実装に加え、DDRのデータアクセスと使用パターンのリアルタイム監視により、不正アクセスを示す異常や不審なアクティビティを検出します。DDRにより、組織はアクセス制御違反の可能性に迅速に対応し、データ漏洩のリスクを最小限に抑えることができます。 ## アクセス制御に関するFAQ ### アクセス・コントロール管理とは何ですか? アクセス制御管理とは、データ、アプリケーション、システムなどのデジタルリソースを保護するためのアクセス制御ポリシーを作成、実装、維持するプロセスを指します。これには、ユーザーの役割の定義、権限の割り当て、認証メカニズムの設定、リソースへのアクセスの監視が含まれます。 効果的なアクセス制御管理により、適切な状況下で許可された個人のみが特定のリソースにアクセスできるようになり、機密情報を不正アクセスから守り、全体的なセキュリティを強化します。さらに、アクセス・コントロール管理は、組織が管理業務を合理化するのに役立ち、データ漏洩やセキュリティ・インシデントのリスクを大幅に軽減します。 ### データインベントリとは何ですか? データインベントリとは、組織が保有するすべてのデータ資産とその所在地の包括的なリストです。組織の理解と追跡に役立ちます: * 収集、保存、処理するデータの種類; * そのデータの情報源、目的、受信者。 データインベントリは手動または自動で管理できます。データインベントリを維持する理由はさまざまで、データガバナンス、データ管理、データ保護、データセキュリティ、データコンプライアンスなどが考えられます。 例えば、データインベントリを作成することで、組織は機密データを特定・分類し、さまざまな種類のデータに関連するリスクを評価し、そのデータを保護するための適切なコントロールを実装することができます。また、組織がビジネス目標をサポートするために利用可能なデータを把握したり、特定の種類の分析レポートを作成したりするのにも役立ちます。 ### データライフサイクルとは何ですか? データライフサイクルは、データプロジェクトに関わる段階を表し、多くの場合、データの生成、収集、処理、保存、管理、分析、視覚化、解釈を含みます。 データがどのように処理され、保存され、アクセスされるかを理解することは、データセキュリティとディザスタリカバリの基礎となります。同様に、データガバナンス、分類、保持ポリシーの管理は、データライフサイクル管理の取り組みにおいて極めて重要な役割を果たします。 ### 静止データとは何ですか? 静止データとは、永続的な状態で保存されたデータのことで、通常はハードドライブ、サーバー、データベース、またはブロブストレージに保存されます。 ### 動くデータとは? 移動中のデータとは、ネットワークやその他の通信チャネルを通じて、アクティブに送信または転送されているデータを指します。 ### 使用中のデータとは? 使用中のデータとは、RAM、CPUキャッシュ、CPUレジスタなどのコンピュータ・メモリにアクティブに保存されているデータのことです。データは安定した保存先に受動的に保存されるのではなく、さまざまなシステムを経由して移動するため、使用中のデータはPCIやPIIデータなどの機密情報が含まれている可能性があり、流出の標的となりやすいのです。 使用中のデータを保護するために、組織はエンドツーエンド暗号化(E2EE)などの暗号化技術や、機密コンピューティングなどのハードウェアベースのアプローチを使用することができます。ポリシー・レベルでは、組織はユーザ認証と権限管理を実装し、ユーザ権限を見直し、ファイル・イベントを監視する必要があります。 データ漏えい防止(DLP)ソフトウェアは、使用中のデータが攻撃されていることを特定し、セキュリティチームに警告することができます。パブリッククラウドのデプロイメントでは、DLPはデータ検出とレスポンスソリューションの使用によって実現するのが最適です。 関連コンテンツ [DSPM:必要ですか? データ・セキュリティに対する5つの主要なアプローチと、各データ・セキュリティ・アプローチのユースケースおよびアプリケーションをご紹介します。](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [2024年のデータとAIの保護CISOが知っておくべきこと クラウド環境におけるデータの発見、分類、保護、管理にデータセキュリティの最新技術がどのように役立つのか、データセキュリティの専門家とともにご紹介します。](https://start.paloaltonetworks.com/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [DSPMとDDRによるデータ・ランドスケープの保護 データセキュリティリスクの先取りデータ・セキュリティ体制管理(DSPM)とデータ検知・対応(DDR)が、どのようにセキュリティ・ギャップを埋め、セキュリティを強化するのかについてご紹介します。](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [DSPMとDDRのバイヤーズ・ガイド クラウド・データ・セキュリティ・プロバイダーに何を求めるべきか、DSPMとDDRが組織のセキュリティ態勢をどのように大幅に強化できるかをご紹介します。](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%83%BB%E3%82%B3%E3%83%B3%E3%83%88%E3%83%AD%E3%83%BC%E3%83%AB%E3%81%A8%E3%81%AF%EF%BC%9F&body=%E3%83%A6%E3%83%BC%E3%82%B9%E3%82%B1%E3%83%BC%E3%82%B9%E3%82%92%E5%95%8F%E3%82%8F%E3%81%9A%E3%83%87%E3%82%B8%E3%82%BF%E3%83%AB%E3%83%AA%E3%82%BD%E3%83%BC%E3%82%B9%E3%82%92%E4%BF%9D%E8%AD%B7%E3%81%97%E3%80%81%E6%A9%9F%E5%AF%86%E3%83%87%E3%83%BC%E3%82%BF%E3%81%B8%E3%81%AE%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E6%A8%A9%E9%99%90%E3%82%92%E7%A2%BA%E4%BF%9D%E3%81%99%E3%82%8B%E3%80%81%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%AF%BE%E7%AD%96%E3%81%A8%E3%81%97%E3%81%A6%E4%B8%8D%E5%8F%AF%E6%AC%A0%E3%81%AA%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E5%88%B6%E5%BE%A1%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E3%81%94%E7%B4%B9%E4%BB%8B%E3%81%97%E3%81%BE%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/access-control) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language