[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Container Security](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security?ts=markdown) 4. [コンテナレジストリのセキュリティとは?](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security?ts=markdown) 目次 * [コンテナセキュリティとは?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security?ts=markdown) * [コンテナセキュリティの説明](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security#container-security?ts=markdown) * [アタックサーフェスの理解](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security#attack-surface?ts=markdown) * [コンテナのセキュリティ方法](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security#secure-containers?ts=markdown) * [コンテナ セキュリティ ソリューション](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security#solutions?ts=markdown) * [コンテナ セキュリティ FAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security#faq?ts=markdown) * [コンテナ・オーケストレーションとは?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-orchestration?ts=markdown) * [コンテナ・オーケストレーションの説明](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [オーケストレーションツール](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [オーケストレーターの主要コンポーネント](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [コンテナ・オーケストレーションとパイプライン](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [コンテナ・オーケストレーションのメリット](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [コンテナのエコシステム](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [コンテナ・オーケストレーションに関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#faq?ts=markdown) * コンテナレジストリのセキュリティとは? * [コンテナレジストリのセキュリティ説明](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#container-registry?ts=markdown) * [コンテナレジストリセキュリティの構成要素](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#components?ts=markdown) * [CI/CDにおけるイメージとアーティファクトの完全性の促進](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [一目でわかるコンテナレジストリのセキュリティチェックリスト](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#checklist?ts=markdown) * [コンテナ登録に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#faq?ts=markdown) # コンテナレジストリのセキュリティとは? 目次 * * [コンテナレジストリのセキュリティ説明](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#container-registry?ts=markdown) * [コンテナレジストリセキュリティの構成要素](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#components?ts=markdown) * [CI/CDにおけるイメージとアーティファクトの完全性の促進](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [一目でわかるコンテナレジストリのセキュリティチェックリスト](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#checklist?ts=markdown) * [コンテナ登録に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#faq?ts=markdown) 1. コンテナレジストリのセキュリティ説明 * * [コンテナレジストリのセキュリティ説明](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#container-registry?ts=markdown) * [コンテナレジストリセキュリティの構成要素](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#components?ts=markdown) * [CI/CDにおけるイメージとアーティファクトの完全性の促進](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [一目でわかるコンテナレジストリのセキュリティチェックリスト](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#checklist?ts=markdown) * [コンテナ登録に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#faq?ts=markdown) コンテナレジストリのセキュリティは、コンテナイメージの集中保管・配布システムであるコンテナレジストリの保護に重点を置いています。コンテナレジストリは、コンテナ化されたアプリケーションの整合性とセキュリティを確保する、コンテナエコシステムにおいて極めて重要な役割を果たします。適切なコンテナレジストリのセキュリティには、信頼できるレジストリの使用、厳格なアクセス制御の実装、脆弱性の監視、ホスティングサーバの安全確保が含まれます。さらに、安全でない接続を拒否し、古くなった画像を削除する要件もあります。コンテナレジストリのセキュリティを優先することで、組織はコンテナ化された環境を保護し、ユーザーや顧客の信頼を維持することができます。 ## コンテナレジストリのセキュリティ説明 コンテナレジストリのセキュリティは、コンテナエコシステムの重要な構成要素であるコンテナレジストリに焦点を当てています。 [コンテナ・セキュリティの](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security?ts=markdown)広範な物語において、レジストリはコンテナ化されたアプリケーションの構成要素であるコンテナ・イメージの管理者として機能します。このように、コンテナ登録は単なる保管庫ではありません。それはむしろ、アプリケーション・イメージの整合性が維持され、分配される結節点です。 ### コンテナ・レジストリの理解 [コンテナ化された](https://www.paloaltonetworks.jp/cyberpedia/containerization?ts=markdown) 環境では、ご存知のように、依存関係を持つアプリケーションはコンテナにパッケージ化され、ポータブルになり、プラットフォーム間でのデプロイが容易になります。コンテナレジストリは、コンテナイメージを一貫した方法でバージョン管理、検索、デプロイできる場所を提供することで、このプロセスに役立ちます。 コンテナレジストリは、コンテナイメージの集中保管・配布システムです。このレジストリにより、開発者と運用チームはコンテナイメージを保存、管理、共有できるようになり、コンテナ化されたアプリケーションや [マイクロサービスの](https://www.paloaltonetworks.jp/cyberpedia/what-are-microservices?ts=markdown)作成とデプロイに使用できるようになります。 #### 公的および私的レジストリ 組織は、パブリックとプライベートのコンテナレジストリを組み合わせて使用して、コンテナイメージやその他の成果物を管理することができます。 Docker HubやGitHub Packagesのサブ機能であるGitHub Container Registryのようなパブリックレジストリは、組織がアプリケーションの基盤として使用できるオープンソースのイメージの膨大なコレクションを提供しています。これらのレジストリは一般に誰でもアクセスできるため、開発者は簡単に構築済みイメージを見つけ、利用することができます。 しかし、組織には特定の要件や独自のソフトウェアがあり、プライベートレジストリを使用しなければならないことがよくあります。 ![コンテナ・レジストリ / リポジトリの公開 vs 非公開](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-registry-repository.png "コンテナ・レジストリ / リポジトリの公開 vs 非公開") \*\*\*図1:\**コンテナ・レジストリ / リポジトリの公開 vs 非公開* Azure Container Registry、Amazon Elastic Container Registry、Google Container Registry などのプライベートコンテナレジストリは、独自のコンテナイメージや関連成果物を保管・管理するための、セキュアで管理された環境を提供します。これらのレジストリは、組織内の許可されたユーザーのみがアクセスできるようになっており、機密情報やカスタムメイドのイメージを安全に保つことができます。 パブリックとプライベートのレジストリを組み合わせて使用することで、組織はプロプライエタリなソフトウェアの管理を維持しながら、オープンソースの画像の利点を活用することができます。この2つのアプローチにより、組織はコンテナ管理ワークフローを最適化し、デプロイメントプロセスを合理化できます。 ## コンテナレジストリセキュリティの構成要素 レジストリはコンテナ化環境の運用方法の中心であり、組織には何万ものイメージが保存されている可能性があるため、レジストリのセキュリティ確保は [ソフトウェア開発ライフサイクルの完全性にとって](https://www.paloaltonetworks.jp/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown)不可欠です。 脆弱性はアプリケーション以上のものを危険にさらす可能性があります。設定ミスを利用した攻撃者は、 [CI/CD](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) システムに不正にアクセスし、基盤となるOSにアクセスするために横方向に移動する可能性があります。彼らは正規のCI/CDフローを操作し、機密トークンを取得し、公開されたクレデンシャルを特定することで組織のネットワークに侵入できる本番環境に移動する可能性があります。 **関連記事** [クラウド供給パイプライン攻撃の分析](https://www.paloaltonetworks.jp/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) レジストリのセキュリティは、信頼できるレジストリとライブラリのみを使用することから始まります。脆弱性の変化を継続的に監視することは、ホスティングサーバーの安全確保や実質的なアクセスポリシーの実装と並んで重要です。適切なレジストリのセキュリティは、安全でない接続を拒否し、古くなったイメージにフラグを立てたり削除したりし、厳格な認証と承認の制限を実施する必要があります。 これらの対策を詳しく見てみましょう。 ## CI/CDにおけるイメージとアーティファクトの完全性の促進 画像やアーティファクトに関連するリスクを理解することは、その完全性を保証するための厳重なチェックを実装することの重要性を再認識させます。以下の戦略の実装を検討してください。 ### 安全でない接続の拒否 公開レジストリはコンテナイメージへの匿名アクセスを許可する場合がありますが、中間者攻撃、不正改ざん、機密情報への不正アクセスを防ぐには、安全な接続を維持する必要があります。 安全でない接続を拒否するには、HTTPSやTLS暗号化接続のような安全なプロトコルのみを受け付けるようにシステムを設定します。まず、信頼できる認証局(CA)からドメインに有効なSSL/TLS証明書を取得し、インストールします。次に、サーバーまたはサービスの設定を更新して、HTTPSまたはTLSの使用を強制し、HTTPのような安全でないプロトコルを無効にします。セットアップによっては、ウェブサーバー(Nginx、Apacheなど)、ロードバランサー、アプリケーションの設定を調整する必要があります。また、HSTS(HTTP Strict Transport Security)のようなセキュリティ機能を使用して、サイトやサービスにアクセスする際には常に安全な接続を使用するようブラウザに指示することも検討してください。 ### 古くなった画像の削除 特定の期間より古い画像や、一定期間未使用の画像など、古くなった画像を定義するポリシーを確立し、レジストリツールやAPIを使用して、ポリシーに基づいて画像をリストアップし、フィルタリングします。例えばDocker Registryでは、Docker Registry APIを使って画像のメタデータを取得し、最後にプッシュされた日付やタグでフィルタリングします。他のレジストリでは、同様のAPIまたはCLIツールが利用可能かもしれません。古くなったイメージを特定したら、適切なコマンドやAPIを使用して、レジストリのガベージコレクションのベストプラクティスに従って削除します。 ### サードパーティレジストリにおけるIAM問題の回避 特にGitHubのようなソース管理システム(SCM)では、[リポジトリに](https://www.paloaltonetworks.jp/cyberpedia/what-is-identity-and-access-management?ts=markdown) 貴重なコードや資産が保管されています。不十分なIAMはCI/CDパイプラインにおけるセキュリティリスクにつながります。リポジトリのセキュリティとガバナンスを最適化するために、組織はシングルサインオン(SSO)とクロスドメインID管理システム(SCIM)を使用してアクセス制御を管理することができます。しかし、SSOはGitHub Enterpriseでのみ利用可能で、他のライセンスはリスクにさらされています。 GitHubアカウントの私用メールアドレス、ゴーストGitHubアカウント、不完全なオフボーディングなどの問題を軽減するために、二要素認証(2FA)を強制し、専用の企業アカウントでオンボーディングプロトコルを確立し、ユーザーアカウントのインベントリを管理します。SSOが有効な組織では、SCIMを実装することで、ユーザーの自動デプロビジョニングが保証され、古い認証情報によるアクセスがなくなります。IAMリスクに対処することで、リポジトリ、CI/CDエコシステムを保護し、すべてのシステムで高いセキュリティレベルを維持することができます。 **関連記事** [GitHub組織におけるIAMリスクトップ3](https://www.paloaltonetworks.com/blog/cloud-security/prevent-inadequate-IAM-github-organization/) ### 十分な認証と認可の制限の採用 リポジトリに必要以上の権限を付与されたIDは、権限昇格の機会を開き、不正なコード変更、ビルドプロセスの改ざん、機密データへのアクセスを引き起こす可能性があります。自動化は、アクセス制御の検証、ユーザー権限のチェック、潜在的な脆弱性の特定を支援し、組織が以下のような日常的な事前対策を実施できるようにします: * エンジニアリング・エコシステム全体のすべてのアイデンティティの分析とマッピング。各 ID について、ID プロバイダ、付与された権限、使用された権限を継続的にマッピングします。分析がすべてのプログラムアクセス方法をカバーしていることを確認します。 * 環境内のさまざまなシステムにわたって、各IDの不要な権限を削除します。 * 古くなったアカウントを無効化または削除するための許容期間の設定。この非アクティブ期間を超えた ID を無効にして削除します。 * すべての外部協力者をマッピングし、そのアイデンティティを最小特権の原則に合わせること。可能であれば、人間とプログラムアカウントに有効期限付きの権限を付与してください。 * 従業員が個人のメールアドレスや組織が所有していないドメインのアドレスを使用してSCM、CI、その他のCI/CDプラットフォームにアクセスすることを禁止します。異なるシステム間で非ドメインアドレスを監視し、コンプライアンス違反のユーザーを削除します。 * ユーザーがシステムに自己登録することを禁止し、必要性に基づいて権限を付与します。 * システム内の基本的な権限を、すべてのユーザーや、自動的に割り当てられたユーザーアカウントで大規模なグループに付与することは避けてください。 * 共有アカウントを使用するのではなく、特定のコンテキストごとに専用のアカウントを作成し、指定されたコンテキストに必要な要件セットを正確に付与します。 ### 安全なストレージの実装 成果物を保管するための、改ざん防止された安全なリポジトリを確立します。バージョニングを有効にしてアーティファクトの変更履歴を管理し、リアルタイム監視を実装して疑わしいアクティビティを追跡して警告します。危殆化した成果物の場合、以前の既知の良いバージョンへのロールバックを容易にするようにシステムを構成します。 ### 開発から生産までの完全性検証チェックの実施 ソフトウェアデリバリーチェーン全体を通してリソースの整合性を検証するプロセスと技術を実装します。開発者はリソースを生成する際、外部のリソース署名インフラを使用して署名する必要があります。後続のパイプライン・ステージでリソースを消費する前に、その完全性を署名機関に照合します。 **コード・サイン** SCM ソリューションは、貢献者ごとに一意の鍵でコミットに署名する機能を提供し、署名されていないコミットがパイプラインを通過するのを防ぎます。 **人工物検証ソフトウェア** Linux FoundationのSigstoreのような、コードや成果物の署名と検証のために設計されたツールは、検証されていないソフトウェアがパイプラインを進むのを阻止することができます。 **コンフィギュレーション・ドリフトの検出** 署名された [Infrastructure-as-Code](https://www.paloaltonetworks.jp/cyberpedia/what-is-iac?ts=markdown) テンプレートを使用して管理されていないクラウド環境のリソースなど、構成のドリフトを検出するための測定可能な手段を実装します。このようなドリフトは、信頼できないソースやプロセスからのデプロイメントを示す可能性があります。 ### 暗号化署名の採用 公開鍵基盤(PKI)を使用して、CI/CDパイプラインの各段階で成果物に暗号署名します。この方法は、署名を使用する前に、信頼できる認証局に対して署名を検証します。CI/CDパイプラインを構成して、無効または欠落した署名を持つ成果物を拒否することで、改ざんされたリソースや不正な変更をデプロイするリスクを低減します。 ### セキュリティで保護されたコンテナイメージのみを使用 コンテナイメージには、攻撃者がコンテナとそのホストに不正アクセスするために悪用できる脆弱性が含まれている可能性があります。これを防ぐには、信頼できるソースからの安全で信頼できるコンテナイメージを使用し、定期的にスキャンしてください。パブリック・レジストリからコンテナをデプロイする場合は、まずコンテナにマルウェアや脆弱性がないかスキャンすることが特に重要です。 ### マルチソース検証の実施 チェックサム、デジタル署名、安全なハッシュアルゴリズム、信頼できるリポジトリなど、さまざまなソースを使用して成果物の完全性を検証するマルチソース検証戦略を採用します。暗号アルゴリズムと鍵は、その有効性を維持するために常に最新の状態に保ってください。 ### サードパーティのリソース検証 ビルドプロセス中に実行されるスクリプトのように、ビルドおよびデプロイパイプラインに組み込まれるサードパーティリソースは、厳格な検証を受ける必要があります。これらのリソースを利用する前に、そのハッシュを計算し、リソース提供者が提供する公式ハッシュと比較します。 ### セキュリティ・スキャンの統合 CI/CDパイプラインは、イメージを作成する際に、吟味されたコード(本番環境で承認されたコード)のみを使用する必要があります。脆弱性スキャンツール、 [ソフトウェア構成分析(SCA)](https://www.paloaltonetworks.jp/cyberpedia/what-is-sca?ts=markdown) 、 [静的アプリケーションセキュリティテスト(SAST](https://www.paloaltonetworks.jp/cyberpedia/what-is-sast-static-application-security-testing?ts=markdown) )をCI/CDパイプラインに組み込み、本番デプロイメントがイメージを取得するレジストリにイメージをプッシュする前に、イメージの完全性を確保します。また、ベストプラクティスに従ってください。例えば、不要なソフトウェアコンポーネント、ライブラリ、設定ファイル、シークレットなどをすべて削除する前に、イメージをビルドしてはいけません。 保守的で慎重なアプローチをとることで、チームは開発プロセスの早い段階で脆弱性に対処し、セキュリティインシデントのリスクを低減しながら、高いレベルのコード品質を維持することができます。すべてのレジストリタイプと統合できるコンテナイメージスキャンソリューションを選択します。Prisma Cloudのようなプラットフォームは、管理者に柔軟でワンストップの画像スキャンソリューションを提供します。 ### イメージ解析サンドボックス イメージ解析サンドボックスを使用することで、コンテナ化アプリケーションの開発およびデプロイ時のコンテナ セキュリティ戦略が強化され、古い脆弱なパッケージやマルウェアが埋め込まれた可能性のあるコンテナ イメージを外部リポジトリから安全に取得して実行できるようになります。 サンドボックスの機能により、暗号通貨マイニング、ポートスキャン、変更されたバイナリ、カーネルモジュールの変更など、疑わしい異常なコンテナの動作を制御された環境でスキャンできます。静的解析では見逃してしまうような、ソフトウェアのサプライチェーンに潜むリスクを明らかにし、 [疑わしい依存関係を](https://www.paloaltonetworks.jp/cyberpedia/dependency-chain-abuse-cicd-sec3?ts=markdown) 特定することができます。 * コンテナの詳細な [ランタイムプロファイルの](https://www.paloaltonetworks.jp/cyberpedia/runtime-security?ts=markdown)取得 * 画像のリスク評価 * ワークフローに動的分析を導入 ### バリデーション方針と監査スケジュールの確立 イメージとアーティファクトの完全性を適切に検証するために、組織は検証プロセスを定義する明確なポリシーを確立する必要があります。策定後は、内部ポリシーのコンプライアンスを定期的に監査し、弱点やコンプライアンス違反の分野を特定し、対処します。継続的な監視と分析により、異常や不正行為を検知することができます。 ## 一目でわかるコンテナレジストリのセキュリティチェックリスト * 信頼できるレジストリとライブラリの使用 * ホスティングサーバーの保護と強固なアクセスポリシーの実装 * 十分な認証と承認の制限の実装 * 成果物の安全な保管場所の確立 * CI/CD全体を通しての整合性検証チェックの実行 * 暗号署名の採用 * マルチソース検証の実施 * サードパーティのリソースの検証 * CI/CDパイプラインにセキュリティスキャンを統合 * 検証方針と定期的な監査スケジュールの確立 ## コンテナ登録に関するFAQ ### 継続的インテグレーション(CI)とは何ですか? 継続的インテグレーション(CI)とは、開発者が頻繁にコード変更を中央リポジトリにマージし、自動ビルドとテストを行う開発手法です。CIの主な目的は、統合エラーをできるだけ早く検出して修正し、ソフトウェアの品質を向上させ、納品までの時間を短縮することです。自動化ツールは、新しいコードがアプリケーションを壊したり劣化させたりしないことを確認するために、統合ごとにテストを実行します。CIは最新のソフトウェア開発の基本的な要素であり、チームが開発プロセスにおいて高い速度と俊敏性を維持することを可能にします。 ### 継続的デプロイメント(CD)とは何ですか? 継続的デプロイメント(CD)とは、自動テストフェーズを通過したすべての変更が自動的に本番環境にデプロイされるソフトウェアリリースプロセスです。これは継続的インテグレーションを拡張するもので、ビルド段階の後に、すべてのコード変更をテスト環境または本番環境にデプロイします。CIは、プロダクションへの迅速かつ一貫した変更の流れを保証し、チームが迅速かつ確実に機能、アップデート、修正を顧客に提供することを可能にします。CDは手作業を最小限に抑え、デプロイメントプロセスを効率化します。 ### CI/CDパイプラインとは? [CI/CDパイプラインは](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)ソフトウェアをバージョン管理からエンドユーザーの手に渡すまでのステップを自動化します。継続的インテグレーション(CI)と継続的デプロイメント(CD)を包含し、ソフトウェアデリバリとインフラ変更のプロセスを自動化します。パイプラインには通常、コードのコンパイル、ユニットテスト、統合テスト、デプロイメントなどの段階が含まれます。この自動化により、ソフトウェアが常にデプロイ可能な状態になり、迅速で信頼性の高いソフトウェアリリースサイクルが促進されます。CI/CDパイプラインはDevOpsプラクティスに不可欠であり、チームがコード変更をより頻繁かつ確実に提供できるようにします。 ### ソース管理(SCM)とは何ですか? ソース管理(SCM)とは、ソースコードやその他の開発関連資産の変更を追跡するシステムで、開発者の共同作業、コードのバージョン管理、コードの変更履歴の管理を可能にします。人気のSCMツールには、Ansible、GitHub、Mercurial、Puppetなどがあります。 ### SCMシステムのメリット * SCM は、コンテナイメージの構築に使用されるコードの一貫性とトレーサビリティを維持するのに役立ち、開発者はコンテナイメージの作成に使用された特定のコードバージョンを容易に特定できます。 * SCM により、開発者はコードに関する共同作業を行うことができ、構築されレジストリに保存されたコンテナイメージが組織の品質要件を満たしていることが保証されます。 * SCMツールは、CI/CDパイプラインと統合し、コンテナイメージのビルド、テスト、レジストリへのプッシュのプロセスを自動化することで、ワークフローを強化します。 ### 画像署名とは何ですか? イメージ署名とは、コンテナイメージにデジタル署名を行い、その真正性と完全性を検証するプロセスです。画像にデジタル署名を付けることで、画像は改ざんされておらず、信頼できるソースからのものであることが保証されます。Docker Content TrustやNotaryのようなツールは、コンテナイメージに署名するために一般的に使用され、コンテナ化されたアプリケーションのデプロイメントに追加のセキュリティレイヤーを提供します。 ### コンテンツの信頼とは? コンテンツの信頼とは、信頼されたコンテンツのみが受信、送信、デプロイされることを保証するセキュリティ慣行を指します。コンテナ化されたアプリケーションのコンテキストでは、デジタル署名を使用してコンテナイメージの完全性と出所を検証することが含まれます。コンテンツの信頼性メカニズムは、画像が改ざんされておらず、検証済みのソースからのものであることを保証し、中間者攻撃や悪意のあるコード注入などのリスクを軽減します。クラウドネイティブ環境におけるソフトウェアサプライチェーンのセキュリティを維持するためには、コンテンツトラストの実装が不可欠です。 ### 画像の暗号化とは何ですか? イメージの暗号化には、コンテナイメージを暗号化して、その中に含まれる機密データや設定を保護することが含まれます。このプロセスにより、復号化キーを持つエンティティのみが画像にアクセスまたは使用できるようになり、不正アクセスやデータ漏洩から保護されます。画像の暗号化は、パブリッククラウドストレージや共有レジストリなど、安全でない可能性のある環境で画像が保存または転送される場合に特に重要です。重要なセキュリティレイヤーを追加し、コンテナ化されたアプリケーション内の専有情報やコンプライアンス上重要なデータを保護します。 ### 画像保持ポリシーとは何ですか? イメージ保持ポリシーは、レジストリ内のコンテナイメージのライフサイクルを管理するために組織が設定するルールです。これらのポリシーは、画像の保存期間、アーカイブまたは削除のタイミング、保持するバージョンを決定します。このようなポリシーの実装は、ストレージコストの管理、データガバナンス基準のコンプライアンス維持、関連性の高い最新のイメージのみをデプロイメントに利用できるようにすることに役立ちます。 ### ウェブフックとは何ですか? ウェブフックとは、カスタムコールバックを使ってウェブページやウェブアプリケーションの動作を拡張したり変更したりするための方法です。これらのコールバックは、ウェブページやアプリケーションのソースコードに必ずしもアクセスできないサードパーティのユーザーや開発者によって維持、変更、管理される可能性があります。クラウドコンピューティングやDevOpsでは、リポジトリやデプロイ環境で特定のイベントが発生したときに、 [CI/CDパイプラインなどの](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)自動ワークフローをトリガーするためにWebhookが使用されます。Webhookは、イベントに対するリアルタイムの通知と自動反応を可能にし、クラウドサービスとツール間の自動化と統合を強化します。 ### 画像タグとは何ですか? コンテナテクノロジーにおけるイメージタグとは、レジストリ内のコンテナイメージに適用されるラベルのことです。これは、最新版、安定版、1.2.3、ベータ版など、同じイメージの異なるバージョンを識別するための仕組みです。タグを使用することで、開発者とオペレーターは、デプロイメント用のイメージの特定のバージョンを参照できるようになり、アプリケーションの正確で一貫性のあるデプロイメントが保証されます。イメージタグの使用は、コンテナ環境におけるバージョン管理とデプロイメント管理に不可欠です。 ### 波止場とは? Quay は Red Hat が提供するプライベートなコンテナイメージレジストリで、ユーザーはコンテナイメージを構築、保存、配布できます。画像の脆弱性スキャン、地理的レプリケーション、広範なアクセス制御などの高度な機能を提供します。QuayはCI/CDシステムと統合するように設計されており、Kubernetesやその他のコンテナ環境のコンテナイメージを扱うためのセキュリティと効率的な方法を提供します。 ### Docker Content Trust(DCT)とは何ですか? Docker Content Trust (DCT)は、コンテナイメージの署名と検証を行うDockerのセキュリティ機能です。これにより、使用される画像が出版社の意図に忠実で、修正されておらず、検証済みであることが保証されます。DCTは、The Update Framework (TUF)とNotaryを使用して、安全な画像署名と検証を行います。この機能を有効にすると、Dockerクライアントはプルするすべてのイメージの完全性と発行元を検証し、改ざんされたイメージの使用に対する安全策を提供します。 ### 公証人とは? Notary は、コンテナイメージなどのコンテンツの署名を公開し、検証するためのフレームワークを提供するオープンソースツールです。セキュアなコンテンツ配信とアップデートのためのTUF(The Update Framework)仕様を実装しています。Notaryは、ユーザーが受け取るコンテンツが発行者の意図したとおりのものであることを保証し、不正な改変から保護します。 Notaryは一般的にDocker Content Trustと組み合わせて、Dockerイメージに署名し検証するために使用されます。 ### アップデート・フレームワーク(TUF)とは何ですか? アップデートフレームワーク(TUF)は、ソフトウェアアップデートシステムを保護するために設計された仕様であり、鍵の漏洩や中間者攻撃などの一般的な攻撃から保護します。TUFは、開発者がソフトウェアアップデートシステムに統合できる柔軟なフレームワークを提供し、ソフトウェアアップデートの完全性と信頼性を保証します。ソフトウェアが安全でない経路で配信されることが多い分散環境では、特に重要です。TUFの設計は、更新ファイルの改ざんを防止し、安全で許可された更新のみが適用されるようにします。 ### コンテナレジストリAPIとは何ですか? コンテナレジストリAPIは、ユーザーがコンテナレジストリとプログラムでやり取りできるようにするプログラミングインターフェイスのセットです。コンテナイメージのプッシュ、プル、リスト、削除などのタスクを実行できます。このAPIはコンテナ環境でのワークフロー自動化に不可欠で、継続的インテグレーションやデプロイパイプラインとのシームレスな統合を可能にします。コンテナレジストリAPIを使用することで、開発者と運用チームはコンテナイメージを効率的に管理し、生産性を高め、デプロイメントの一貫性を確保することができます。 ### 不変リポジトリとは何ですか? コンテナレジストリのコンテキストにおける不変リポジトリとは、一度プッシュされたコンテナイメージは変更も削除もできないストレージモデルのことです。特にコンプライアンスとトレーサビリティが重要な環境では、不変のリポジトリは一貫性のある安全なソフトウェア・サプライチェーンを維持するために不可欠です。これは、偶発的または悪意のある改ざんに対する安全策を提供し、画像の特定のバージョンが常に検索可能であることを保証します。 ### イメージ・プロモーションとは? イメージプロモーションとは、ある環境から別の環境へ、制御された追跡可能な方法でコンテナイメージを移動するプロセスで、通常はCI/CDパイプラインの一部として行われます。これは、開発からテスト、そして本番といったさまざまな段階を経てイメージを進め、検証およびテスト済みのイメージのみがデプロイされるようにするものです。イメージプロモーションプラクティスは、各段階で品質チェックと検証を実施するため、デプロイの信頼性と安定性を高めます。 ### イメージミラーリングとは何ですか? イメージミラーリングとは、コンテナイメージをあるレジストリから別のレジストリに複製するプロセスを指します。冗長化、パフォーマンスの最適化、データ主権要件へのコンプライアンスに利用されています。イメージをミラーリングすることで、組織はプライマリ・レジストリがダウンしたり、アクセスできなくなった場合でも可用性を確保できます。また、画像が使用される場所の近くに配置されるため、待ち時間が短縮され、デプロイメント時間が短縮されます。 ### ジオ・レプリケーションとは何ですか? ジオ・レプリケーションでは、データの可用性とディザスタリカバリを強化するために、複数の地理的な場所にデータを複製します。クラウド コンピューティングでは、地域の停電やネットワークの問題が発生した場合でも、アプリケーションの可用性とパフォーマンスを維持できるようにします。ジオ・レプリケーションは冗長性を提供し、異なる地域間でデータの整合性と可用性を確保します。 ### コンテナレジストリのプロキシとは何ですか? コンテナレジストリのプロキシは、プライベートネットワークとパブリックコンテナレジストリの仲介役として機能します。コンテナイメージをローカルにキャッシュするため、パブリックレジストリから繰り返しイメージをダウンロードする必要がなくなります。これにより、デプロイメントプロセスが高速化されるだけでなく、帯域幅の使用量が削減され、信頼性が向上します。コンテナ・レジストリ・プロキシは、セキュリティ・ポリシーを遵守しながらコンテナ・イメージを効率的に管理できるため、ネットワーク・セキュリティ管理が厳しい環境やインターネット・アクセスが制限されている環境で特に有用です。 ### スカフォールドとは? Skaffoldは、Kubernetesアプリケーションの継続的開発を容易にするオープンソースのコマンドラインツールです。アプリケーションのビルド、プッシュ、デプロイメントのワークフローを自動化し、開発者はリアルタイムでアプリケーションを反復することができます。Skaffoldはコンテナイメージのビルド、レジストリへのプッシュ、Kubernetesクラスタへのデプロイのワークフローを処理します。ローカル開発から継続的インテグレーションまで、開発ライフサイクルのさまざまな段階で動作するように設計されています。Skaffoldは開発とデプロイメントのプロセスを合理化し、より効率的で一貫性のあるものにします。 ### フラックスとは? FluxはKubernetesにGitOpsを実装するオープンソースのツールで、クラスタの状態がGitリポジトリに保存された設定と一致することを保証します。リポジトリで行われた新しい変更をクラスタに自動的に適用し、継続的かつ自動的なデプロイメントを可能にします。Fluxは複雑なワークフローや複数環境のセットアップをサポートし、自動アップデート、ロールバック、アラートなどの機能を提供します。Kubernetesにおけるデプロイメントの信頼性と一貫性を強化し、宣言型インフラストラクチャとバージョン管理されたコンフィギュレーションの原則に沿うものです。 関連コンテンツ [コンテナセキュリティの決定版 コンテナ化されたアプリケーションのセキュリティを確保することは、クラウドサービスの完全性、機密性、可用性を維持するために不可欠な要素です。](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Kubernetesの特権のエスカレーション:人気プラットフォームにおける過剰なパーミッション 過剰なパーミッションの影響を理解するために、私たちは一般的なKubernetesプラットフォーム(ディストリビューション、マネージドサービス、一般的なアドオン)を分析し、インフラストラクチャのコンポ...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [コンテナ セキュリティ入門 コンテナセキュリティの基本を理解する」は、侵害、マルウェア、悪意のあるアクターから組織を守るために知っておくべきことを解説しています。](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [IaCセキュリティ・プログラムの運用ガイド コードとしてのインフラストラクチャー(IaC)は、コンテナ化されたアプリケーションで重要な役割を果たします。ニーズに応じてIaCセキュリティ・パスを選択し、IaCセキュリティ・パスの運用を開始するためのステップ・バイ・ステップのプランを提供します。](https://www.paloaltonetworks.jp/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%83%AC%E3%82%B8%E3%82%B9%E3%83%88%E3%83%AA%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%A8%E3%81%AF%EF%BC%9F&body=%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%E3%81%AA%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%83%AC%E3%82%B8%E3%82%B9%E3%83%88%E3%83%AA%EF%BC%9A%E3%83%91%E3%83%96%E3%83%AA%E3%83%83%E3%82%AF%E3%81%8A%E3%82%88%E3%81%B3%E3%83%97%E3%83%A9%E3%82%A4%E3%83%99%E3%83%BC%E3%83%88%E3%83%AC%E3%82%B8%E3%82%B9%E3%83%88%E3%83%AA%E3%81%AB%E5%86%85%E5%9C%A8%E3%81%99%E3%82%8B%E8%84%85%E5%A8%81%E3%82%92%E7%B7%A9%E5%92%8C%E3%81%99%E3%82%8B%E3%81%93%E3%81%A8%E3%81%A7%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%82%A4%E3%83%A1%E3%83%BC%E3%82%B8%E3%81%AE%E6%95%B4%E5%90%88%E6%80%A7%E3%82%92%E7%B6%AD%E6%8C%81%E3%81%97%E3%80%81CI%2FCD%E3%83%91%E3%82%A4%E3%83%97%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%92%E4%BF%9D%E8%AD%B7%E3%81%97%E3%81%BE%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.jp/cyberpedia/container-registry-security) トップへ戻る [前へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration?ts=markdown) コンテナ・オーケストレーションとは? {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language