[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [AI-SPM](https://www.paloaltonetworks.jp/cyberpedia/ai-security-posture-management-aispm?ts=markdown) 3. [AIセキュリティポスチャーマネジメント(AI-SPM)とは?](https://www.paloaltonetworks.jp/cyberpedia/ai-security-posture-management-aispm?ts=markdown) 目次 * [AI-SPMの説明](#ai-spm) * [なぜAI-SPMが重要なのか?](#why) * [AI-SPMとCSPMの違いは?](#how) * [AI-SPMとDSPMの比較DSPM](#vs) * [MLSecOps内のAI-SPM](#mlsecops) * [AI-SPM FAQ](#faq) # AIセキュリティポスチャーマネジメント(AI-SPM)とは? 目次 * [AI-SPMの説明](#ai-spm) * [なぜAI-SPMが重要なのか?](#why) * [AI-SPMとCSPMの違いは?](#how) * [AI-SPMとDSPMの比較DSPM](#vs) * [MLSecOps内のAI-SPM](#mlsecops) * [AI-SPM FAQ](#faq) 1. AI-SPMの説明 * [1. AI-SPMの説明](#ai-spm) * [2. なぜAI-SPMが重要なのか?](#why) * [3. AI-SPMとCSPMの違いは?](#how) * [4. AI-SPMとDSPMの比較DSPM](#vs) * [5. MLSecOps内のAI-SPM](#mlsecops) * [6. AI-SPM FAQ](#faq) AIセキュリティ姿勢管理(AI-SPM)は、 [人工知能(AI](https://www.paloaltonetworks.jp/cyberpedia/artificial-intelligence-ai?ts=markdown) )と [機械学習(ML)](https://www.paloaltonetworks.jp/cyberpedia/machine-learning-ml?ts=markdown) システムのセキュリティと完全性を維持する包括的なアプローチです。これには、AIモデル、データ、インフラのセキュリティ態勢の継続的な監視、評価、改善が含まれます。AI-SPMには、AIの導入に関連する脆弱性、設定ミス、潜在的リスクの特定と対処、関連するプライバシーおよびセキュリティ規制のコンプライアンス確保が含まれます。 AI-SPMを実装することで、組織はAIシステムを脅威からプロアクティブに保護し、データ露出を最小限に抑え、AIアプリケーションの信頼性を維持することができます。 ## AI-SPMの説明 AIセキュリティ姿勢管理(AI-SPM)は、人工知能(AI)が極めて重要な役割を果たすサイバーセキュリティ・ランドスケープにおいて不可欠な要素です。機械学習モデル、 [大規模言語モデル(LLM)](https://www.paloaltonetworks.jp/cyberpedia/large-language-models-llm?ts=markdown)、自動意思決定システムなどを含むAIシステムは、独自の脆弱性とアタックサーフェスを有しています。AI-SPMは、テクノロジー・エコシステム内のAIコンポーネントに関連するリスクの可視化、評価、軽減のためのメカニズムを提供することで、これらに対処します。 ### 可視性と発見 AIのインベントリが欠如していると、シャドーAIモデル、コンプライアンス違反、AI搭載アプリケーションによるデータ流出につながる可能性があります。AI-SPMを使用すると、組織はクラウド環境全体で使用されているすべてのAIモデルのインベントリを、関連するクラウドリソース、データソース、およびこれらのモデルのトレーニング、微調整、またはグラウンディングに関連するデータパイプラインとともに発見し、維持することができます。 ### データガバナンス AIに焦点を当てた法律では、AIの使用やAIアプリケーションに投入される顧客データに関する厳格な管理が義務付けられており、現在ほとんどの組織が実践しているよりも強力な [AIガバナンスが求められて](https://www.paloaltonetworks.jp/cyberpedia/ai-governance?ts=markdown) います。AI-SPMは、AIモデルのトレーニングやグラウンディングに使用されるデータソースを検査し、汚染されたモデルの出力、ログ、インタラクションを通じて暴露される可能性のある、顧客の [個人識別情報(PII](https://www.paloaltonetworks.jp/cyberpedia/pii?ts=markdown) )などの機密データや規制データを特定および分類します。 ### リスク管理 AI-SPMは、AIモデルやリソースへの [データ流出や](https://www.paloaltonetworks.jp/cyberpedia/data-exfiltration?ts=markdown) 不正アクセスにつながる可能性のある、AIのサプライチェーンにおける脆弱性や設定ミスを組織が特定することを可能にします。このテクノロジーは、ソースデータ、参照データ、ライブラリ、API、各モデルを動かすパイプラインなど、AIのサプライチェーン全体をマッピングします。そして、このサプライチェーンを分析し、不適切な [暗号化](https://www.paloaltonetworks.jp/cyberpedia/data-encryption?ts=markdown)、ロギング、認証、認可の設定を特定します。 ### ランタイムの監視と検出 AI-SPMは、ユーザーの対話、プロンプト、AIモデル(大規模言語モデルなど)への入力を継続的に監視し、モデルの誤用、プロンプトのオーバーロード、不正アクセスの試み、異常なアクティビティを検出します。AIモデルの出力やログをスキャンし、 [機密データ](https://www.paloaltonetworks.jp/cyberpedia/sensitive-data?ts=markdown) 漏洩の可能性がある事例を特定します。 ### リスクの軽減と対応 AI-SPMは、データやAIインフラストラクチャの周辺で優先度の高いセキュリティインシデントやポリシー違反が検出された場合、迅速な対応ワークフローを可能にします。特定されたリスクや設定ミスを改善するために、コンテキストや関係者を可視化します。 ### ガバナンスとコンプライアンス [GDPRや](https://www.paloaltonetworks.jp/cyberpedia/gdpr-compliance?ts=markdown)NISTの [人工知能リスク管理フレームワークなど](https://www.paloaltonetworks.jp/cyberpedia/nist-ai-risk-management-framework?ts=markdown)、AIの利用や顧客データをめぐる規制が強化される中、AI-SPMは、機密データやAIモデルにアクセスする人間や機械のIDをマッピングすることで、組織によるポリシーの徹底、監査証跡の維持(モデルのリネージ、承認、リスク受容基準のトレーサビリティなど)、コンプライアンスの実現を支援します。 ## なぜAI-SPMが重要なのか? ビジネスや重要インフラへのAIシステムのデプロイメントは、従来のセキュリティ対策では保護できないアタックサーフェスの拡大をもたらします。AIを活用したアプリケーションは、組織により多くのデータを保存・保持する要件(同時に新たなパイプラインとインフラストラクチャの実装)を課すことに加え、AI攻撃ベクトルはAIアルゴリズム特有の特性を標的とし、明確なクラスの脅威を含んでいます。 そのような攻撃ベクトルの1つがデータポイズニングで、悪意のある行為者が慎重に細工したサンプルを学習データに注入し、AIモデルに偏ったパターンや悪意のあるパターンを学習させます。一方、敵対的な攻撃は、入力データに微妙な攪乱を加えることで、AIシステムに誤った予測や判断をさせ、重大な結果をもたらす可能性があります。 攻撃者が不正アクセスや、内部パラメータを再構築するためにモデルの出力を探ることによって、組織独自のモデルを盗み出そうとする「モデル抽出」も問題です。このような攻撃により、知的財産が盗まれ、盗まれたモデルが悪意のある目的に悪用される可能性があります。 AI-SPMは、AIの導入に対するセキュリティ上の対応策です。AI特有の脆弱性や攻撃を予測し対応するためのツールを組織に提供することで、AI-SPMはプロアクティブなセキュリティ体制をサポートし、AIパイプラインのリスクを管理する能力を組織に提供します。最初の設計段階からデプロイメント、運用に至るまで、AI-SPMは [AIセキュリティが](https://www.paloaltonetworks.jp/cyberpedia/ai-security?ts=markdown) [AI開発ライフサイクルの](https://www.paloaltonetworks.jp/cyberpedia/ai-development-lifecycle?ts=markdown)不可欠な一部であることを保証します。 ## AI-SPMとCSPMの違いは? [クラウド・セキュリティ・ポスチャ・マネジメント(CSPM](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) )とAI-SPMは、それぞれクラウド・インフラストラクチャとAI/MLシステムという異なる領域にわたるセキュリティ・ポスチャの管理に焦点を当てていますが、補完的なものです。 CSPMは、AWS、Azure、GCPなどのパブリック・クラウド環境におけるリスクの評価と軽減が中心です。その主な目的は、クラウドリソースがセキュリティのベストプラクティスに従って適切に設定されていることを確認し、脆弱性を生み出す設定ミスを検出し、規制ポリシーのコンプライアンスを実施することです。 CSPMのコア機能は以下の通りです: * すべてのクラウド資産(コンピューティング、ストレージ、ネットワークなど)の継続的な検出とインベントリ作成 * セキュリティグループルール、IAMポリシー、暗号化設定のベンチマークに対する評価 * 新たなリスクをもたらす設定変更の監視 * 安全でない設定の自動修復 これに対して、AIセキュリティ・ポスチャ管理では、データ、モデルのトレーニング、デプロイメント、運用といったライフサイクル全体にわたって、AIやMLシステム特有のセキュリティ上の考慮事項に焦点を当てます。AI-SPMは、学習データ、モデル、ノートブックなどのAI資産に特化したセキュリティ制御を組み込んでいます。AIの脅威とその対策をマッピングする知識ベースを維持します。 データリスクを軽減するために、AI-SPMはデータポイズニングとポリューションの検出と予防を組み込んでいます。また、差分プライバシー技術を活用し、組織は機密情報を公開することなく安全にデータを共有することができます。 モデルのサプライチェーンを確保する上で、AI-SPMは、モデルの反復と履歴を管理するための強固なバージョン管理と出所追跡に依存しています。これは、モデルの機密性を保護する暗号化および [アクセス制御と](https://www.paloaltonetworks.jp/cyberpedia/access-control?ts=markdown) 、モデル抽出およびメンバーシップ推論攻撃を阻止するために設計された特殊なテストによって補完されます。 生きているAIやMLシステムの保護には、敵対的な入力摂動(歪んだ入力によってAIモデルを欺く努力)の監視が含まれます。このような攻撃に対するAIシステムの耐性を強化するために、ランタイムモデルハードニングが採用されています。 AI-SPMは、学習データ、モデル、ノートブックなどのAI資産に特化したセキュリティ制御と、敵対的攻撃、モデル窃盗などのリスクに対するAI固有の脅威モデルを組み込んでいます。AI-SPMは、AIの脅威と適用可能な対策をマッピングした知識ベースを維持します。 CSPMがクラウドインフラのセキュリティ態勢に重点を置くのに対し、AI-SPMはクラウドまたはオンプレミスでデプロイされるAI/MLシステムのセキュリティ態勢を管理します。AIがクラウドスタック全体に組み込まれるようになると、包括的な [リスク管理の](https://www.paloaltonetworks.jp/cyberpedia/data-risk-assessment?ts=markdown)ために2つの分野を同期させる必要があります。 例えば、CSPMはAIワークロードをホストするクラウドリソースが正しい設定であることを保証し、AI-SPMはデプロイされたモデルやデータパイプラインが適切なセキュリティハードニングを受けているかどうかを検証します。両社は共同で、フルスタックのAIセキュリティ態勢の可視化とリスク軽減を提供します。 ## AI-SPMとDSPMの比較DSPM [データ・セキュリティとプライバシー管理(DSPM](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm?ts=markdown) )とAI-SPMは、セキュリティとプライバシー管理という広範な分野の中で、別個の、しかし補完的な領域です。DSPMは、データの機密性、完全性、可用性を確保し、静止状態、転送中、処理中のデータを保護することに重点を置いています。DSPMの主要な側面には、暗号化、アクセス制御、 [データ分類](https://www.paloaltonetworks.jp/cyberpedia/data-classification?ts=markdown)、 あります。 AIセキュリティポスチャ管理は、AIモデル、アルゴリズム、システムの安全性を確保することを目的としています。敵対的な攻撃、データポイズニング、モデルの盗用、バイアスなど、AI技術がもたらす独自の課題に対処します。AI-SPMは、安全なモデル学習、プライバシーを保護するAI技術、攻撃に対する防御、説明可能性を包括しています。 DSPMとAI-SPMは、セキュリティと [データ・プライバシーの](https://www.paloaltonetworks.jp/cyberpedia/data-privacy?ts=markdown)異なる側面に対応していますが、両者が一体となって機能することで、包括的なセキュリティ戦略を構築することができます。DSPMはデータ保護の基盤を提供し、AI-SPMはデータを処理・分析するAI技術の安全かつ責任ある使用を保証します。両領域を統合することで、組織はデータ資産とAIシステムの両方を保護し、リスクを最小限に抑え、関連規制への [データコンプライアンスを](https://www.paloaltonetworks.jp/cyberpedia/data-compliance?ts=markdown) 確保することができます。 ## MLSecOps内のAI-SPM AIのセキュリティ態勢管理は、機械学習セキュリティ運用(MLSecOps)、つまりMLのライフサイクルを保護するために使用されるプラクティスやツールの要です。MLSecOpsは、モデルのトレーニングに使用されるデータの保護から、デプロイメントされたモデルの脆弱性の監視まで、MLシステムの開発と運用を通じて、整合性、信頼性、公平性を確保することを目的としています。 MLSecOpsの中でAI-SPMは、従来のMLに比べて複雑なモデルや機能を伴うことが多いAIシステム特有のセキュリティニーズに焦点を当てています。このような複雑さにより、AI-SPMは、 [データセキュリティ](https://www.paloaltonetworks.jp/cyberpedia/what-is-data-security?ts=markdown)、モデルセキュリティ、モデルモニタリング、規制コンプライアンスといった、独自のセキュリティ上の課題に取り組んでいます。また、MLSecOpsにおけるAI-SPMのメリットは議論の余地がありません: * **セキュリティ態勢の強化**:AI特有のセキュリティリスクにプロアクティブに対処することで、AI-SPMは組織のMLパイプラインとデプロイモデルの全体的なセキュリティ体制を強化します。 * **AIへの信頼の向上**:AIセキュリティは、AIシステムの信頼性を高め、ビジネスプロセスへの統合を容易にします。 * **より速く、より安全なイノベーション**:AI-SPMは、AI開発のためのセキュアな環境を促進し、組織が自信を持ってAI技術でイノベーションを起こせるようにします。 ## AI-SPM FAQ ### AIモデルのグラウンディングとは何ですか? グラウンディングとトレーニングは、AIモデルの開発における2つの異なる側面ですが、どちらもシステムの機能と有効性に寄与します。 グラウンディングとは、言語理解や意思決定プロセスといったAIのオペレーションを、現実世界の文脈やデータと結びつけることです。それは、AIモデルの出力が実用的な設定の中で適用可能で、意味のあるものであることを確認することです。例えば、言語モデルのグラウンディングには、単語とそれに対応する現実世界のオブジェクト、アクション、またはコンセプトを結びつけるように教えることが含まれます。画像認識のようなタスクでは、モデルが画像のピクセルを識別可能なラベルに関連付けなければなりません。 トレーニングとは、AIモデルにデータを与えて予測や決定を行うように教えるプロセスを指します。トレーニング中、モデルはパターンを認識し、接続を作成するように学習し、基本的に時間の経過とともに精度を向上させます。これは、様々なアルゴリズムがモデルの内部パラメータを調整する際に発生し、多くの場合、入力と希望する出力(ラベル)が既知の大規模なデータセットにさらすことによって起こります。このプロセスは、学習データから新しい未知の状況に汎化するモデルの能力を向上させます。 グラウンディングとトレーニングの主な違いは、その焦点と応用にあります: * **グラウンディングとは** 、現実世界との関連性と実用性を確保することであり、抽象的なAI計算と具体的な現実世界での応用の橋渡しをすることです。 * **トレーニングでは** 、モデルのパフォーマンスを最適化するための技術的方法論が含まれ、主に定義されたタスク内での精度と効率に焦点が当てられます。 ### モデル汚染とは何ですか? モデル汚染とは、デプロイメントされ、推論や生成タスクに使用された後、その出力、ログ、またはインタラクションを通じて [機密データを](https://www.paloaltonetworks.jp/cyberpedia/sensitive-data?ts=markdown) 公開または [漏洩する](https://www.paloaltonetworks.jp/cyberpedia/data-leak?ts=markdown) 可能性がある、機密データ上のAIモデルの意図しないトレーニングを指します。AI-SPMはコンタミネーションを検知し、防止することを目的としています。 ### AIセキュリティガバナンスには、CSPMとAI-SPMの両方が要件ですか? CSPMとAI-SPMは、前者はクラウドインフラの態勢に重点を置き、後者はデータ、モデル、ランタイム保護を通じたAIシステムのライフサイクルの安全確保に重点を置くというように、整合性はあるものの、異なるリスク管理分野です。AIの導入が進むにつれて、CSPMとAI-SPMの両方を協調して実装することが、包括的なAIセキュリティガバナンスにとって重要になります。 ### AIのセキュリティ・ポスチャー管理において、可視化と制御が果たす役割とは? 可視性と制御は、AIのセキュリティ・ポスチャ管理にとって極めて重要な要素です。AIやMLシステムのセキュリティ態勢を効果的に管理するために、組織はAIモデル、これらのモデルで使用されるデータ、および関連するインフラストラクチャを明確に理解する必要があります。これには、AIのサプライチェーン、データパイプライン、クラウド環境を可視化することも含まれます。 可視化により、組織は潜在的なリスク、設定ミス、コンプライアンス上の問題を特定できます。コントロールにより、組織はセキュリティポリシーの実装、脆弱性の修正、AIリソースへのアクセス管理などの是正措置を講じることができます。 ### AIBOMとは何ですか? AI部品表(AIBOM)とは、AIシステムやモデルの構築と運用に必要なすべてのコンポーネントとデータソースをキャプチャしたマスターインベントリのことです。AIBOMは、AIのライフサイクルを管理するために必要なエンドツーエンドの透明性を提供します: * AIモデルの構築に使用される学習データ * 事前に学習されたモデルやライブラリを活用 * 接地または知識検索に使用される外部データソース * 使用されるアルゴリズム、フレームワーク、インフラストラクチャ * モデルと統合されたAPIとデータパイプライン * モデルにアクセスできる人間/サービスのアイデンティティ情報 AIBOMは [ソフトウェア部品表(SBOM)の](https://www.paloaltonetworks.jp/cyberpedia/what-is-software-bill-materials-sbom?ts=markdown) ようなものですが、AIシステムを構成するデータと運用の両方のビルディング・ブロックをマッピングすることに重点を置いています。 ### 説明可能性とは? AIセキュリティの文脈では、説明可能性とは、特に潜在的なセキュリティリスクや脆弱性を特定する際に、AI/MLモデルの推論、意思決定プロセス、動作を理解し、説明する能力のことです。説明可能性の主な側面は以下の通りです: * AIモデルが入力データに基づいてどのように出力や意思決定に至るかを解釈できること。これは、モデルが意図したとおりに動作しているかどうか、あるいはセキュリティ上の問題を示す異常がないかどうかを分析するのに役立ちます。 * AIモデルをブラックボックスとして扱うのではなく、その内部構造、パラメータ、ロジックを可視化すること。この透明性は、潜在的な脆弱性や偏りについてモデルを監査する際に役立ちます。 * AIモデルの開発と運用に関わるデータソース、アルゴリズム、プロセスを追跡する能力。これにより、AIのサプライチェーン全体にわたって説明可能性が付与されます。 * セキュリティの弱点を発見するために、さまざまな条件、エッジケース、敵対的な入力の下でAIモデルの動作を検証し、説明する技術。 * AI規制は、モデルが倫理的に、公正に、偏りなく行動するかどうかを理解するための説明責任要件の一部として、ますます説明可能性を求めています。 説明可能性は、AIモデルの異常、ドリフト、ランタイムの侵害を監視し、AI関連インシデントの根本原因を調査し、AIモデルをデプロイメント前にセキュリティポリシーと照らし合わせて検証するために不可欠です。 ### AI/ML開発ワークフローにおけるノートブックとは? ノートブックとは、Jupyter NotebooksやGoogle Colab Notebooksのようなインタラクティブなコーディング環境を指します。データサイエンティストやMLエンジニアは、データ探索、モデルトレーニング、テスト、実験のためのコードを、ライブコード、ビジュアライゼーション、説明テキスト、リッチアウトプットを組み合わせた単一のドキュメントで記述し、実行することができます。反復的かつ協調的なモデル開発プロセスを促進するノートブックは、そこに含まれるコードを介して、データパイプライン、前処理ステップ、モデルアーキテクチャ、ハイパーパラメータなどを定義します。 AIセキュリティの観点から、ノートブックはガバナンスが必要な重要な資産です: 1. 多くの場合、機密性の高いトレーニングデータセットが含まれていたり、アクセスできたりします。 2. モデルコードとパラメータは機密の知的財産です。 3. ノートブックは、敵対的なサンプルや攻撃に対するモデルのテストを可能にします。 4. 共有ノートブックは、個人データやモデルの詳細を漏洩する可能性があります。 ### AIサプライチェーンとは? AIサプライチェーンとは、データ収集、モデルのトレーニング、アプリケーションへの統合など、AIモデルの開発、デプロイ、保守のエンドツーエンドのプロセスを指します。AIサプライチェーンには、さまざまな段階に加え、データソース、データ パイプライン、モデル ライブラリ、API、クラウド インフラストラクチャが含まれます。 AIのサプライチェーンを管理することは、AIモデルのセキュリティと完全性を確保し、機密データを暴露や悪用から保護するために不可欠です。 ### 一般的なAI攻撃ベクトルとは? AI攻撃ベクトルとは、脅威アクターがAIやMLシステムの脆弱性を悪用して、そのセキュリティや機能を侵害する様々な方法のことです。一般的なAI攻撃ベクトルには次のようなものがあります: * **データポイズニング**:学習データを操作してAIモデルにバイアスやエラーを導入し、不正確な出力や悪意のある出力を生成させます。 * **モデルの反転**:AIモデルの出力を使用して、学習データに関する機密情報を推測したり、モデルをリバースエンジニアリングしたりすること。 * **敵対的な例**:入力データを微妙に変化させ、人間の観測者には正常に見えながら、AIモデルには不正な出力や有害な出力を出させること。 * **盗難モデル**:AIモデルまたはそのパラメータを盗んで、不正使用のためのレプリカを作成したり、潜在的な脆弱性を特定したりすること。 * **インフラ攻撃**:AIシステムをサポートするクラウド環境やデータパイプラインの脆弱性を悪用し、不正アクセスや業務の妨害、データの流出を行います。 ### 人工知能と機械学習は、セキュリティのブラインドスポットにどのように貢献しているのでしょうか? 人工知能と機械学習は、AIシステムの複雑な性質、急速な導入ペース、膨大なデータ量のため、セキュリティのブラインドスポットを生み出す可能性があります。組織が多様なクラウド環境にAIやMLモデルをデプロイする際、従来のセキュリティツールやアプローチでは、これらのモデルに関連する固有のリスクに適切に対処できない可能性があります。例えば、データポイズニング攻撃や敵対的な例がAIモデルの動作を悪用し、危険な出力につながる可能性があります。さらに、AIシステムの動的で相互接続された性質は、データの追跡と保護を困難にし、潜在的なデータ暴露とコンプライアンス問題を引き起こす可能性があります。 ### モデルの破損とAIモデルの誤用とは? モデルの破損とは、AIモデルのパラメータ、学習データ、または機能を変更または改ざんするプロセスを指し、これにより性能の低下や悪意のある出力が発生する可能性があります。攻撃者は、データポイズニング、敵対的な例、またはモデルの動作を操作するその他の技術によってモデルを破損する可能性があります。一方、AIモデルの悪用とは、脅威アクターや無許可のユーザーが、ディープフェイクの生成、自動攻撃の有効化、セキュリティ対策の回避など、悪意のある目的でAIモデルを悪用することを指します。モデルの破損と悪用の両方が、AIシステムの完全性、安全性、信頼性を損なう可能性があります。 ### AIの導入が複雑な環境や統合された可視性に与える影響とは? AI の導入により、組織は多様な AI モデル、データ パイプライン、クラウド リソースをデプロイし、管理する必要があるため、IT 環境に新たな複雑性が生じます。このように複雑さが増すと、AIランドスケープ全体にわたって統一された可視性を維持することが難しくなり、潜在的なセキュリティのブラインドスポットやリスクの増大につながります。従来のセキュリティツールは、AIシステムに関連する特有のリスクや課題に対処するのに適していない可能性があり、組織はAI特有の攻撃ベクトルに対して脆弱なままになっています。その結果、組織は、包括的な可視性と制御を確保するために、AIおよびMLシステム専用に設計された高度なセキュリティソリューションを採用する必要があります。 ### モデル・スプロールとは何か、AIの在庫との関係は? モデル・スプロールは、組織がAIモデルの在庫、使用状況、関連するリスクを明確に理解しないまま、多数のAIモデルを開発し、デプロイした場合に発生します。AIの導入が進むにつれて、組織はさまざまなモデルを試し、さまざまなクラウド環境でAIシステムが普及する可能性があります。その結果、適切な文書化、ガバナンス、セキュリティ管理が欠如したシャドーAIモデルが生まれる可能性があります。モデルのスプロールは、コンプライアンス違反、データ流出、アタックサーフェスの増加の原因となります。モデルのスプロールに対処するために、組織は包括的なAIインベントリを維持する必要があります。これには、すべてのAIモデル、関連データ、クラウドリソースを追跡・管理し、適切なガバナンスとセキュリティを確保することが含まれます。 ### シャドーAIモデルとは何か、コンプライアンス違反やデータ流出の一因とは? シャドーAIモデルとは、適切な文書化、ガバナンス、セキュリティ管理が欠如しているAIシステムのことで、多くの場合、モデルの乱立や分散化した開発プロセスから生じます。これらのモデルは、セキュリティチームの認識や承認なしにデプロイされる可能性があり、組織に重大なリスクをもたらします。シャドーAIモデルは、プライバシー規制や確立されたセキュリティポリシーを遵守せずに機密データを処理することで、コンプライアンス違反につながる可能性があります。さらに、シャドーAIモデルの可視化と制御が不十分なため、攻撃者が管理不十分なシステムの脆弱性を悪用して機密情報にアクセスし、窃取する可能性があり、データ流出の可能性が高まります。 ### AIを活用したアプリケーションは、ガバナンスやプライバシー規制にどのような影響を与えるのでしょうか? AIを活用したアプリケーションは、膨大な量のデータを処理し、複雑で相互接続されたシステムを含むため、ガバナンスとプライバシー規制に新たな課題をもたらします。 [GDPRや](https://www.paloaltonetworks.jp/cyberpedia/gdpr-compliance?ts=markdown) [CCPAなどの](https://www.paloaltonetworks.jp/cyberpedia/ccpa?ts=markdown)プライバシー規制のコンプライアンスでは、組織は機密データを保護し、データ処理の透明性を維持し、ユーザーが情報を管理できるようにする必要があります。AIを活用したアプリケーションは、AIモデルの動的な性質、意図しないデータ露出の可能性、複数のシステムやクラウド環境にまたがるデータの追跡の難しさにより、これらの要件を複雑にする可能性があります。その結果、組織はコンプライアンスを確保し、ユーザーのプライバシーを保護するために、強固なデータガバナンスの実践とAI固有のセキュリティ対策を採用する必要があります。 ### AIを中心とした法整備と顧客データ管理における厳格な管理の意義とは? AIや機械学習システムにおいて、組織が責任を持って倫理的に顧客データを取り扱うためには、AIに焦点を当てた法規制と厳格な管理が不可欠です。これらの規制は、AIシステムの透明性、公平性、説明責任の基準を確立することを目的としており、同時にAIを活用したアプリケーションに関連する特有のリスクや課題にも対応しています。AIに焦点を当てた法規制を遵守し、厳格な管理体制を実装することで、組織は顧客データの悪用を防ぎ、AIモデルの潜在的な偏りを緩和し、顧客や利害関係者の信頼を維持することができます。さらに、これらの規制をコンプライアンスで遵守することで、組織は、プライバシー侵害や不適切なデータの取り扱いに関連する高額な罰金、風評被害、潜在的な法的影響を回避することができます。 ### AIのセキュリティ態勢管理におけるモデル開発、トレーニング、ポリシーの一貫性の重要性とは? 堅牢なモデルの開発、包括的なトレーニング、ポリシーの一貫性を確保することは、AIのセキュリティ態勢管理に不可欠です。安全なモデル開発は、脆弱性とリスクを最小化し、徹底したトレーニングプロセスは、モデルが正確で偏りのないデータから学習するのを助け、意図しない有害な出力の可能性を低減します。ポリシーの一貫性により、AIモデル、データ、インフラストラクチャにセキュリティポリシーと基準を統一的に適用し、組織は強固なセキュリティ体制を維持し、脅威に効果的に対処することができます。これらの側面が相まって、安全で信頼性の高いAI環境の基盤が形成されます。 ### AIモデルやAIのサプライチェーンにおいて、機密情報はどのように保護されるのでしょうか? AIモデルやAIサプライチェーン内の機密情報を保護するために、組織は堅牢なデータセキュリティプラクティスとAI固有のセキュリティ対策を実装する必要があります。主な戦略には、機密データの特定と分類、厳格なアクセス制御の実装、静止時および転送中のデータの暗号化、AIモデルとデータパイプラインの継続的な監視、関連するプライバシー規制とセキュリティポリシーのコンプライアンスの確保などが含まれます。これらの対策により、機密データを不正アクセスや悪用から守る安全な環境を構築します。 ### AIモデルやデータパイプラインにありがちな脆弱性や設定ミスとは? AIモデルやデータパイプラインは、安全でないデータストレージ、不十分な認証・認可メカニズム、クラウドリソースの設定ミス、安全でないデータ転送、不十分なモニタリングやロギングなど、脆弱性や設定ミスが発生しやすい可能性があります。このような問題は、機密データを暴露したり、AIモデルやデータパイプラインへの不正アクセスを許したり、セキュリティインシデントや異常の検出を妨げたりする可能性があります。このような脆弱性や設定ミスに対処することは、AIのセキュリティ体制を強固に維持し、貴重な情報を保護するために不可欠です。 ### AIモデルとユーザーとのインタラクションは、潜在的なセキュリティリスクにどのように寄与するのでしょうか? ユーザーとAIモデルとのインタラクションは、機密情報を不用意に公開したり、悪意のある入力を注入したり、AIシステムの脆弱性を悪用したりする可能性があるため、セキュリティリスクをもたらす可能性があります。不十分なアクセス制御、弱い認証、不十分な入力検証は、AIモデルへの不正アクセスや悪用につながる可能性があります。さらに、モデルのトレーニング中に、ユーザーが意図せずに偏ったデータや誤解を招くようなデータを提供し、その結果、意図しない出力や有害な出力が生じる可能性もあります。このようなリスクを軽減するために、組織はアクセス制御、入力の検証、ユーザーとのやり取りの継続的な監視など、強固なセキュリティ測定を実施する必要があります。 ### AIモデルにおける異常な活動とはどのようなもので、どのように検出できるのでしょうか? AIモデルにおける異常な活動には、モデル動作の予期せぬ変化、異常なデータアクセスパターン、不正な改変、外部からの改ざんの兆候などがあります。このような活動を検知するには、AIモデル、データパイプライン、関連インフラを継続的に監視する要件が必要です。統計分析、機械学習アルゴリズム、ルールベースのシステムなどの異常検知技術を実装することで、正常な動作からの逸脱を特定することができます。さらに組織は、異常な活動や潜在的なセキュリティ脅威の検知を容易にするために、標準的なモデルのパフォーマンスとユーザインタラクションのベースラインを確立する必要があります。 ### AIのセキュリティ・ポスチャー管理は、モデルの出力に含まれる機密データをどのように監視し、保護することができますか? AIのセキュリティ態勢管理は、データ中心のセキュリティ対策と出力検証プロセスを組み合わせて実装することで、モデルの出力に含まれる機密データを監視し、保護することができます。データの分類、暗号化、アクセス制御などのデータ中心のセキュリティ対策により、モデル出力内の機密情報が適切に保護されます。入出力相関分析、結果検証、異常検知を含む出力検証プロセスは、機密データや意図しない結果の開示を特定し、防止するのに役立ちます。AIモデルのパフォーマンスとユーザーとのインタラクションを継続的に監視することも、モデル出力に含まれる機密データを保護する上で重要な役割を果たします。 ### 暗号化、ロギング、保持、認証、認可はAIのセキュリティにどのように影響しますか? 暗号化、ロギング、保持、認証、認可は、AIモデルとデータの機密性、完全性、可用性を保護することで、AIのセキュリティを維持する上で重要な役割を果たします。暗号化は、静止時および転送時に機密データを保護することで、不正アクセスやデータ漏洩を防止します。ログはAIモデルのアクティビティとデータパイプライン操作を追跡し、セキュリティインシデントの検出と調査を容易にします。保持ポリシーは、データの保存期間を管理し、不要になったら安全に廃棄できるようにします。認証は、AIモデルやデータにアクセスするユーザーやシステムの身元を確認し、認可は、不正アクセスや不正使用を防止するためにアクセス制御やアクセス許可を実施します。これらの測定可能性を総合して、強固なAIセキュリティ戦略に貢献します。 ### 優先度の高いセキュリティ・インシデントを防止するために、リアルタイムの検知と対応が果たす役割とは何でしょうか。 リアルタイム検知とレスポンスは、組織が潜在的な脅威、脆弱性、異常を迅速に特定して対処できるようにすることで、優先度の高いセキュリティ・インシデントを防御する上で重要な役割を果たします。AIモデル、データパイプライン、関連インフラストラクチャを継続的に監視することで、リアルタイム検出システムは、異常なアクティビティ、不正アクセスの試み、外部からの改ざんの兆候を迅速に検出することができます。自動修復対策やインシデント対応計画などの迅速な対応機能により、組織はセキュリティリスクを効果的に軽減し、潜在的な損害を最小限に抑え、AIシステムの信頼性を維持することができます。 関連コンテンツ [AIアプリケーションのセキュリティとコンプライアンスを確保するAI-SPM このAI-SPMデータシートでは、AIモデルの発見とインベントリ、データ損失防止、体制分析とリスク分析について説明します。](https://www.paloaltonetworks.jp/resources/datasheets/aispm-secure-ai-applications?ts=markdown) [DSPMとDDRによるデータ・ランドスケープの保護 データセキュリティリスクの先取りデータ・セキュリティ体制管理(DSPM)とデータ検知・対応(DDR)が、どのようにセキュリティ・ギャップを埋め、セキュリティを強化するのかについてご紹介します。](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [AI-SPM:AIアプリのセキュリティとコンプライアンス Prisma Cloud AI-SPMは、AIおよびGen AIを大規模にデプロイする際の独自の課題に対応するとともに、セキュリティおよびコンプライアンスリスクの低減を支援します。](https://www.paloaltonetworks.com/blog/cloud-security/prisma-cloud-ai-spm/?lang=ja) [AIのためのセキュリティ体制管理 Prisma Cloud AI-SPMを使用して、AIインフラストラクチャ、使用状況、データを保護および制御する方法をご紹介します。](https://www.paloaltonetworks.jp/prisma/cloud/ai-spm?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=AI%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%9D%E3%82%B9%E3%83%81%E3%83%A3%E3%83%BC%E3%83%9E%E3%83%8D%E3%82%B8%E3%83%A1%E3%83%B3%E3%83%88%EF%BC%88AI-SPM%EF%BC%89%E3%81%A8%E3%81%AF%EF%BC%9F&body=AI%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%A7%BF%E5%8B%A2%E7%AE%A1%E7%90%86%EF%BC%88AI-SPM%EF%BC%89%E3%80%81%E3%81%9D%E3%81%AE%E9%87%8D%E8%A6%81%E6%80%A7%E3%80%81CSPM%E3%82%84DSPM%E3%81%A8%E3%81%AE%E9%81%95%E3%81%84%E3%80%81%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E9%96%8B%E7%99%BA%E3%81%A8AI%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E5%BD%B9%E5%89%B2%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E3%81%94%E7%B4%B9%E4%BB%8B%E3%81%97%E3%81%BE%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ai-security-posture-management-aispm) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language