[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [DSPM](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm?ts=markdown) 4. [DDR(Data Detection and Response)とは?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr?ts=markdown) 目次 * [データ セキュリティ体制管理(DSPM)とは](https://www.paloaltonetworks.com/cyberpedia/what-is-dspm?ts=markdown) * [DSPMとは](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [データ セキュリティ体制管理の重要性](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [DSPMの機能](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPMとCSPMの違い](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [DSPMの使用例](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [DSPMのツールとプラットフォーム](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [データ セキュリティ体制管理についてのFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#faq?ts=markdown) * DDR(Data Detection and Response)とは? * [データの検出と応答](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [なぜDDRが重要なのですか?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [ダイナミック・モニタリングによるDSPMソリューションの改善](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [DDR(Data Detection and Response)を詳しく見る](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [DDRソリューションの仕組み](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [DDRはクラウドデータセキュリティにどのように適合するのでしょうか?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [CISOアジェンダに追加のサイバーセキュリティツールは必要か?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [セキュリティを犠牲にすることなくイノベーションをサポート](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [DSPMとデータ検出と応答に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) * [クラウドデータ保護とは?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-data-protection?ts=markdown) * [企業がクラウドデータ保護を必要とする理由](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-data-protection#why?ts=markdown) * [クラウド環境で企業がデータをより適切に保護する方法](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-data-protection#how?ts=markdown) * [クラウドデータ保護のメリット](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-data-protection#benefits?ts=markdown) * [クラウドデータ保護に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-data-protection#faqs?ts=markdown) * [データ分類とは](https://www.paloaltonetworks.com/cyberpedia/data-classification?ts=markdown) * [データ分類の説明](https://www.paloaltonetworks.jp/cyberpedia/data-classification#data?ts=markdown) * [データ分類が重要な理由](https://www.paloaltonetworks.jp/cyberpedia/data-classification#why?ts=markdown) * [データ分類レベル](https://www.paloaltonetworks.jp/cyberpedia/data-classification#levels?ts=markdown) * [データ分類の使用例](https://www.paloaltonetworks.jp/cyberpedia/data-classification#usecases?ts=markdown) * [データ分類はデータ・セキュリティをどのように向上させますか?](https://www.paloaltonetworks.jp/cyberpedia/data-classification#how?ts=markdown) * [データ分類に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/data-classification#faqs?ts=markdown) # DDR(Data Detection and Response)とは? 目次 * * [データの検出と応答](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [なぜDDRが重要なのですか?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [ダイナミック・モニタリングによるDSPMソリューションの改善](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [DDR(Data Detection and Response)を詳しく見る](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [DDRソリューションの仕組み](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [DDRはクラウドデータセキュリティにどのように適合するのでしょうか?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [CISOアジェンダに追加のサイバーセキュリティツールは必要か?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [セキュリティを犠牲にすることなくイノベーションをサポート](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [DSPMとデータ検出と応答に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) 1. データの検出と応答 * * [データの検出と応答](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [なぜDDRが重要なのですか?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [ダイナミック・モニタリングによるDSPMソリューションの改善](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [DDR(Data Detection and Response)を詳しく見る](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [DDRソリューションの仕組み](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [DDRはクラウドデータセキュリティにどのように適合するのでしょうか?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [CISOアジェンダに追加のサイバーセキュリティツールは必要か?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [セキュリティを犠牲にすることなくイノベーションをサポート](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [DSPMとデータ検出と応答に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) データ検知と対応(DDR)は、データに関連するセキュリティ脅威をリアルタイムで検知し、対応するために設計されたテクノロジーソリューションです。データをソースから監視することに重点を置いているため、組織は従来のインフラに特化したセキュリティソリューションでは検知できなかった脅威を特定することができます。DDRは、AWS CloudTrailやAzure Monitorなどのデータアクティビティログを継続的にスキャンし、潜在的な脅威を示す異常なデータアクセスや不審な動作を特定します。脅威が検知されると、DDRはアラートをトリガーしてセキュリティチームに通知し、脅威を封じ込め、緩和するための迅速な対応を可能にします。 ## データの検出と応答 DDRソリューションの中核をなすのは、組織のクラウドサービス、ネットワーク、アプリケーションから生成される膨大な量のデータを継続的に監視・分析する高度なデータ分析と [機械学習](https://www.paloaltonetworks.jp/cyberpedia/machine-learning-ml?ts=markdown) アルゴリズムです。 これらの強力な分析機能により、DDRソリューションは異常、脆弱性、疑わしい活動をリアルタイムで検出することができます。予測分析と行動分析を活用することで、DDRシステムは多くの場合、重大な被害をもたらす前に脅威を特定することができます。潜在的脅威が検知されると、DDRプロセスは、脅威を封じ込め、無力化するために設計された一連の事前定義された自動化されたアクションであるレスポンスフェーズに移行します。 レスポンス・アクションには、疑わしいネットワーク・トラフィックのブロック、感染デバイスの隔離、セキュリティ・ポリシーの更新、調査と修復のためのセキュリティチームへのアラート発信などが含まれます。DDRシステムの有効性は、クラウドデータセキュリティへの包括的で協調的なアプローチのために、セキュリティツールやテクノロジーと統合する能力にあります。 ### DDRの鍵は継続的であること 重要なのは、DDRは1回限りの実装ではないということです。データの検知と対応は継続的なプロセスであり、継続的な監視、脅威インテリジェンスの収集、対応プロトコルのアップデートが要件となります。脅威の状況が進化し、新たな攻撃ベクトルが出現するにつれて、組織は DDR 戦略を定期的に見直し、改良して、効果的で適応可能な戦略を維持できるようにする必要があります。 高度なデータ分析と自動化された対応メカニズムを活用することで、DDRは組織のクラウドデータセキュリティ体制を強化し、セキュリティインシデントの影響を軽減することができます。この動的な防御レイヤーを介して、DDRは [クラウドセキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) ソリューションや [データセキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm?ts=markdown) ソリューションが提供する静的なセキュリティ対策を補完し、エンタープライズ全体の機密データを保護する全体的なアプローチを構築します。 ![Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/cloud-security-attack-path-analysis.jpg "Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.") ***Figure 1**: Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.* ## なぜDDRが重要なのですか? データ [侵害が](https://www.paloaltonetworks.jp/cyberpedia/data-breach?ts=markdown) もたらすリスクがかつてないレベルにまでエスカレートしている今日のダイナミックなサイバーセキュリティの状況において、データの検出と対応は不可欠です。[2024年データ漏洩調査報告書(DBIR](https://www.verizon.com/?otc-domains2008&cmpcat=home&domain=www.erizon.com) )は、データ漏洩が10,626件も確認されたことを明らかにしました。 ### データ漏えいの広範な状況を理解するために DBIRで分析された侵害の68%は人的要因が関与しており、組織は人的ミスを迅速に特定し対応できるDDRソリューションを優先する必要があります。報告書は、脆弱性を悪用した侵害が前年比180%増という劇的な増加を示しています。 そしてランサムウェア。しかし、ランサムウェアや恐喝の手口は、全侵害の32%を占めています。効果的なデータ検知と対応戦略を実装することで、組織は脅威を迅速に特定し、その影響を緩和することができます。 ### データに対する最大のリスクを詳しく見る 前述したように、ヒューマンエラーを含む重大度がデータを危険にさらします。シャドウデータやデータの断片化は、データの完全性、機密性、可用性を損なう可能性のある独自の脆弱性をもたらします。 #### ヒューマンエラー:根本的なリスク ヒューマンエラーは依然として、データセキュリティに対する最も広範な脅威です。誤って削除してしまったり、機密情報を誤って管理してしまったり、パスワードの使い方が甘かったり、フィッシング攻撃の犠牲になってしまったりと、個人はしばしば意図しない脆弱性を作り出してしまいます。最も洗練されたセキュリティ・システムでさえ、たった一度のミスで台無しにされる可能性があり、ヒューマン・エラーは [データ・セキュリティの](https://www.paloaltonetworks.jp/cyberpedia/what-is-data-security?ts=markdown)あらゆる側面に浸透する基本的なリスクとなっています。 #### シャドーデータ ヒューマンエラーの副産物として最も懸念されるのは、 [シャドーデータの](https://www.paloaltonetworks.jp/cyberpedia/shadow-data?ts=markdown)拡散です。この用語は、公式に管理され、保護されたシステムの外に存在するデータを指し、多くの場合、無認可のクラウドサービス、個人のデバイス、または忘れ去られたバックアップに保存されています。 シャドーデータは通常、通常のセキュリティ・プロトコルの適用範囲外にあるため、侵害に対して特に脆弱です。従業員は、自分の行動がもたらすリスクに気づかないまま、不注意にデータを作成したり、安全でない場所に保存したりすることがあります。シャドーデータの隠れた性質は、組織のセキュリティ戦略にブラインドスポットを作ります。 #### マルチクラウドのエコシステムにおけるデータの断片化 マルチクラウド環境では、データの断片化は固有のリスク要因です。データが複数のクラウドプラットフォームに分散され、多くの場合、セキュリティ基準や管理方法が異なるため、一貫した保護を維持することがますます難しくなっています。もちろん、断片化は統一されたセキュリティ・ポリシーの実施を複雑にし、特にクラウド間のデータ転送時にアタックサーフェスを増加させます。断片化されたデータを可視化し管理することができないため、 [データの動きを](https://www.paloaltonetworks.jp/cyberpedia/data-movement?ts=markdown)追跡したり、異常を検出したり、規制コンプライアンスを確保したりすることが難しくなり、リスクがさらに高まります。 #### リスクの交差点 ヒューマンエラーによってシャドーデータが作成され、それがマルチクラウド環境でデータが断片化されることでリスクが高まるため、データリスク要因が交錯します。データは頻繁に移動し、ある場所から別の場所へ移動します。これらのリスクは、効果的に保護されなければ、ある種のバミューダトライアングルを生み出します。 ## ダイナミック・モニタリングによるDSPMソリューションの改善 ここまで説明してきたDSPMの機能は、主に静的リスク(機密データの発見、機密データの分類、機密データに適用されているアクセス制御と設定のレビュー)を対象としています。 しかし、効果的なデータセキュリティ体制を維持するためには、データアクセスのパターンやユーザーの行動を継続的に監視・分析する必要があります。DDR(Data Detection and Response)はまさにそれを実現します。 ![今日のマルチクラウド環境におけるデータ保護](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/protecting-data.png " 今日のマルチクラウド環境におけるデータ保護") ***図2**:今日のマルチクラウド環境におけるデータ保護* DDRは、セキュリティチームが潜在的な脅威や不審な活動を迅速に検知して対応できるように、リアルタイムの監視とアラート機能を提供します。機械学習アルゴリズムと高度なログ分析を活用することで、DDRは、侵害アカウントやインサイダーの脅威を示す可能性のあるユーザー行動やアクセスパターンの異常を特定することができます。 ## DDR(Data Detection and Response)を詳しく見る DDRは、クラウドデータを流出から保護するために使用される一連の技術対応ソリューションについて説明しています。CSPMとDSPMツールによって提供される静的な防御層の上に、動的な監視を提供します。 今日の組織は、 [PaaS](https://www.paloaltonetworks.jp/cyberpedia/platform-as-a-service-paas?ts=markdown) (Amazon RDSなど)、 [IaaS](https://www.paloaltonetworks.jp/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown)(データストアを実行する仮想マシン)、DBaaS(Snowflakeなど)など、さまざまなクラウド環境にわたってデータを保存しているため、すべてのデータアクションを監視することは現実的ではありません。DDRソリューションは、リアルタイムのログ分析を使用して、データを保存するクラウド環境を監視し、データリスクが発生するとすぐに検出します。 ## DDRソリューションの仕組み データ検出および対応ソリューションは、DSPM機能を組み込んで データ 資産を検出および [分類](https://www.paloaltonetworks.jp/cyberpedia/data-classification?ts=markdown) し、暗号化されていない機密データやデータ主権侵害などのリスクを特定し、データ所有者やIT部門による修復の優先順位を決定します。機密データ資産がマッピングされると、DDRソリューションは、パブリッククラウドで利用可能なクラウドネイティブロギングを通じてアクティビティを監視し、クエリや読み取り要求ごとにイベントログを生成します。 DDRツールは、ほぼリアルタイムでログを分析し、脅威モデルを適用して、外部アカウントへのデータ流出などの不審な行動を検知します。新たなリスクを特定すると、DDRは警告を発し、早急な対応を提案します。これらのアラートは、SOCまたはSOAR(セキュリティ・オーケストレーション、自動化、対応)ソリューションに統合されることが多く、迅速な解決と既存業務とのシームレスな連携が可能になります。 ### DDRの使用例 DDRソリューションがどのようなインシデントに対処するのか、ユーザーの例をいくつか挙げてみましょう。 ![Addressing real-time threats and configuration-based issues with DSPM and DDR](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/addressing-real-time-threats-and-configuration.png "Addressing real-time threats and configuration-based issues with DSPM and DDR") ***Figure 3**: Addressing real-time threats and configuration-based issues with DSPM and DDR* #### データ主権問題 近年制定された法律では、特定の地域(EUやカリフォルニア州など)にデータを保存する義務が定められています。DDRは、データが許可されていない物理的な場所に流れたことを検出し、コンプライアンス上の問題を未然に防ぎます。 #### 暗号化されていない/安全でないストレージへの資産の移動 データはデータベースとクラウドストレージの間を流れるため、安全でないデータストアに流れる可能性があります(多くの場合、一時的な回避策を忘れてしまった結果です)。DDRはこのような動きをセキュリティチームに警告します。 #### スナップショットとシャドウバックアップ チームは、データを活用してより多くのことを行わなければならないというプレッシャーに直面しており、承認されたワークフロー以外のシャドー分析の普及につながっています。DDRは、侵害を引き起こす可能性のある方法で保存または共有されたデータのコピーを見つけるのに役立ちます。 ## DDRはクラウドデータセキュリティにどのように適合するのでしょうか? ### DDRとCSPMおよびDSPMの比較 #### クラウドセキュリティ体制管理 [CSPMは](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) 、クラウドインフラストラクチャの姿勢(過剰な許可や設定ミスなど)を保護することです。データ、つまりそのコンテキストや、異なるクラウド・サービス間でのデータの流れ方については、直接的には触れていません。 #### データ・セキュリティ体制管理 [DSPMは](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm?ts=markdown) インサイダーからデータを保護します。DSPMツールは、保存されたデータをスキャンして分析することにより、PIIやアクセスコードなどの機密情報を特定し、データを分類し、関連するリスクを評価します。このプロセスにより、セキュリティチームはデータリスクとデータフローをより明確に把握できるようになり、情報漏えいが最も大きな損害をもたらす可能性のあるクラウド資産に優先順位をつけることができます。 DSPMはより詳細なクラウドデータ保護を提供しますが、CSPMとDSPMはどちらも静的で、姿勢に重点を置いています。これらのツールによって、組織はリスクの所在を把握することができますが、リアルタイムのインシデント対応はほとんどできません。 対照的に、DDRは動的です。リアルタイムで発生するデータイベントに焦点を当て、アラートを送信し、セキュリティチームが介入して大きな被害を防ぐチャンスを提供します。DDRは特定のイベントレベルを監視しますが、他のソリューションは構成と静止状態のデータを監視します。 ### 起こりうる状況 ある従業員が、顧客データを含むデータベースへの、役割に応じたアクセス権限を持っているというシナリオを考えてみましょう。その社員は退職を予定しており、上司に退職の意思を伝える前に、次の会社に持っていくためにデータベースを個人のノートパソコンにコピーします。 この例では、従業員が [データベースに](https://www.paloaltonetworks.jp/cyberpedia/database-security?ts=markdown) アクセスすることは許可されていますが、重大な [データ流出](https://www.paloaltonetworks.jp/cyberpedia/data-exfiltration?ts=markdown) 事件が発生しています。十分に較正された脅威モデルを持つDDRソリューションは、このエクスポートに含まれる異常なバッチデータ(およびその他の不正)を検知します。DDRツールはセキュリティチームにアラートを送信し、完全なフォレンジックを提供します。重要な時間を節約し、セキュリティチームは [インサイダーの脅威が](https://www.paloaltonetworks.jp/cyberpedia/insider-threat?ts=markdown) 目的を達成する前に介入します。 ## CISOアジェンダに追加のサイバーセキュリティツールは必要か? DDRは、既存のクラウドセキュリティスタックに欠けていたミッションクリティカルな機能を提供します。エージェントが実行不可能な場合は、データに関わるすべての活動を監視する必要があります。DDRは、データの流出や悪用、コンプライアンス違反からデータを保護します。SIEMやSOARソリューションと統合し、アラートを一箇所で利用できるようにすることで、DDRは運用のオーバーヘッドを削減します。 ![データ検出とレスポンスの利点](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/benefits-ddr.png " データ検出とレスポンスの利点") ***図4**:データ検出とレスポンスの利点* ### エージェントレスDLPの必要性 データ資産をリアルタイムで監視することは当然のことのように思われるかもしれませんが、ほとんどの組織では、機密データを保護する適切な方法がありません。従来のオンプレミスの世界では、仕事は主にイントラネットを介してサーバーに接続されたパーソナルコンピュータで行われていました。セキュリティチームは、組織のデータにアクセスできるすべてのデバイスとエンドポイントにエージェント(ウイルス対策ツールなどのソフトウェアコンポーネント)をインストールして、トラフィックとアクティビティを監視しました。 しかし、AmazonやGoogleがホストするデータベースにエージェントをインストールしたり、何千ものデータストアの前にプロキシを配置したりすることはできません。クラウドインフラストラクチャへの移行には、 [データ損失防止(DLP)に対する](https://www.paloaltonetworks.jp/cyberpedia/cloud-data-loss-prevention?ts=markdown)新しいアプローチが必要です。 業界は、設定ミスやデータ資産の露出を検出することで、 [クラウドデータストアの](https://www.paloaltonetworks.com/cyberpedia/data-storage?ts=markdown) セキュリティ態勢を改善することを目的とした静的ソリューション(CSPM、DSPM)に傾倒しました。しかし、データフローに関する課題は、DDRまでは解決されていませんでした。 ### 静的防御層では不十分な場合:情報漏えいからの教訓 [2018年のImpervaの侵害は](https://threatpost.com/imperva-data-breach-cloud-misconfiguration/149127/) 、攻撃者が機密データを含むAmazon RDSデータベースのスナップショットにアクセスしたことから始まりました。攻撃者は、一般にアクセス可能な設定ミスのコンピュートインスタンスから盗んだAWS APIキーを使用していました。 CSPMとDSPMがあれば違反は防げたでしょうか? CSPM ソリューションは設定ミスを特定し、DSPM は設定ミスしたインスタンスに保存された機密データを検出することができます。しかし、どちらのツールも、攻撃者が合法的に見えるアクセスを得てしまえば、異常な動作を特定することはできなかったでしょう。 そして2018年に展開されたように、Impervaの情報漏えいはサードパーティ経由で10カ月間発見されませんでした。攻撃者はデータベースのスナップショットを見知らぬデバイスにエクスポートしており、その間、その企業は機密データが流出したことをユーザーに知らせることができませんでした。 DDRソリューションであれば、イベントログレベルでAWSアカウントを監視することで、このギャップに対処できたでしょう。リアルタイムで攻撃を特定できれば、社内のセキュリティチームに警告を発し、即座に対応できたはずです。 ## セキュリティを犠牲にすることなくイノベーションをサポート クラウドは、 [マイクロサービスや](https://www.paloaltonetworks.jp/cyberpedia/what-is-microsegmentation?ts=markdown) [コンテナと](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-container?ts=markdown)同様に、今後も存在し続けるでしょう。サイバーセキュリティの専門家として、イノベーションを加速させ、開発者に柔軟性を与えるテクノロジーを組織が採用するのを妨げることはできません。しかし、私たちはデータ漏洩を防ぐためにできる限りのことをする必要があります。 DDRを搭載したDSPMは、 [データの発見](https://www.paloaltonetworks.jp/cyberpedia/data-discovery?ts=markdown)、分類、静的なリスク管理、複雑なマルチクラウド環境の継続的かつ動的な監視など、これまでクラウドセキュリティに欠けていた重要な機能を提供します。データセキュリティ体制を効果的に管理するために必要な可視性と制御を組織に提供することで、組織はインシデントを早期に発見し、悲惨なデータ損失を回避または最小限に抑えることができます。 ## DSPMとデータ検出と応答に関するFAQ ### マルチクラウド・アーキテクチャのセキュリティの課題は何ですか? マルチクラウド・アーキテクチャのセキュリティ確保には、それぞれ独自の構成、ポリシー、コンプライアンス要件を持つ複数のクラウド・サービス・プロバイダーのセキュリティを管理する必要があります。 設定ミスを防ぐために、すべての環境で一貫したセキュリティポリシーとコントロールを実装する必要があります。データの暗号化、アクセス制御、ID管理は、異種システムのために複雑になっています。モニタリングとインシデント対応は、異なるプラットフォーム間の統合を必要とするため、可視性と調整が複雑になります。複数の管轄区域にまたがる規制要件へのコンプライアンスを確保することは、さらに複雑さを増します。 これらの課題を克服するには、包括的な統一セキュリティ戦略と堅牢な自動化ツールが必要です。 ### マイクロサービスベースの開発は、データセキュリティにどのような影響を与えるのでしょうか? マイクロサービスベースの開発では、その分散化されたモジュラーアーキテクチャにより、独自のセキュリティ課題が発生します。各マイクロサービスは独立して動作するため、安全な通信チャネルと一貫したセキュリティポリシーが要件となります。開発者は堅牢な認証、認可、暗号化メカニズムを実装し、転送中および静止中のデータを保護する必要があります。エンドポイントの増加によりアタックサーフェスが拡大し、継続的な監視と異常検知が必要になります。Kubernetesのようなコンテナ化とオーケストレーションツールは、安全に設定する必要があります。このような課題にもかかわらず、マイクロサービスは迅速なスケーリングと危険なコンポーネントの分離を可能にし、全体的な耐障害性を高めます。 ### データの民主化はセキュリティにどのような影響を与えるのでしょうか? データの民主化は、組織内の幅広いユーザーがデータにアクセスできるようにし、十分な情報に基づいた意思決定ができるようにすることを目的としています。コラボレーションとイノベーションを促進する一方で、セキュリティ上の課題もあります。データアクセスの増加は、不正利用、データ漏えい、コンプライアンス違反のリスクを増大させます。これらのリスクを軽減するためには、強固なアクセス制御、データ分類、暗号化の実装が不可欠です。セキュリティチームは、コンプライアンスを維持し、潜在的な脅威から保護しながら、許可されたユーザーのみが機密データにアクセスできるようにすることで、アクセシビリティと厳格なセキュリティ対策のバランスを取る必要があります。 ### データインベントリとは何ですか? データインベントリとは、組織が保有するすべてのデータ資産とその所在地の包括的なリストです。組織の理解と追跡に役立ちます: * 収集、保存、処理するデータの種類; * そのデータの情報源、目的、受信者。 データインベントリは手動または自動で管理できます。データインベントリを維持する理由はさまざまで、データガバナンス、データ管理、データ保護、データセキュリティ、データコンプライアンスなどが考えられます。 例えば、データインベントリを作成することで、組織は機密データを特定・分類し、さまざまな種類のデータに関連するリスクを評価し、そのデータを保護するための適切なコントロールを実装することができます。また、組織がビジネス目標をサポートするために利用可能なデータを把握したり、特定の種類の分析レポートを作成したりするのにも役立ちます。 ### 静的リスク分析はどのように行われるのですか? 静的リスク分析では、コードを実行せずにシステムのセキュリティを評価します。アナリストは、ツールを使用してソースコード、設定ファイル、アーキテクチャ設計をスキャンし、脆弱性や設定ミスを探ります。静的コード解析、脅威モデリング、アーキテクチャレビューなどの技法は、開発ライフサイクルの早い段階で潜在的なセキュリティリスクを特定します。このプロセスには、既知の脆弱性、安全でないコーディング手法、セキュリティ標準へのコンプライアンスについてコードを検査することが含まれます。デプロイメント前に問題を特定することで、静的リスク分析はリスクを軽減し、より安全なシステムアーキテクチャを保証します。 ### データ・セキュリティにおける動的モニタリングとは何ですか? 動的監視は、システムの挙動とデータの流れを継続的にリアルタイムで観測し、セキュリティ・インシデントを検出します。異常検知、行動分析、機械学習などの高度な技術を採用し、通常のパターンからの逸脱を特定します。ネットワーク・トラフィック、ユーザー・アクティビティ、アプリケーション・インタラクションを監視し、不審なアクションを検出すると即座に警告を発します。動的モニタリングは、インシデント対応システムと統合し、脅威の軽減を自動化します。このプロアクティブなアプローチにより、セキュリティ脅威に対する迅速な検知と対応が保証され、複雑な環境におけるデータの完全性と可用性が維持されます。 ### 機械学習アルゴリズムはどのようにデータ・セキュリティを強化するのでしょうか? 機械学習アルゴリズムは、膨大な量のデータを分析し、潜在的な脅威を示すパターンや異常を特定することで、データセキュリティを強化します。継続的に新しいデータから学習し、ゼロデイ脆弱性や高度な攻撃を検出する能力を向上させています。アルゴリズムによって脅威検知を自動化することで、対応時間を短縮し、人的ミスを最小限に抑えることができます。さまざまなソースからのデータを相関させることで、機械学習は予測分析を強化し、プロアクティブな脅威の緩和を可能にします。これらのアルゴリズムは、ユーザーの行動分析にも役立ち、確立された行動ベースラインからの逸脱を通じてインサイダーの脅威や侵害されたアカウントを検知します。 ### 動くデータとは? 移動中のデータとは、ネットワークやその他の通信チャネルを通じて、アクティブに送信または転送されているデータを指します。これには、コンピューターからサーバー、スマートフォンから無線ルーターなど、機器間で送信されるデータも含まれます。また、オンプレミスのローカルストレージとクラウドデータベースの間など、インターネットやその他のネットワークを介して転送されるデータを指すこともあります。動いているデータは、永続的な状態で保存されているデータである静止データとは異なります。 ### 使用中のデータとは? 使用中のデータとは、RAM、CPUキャッシュ、CPUレジスタなどのコンピュータ・メモリにアクティブに保存されているデータのことです。安定した保存先に受動的に保存されるのではなく、様々なシステムを経由して移動しており、それぞれが攻撃に対して脆弱である可能性があります。使用中のデータには、PCI や PII データなどの機密情報が含まれている可能性があるため、流出の標的となる可能性があります。 使用中のデータを保護するために、組織はエンドツーエンド暗号化(E2EE)などの暗号化技術や、機密コンピューティングなどのハードウェアベースのアプローチを使用することができます。ポリシー・レベルでは、組織はユーザ認証と権限管理を実装し、ユーザ権限を見直し、ファイル・イベントを監視する必要があります。 ### データフローモニタリングとは何ですか? データフロー監視では、ネットワーク内のデータの動きを追跡し、完全性、機密性、可用性を確保します。高度なツールを使用してデータパケットをリアルタイムで分析し、不正アクセスやデータ流出の試みを特定します。監視システムは、データ転送速度の異常、異常なアクセス時間、非典型的なデータパスを検出することができます。データフロー監視は、セキュリティ情報・イベント管理(SIEM)システムと統合することで、ネットワークアクティビティを包括的に可視化します。この可視性は、セキュリティ・インシデントを迅速に検出して対応し、規制要件のコンプライアンスを確保するために極めて重要です。 ### データの系統はどのように追跡され、利用されるのですか? データ・リネージは、組織のシステムを通過するデータの流れを、その起源から最終目的地まで追跡します。ツールは、データの変換、移動、使用に関するメタデータを取得し、データプロセスのエンドツーエンドのビューを提供します。アナリストはこの情報を使用して、データの整合性を確保し、エラーを追跡し、規制要件のコンプライアンスを維持します。データリネージは、データの変更に関連する依存関係や潜在的なリスクを特定する影響分析に役立ちます。また、監査や報告にも役立つため、組織は利害関係者や規制当局に対してデータガバナンスとセキュリティの実践を証明することができます。 ### データ・セキュリティにおけるスナップショットとは何ですか? スナップショットとは、システムに保存されているデータのポイント・イン・タイムのコピーで、特定の瞬間のデータの状態をキャプチャする方法を提供します。データ破損、誤削除、ランサムウェア攻撃から迅速に復旧できるよう、データセキュリティに使用されています。スナップショットは、一定間隔で手動または自動で取得し、プライマリデータとは別に保存することができます。フルバックアップの必要なく効率的なデータ復元を可能にし、ダウンタイムとデータ損失を最小限に抑えます。クラウド環境において、スナップショットはデータの可用性と整合性を維持するためのスケーラブルでコスト効率の高いソリューションを提供します。 ### セキュリティのために、アクセス・パターンはどのように分析されるのですか? セキュリティシステムは、認証システム、ファイルサーバー、アプリケーションなど、さまざまなソースからログを収集・評価することで、アクセスパターンを分析します。機械学習アルゴリズムとヒューリスティック手法は、正常な動作からの逸脱を識別します。アナリストは、ログイン時間、IPアドレス、アクセスされたリソースなどのパラメータを調査します。ログインに何度も失敗したり、見知らぬ場所からのアクセスなど、異常なアクセスパターンは、さらなる調査のためのアラートのトリガーとなります。継続的な監視と分析は、漏洩したアカウント、インサイダーの脅威、ポリシー違反の特定に役立ちます。このプロアクティブなアプローチにより、強固なアクセス制御が保証され、潜在的なセキュリティリスクが軽減されます。 ### データセキュリティにおける利用異常とは? データセキュリティにおける使用異常とは、悪意のある活動を示す可能性のある、確立されたデータアクセスや使用パターンからの逸脱を指します。例えば、予期せぬデータ転送量の急増、通常とは異なる時間帯の機密ファイルへのアクセス、通常とは異なる地理的位置からのログイン試行などが挙げられます。機械学習アルゴリズムと統計モデルは、ユーザーの行動を分析してベースラインを確立し、異常の検出を容易にします。このような異常は、データ侵害やインサイダー攻撃に先行することが多いため、脅威検知の早期化には異常の特定が極めて重要です。継続的な監視とリアルタイムのアラートにより、潜在的なセキュリティ・インシデントを軽減するための迅速な対応が可能になります。 ### セキュリティ・システムにおけるデータの分類はどのように実装されるのですか? セキュリティシステムにおけるデータの分類は、その機密性と重要性に基づいてデータを分類することです。自動化されたツールは、事前に定義されたポリシーと機械学習アルゴリズムを使用してデータリポジトリをスキャンし、機密、内部、公開などの適切な分類でデータにタグを付けます。分類ポリシーは、規制要件、データの所有権、ビジネスへの影響などの要素を考慮します。メタデータタグはデータオブジェクトに適用され、きめ細かなアクセス制御と暗号化を可能にします。この構造化されたアプローチは、機密データが適切に保護されることを保証し、コンプライアンスへの取り組みを支援し、許可されたユーザーのみにアクセスを制限することで全体的なセキュリティ体制を強化します。 ### リアルタイム・アラートとは何ですか? リアルタイム・アラートは、不審なアクティビティやポリシー違反を検出すると、即座に通知を提供するセキュリティ・メカニズムです。監視システムと統合し、事前に定義されたルールと異常検知アルゴリズムを使用して潜在的な脅威を特定します。電子メール、SMS、統合ダッシュボードなど、さまざまなチャネルでアラートを送信できるため、セキュリティチームは迅速に対応できます。リアルタイムのアラートは、迅速なインシデント対応を可能にすることで、攻撃者の隙を最小限に抑えます。このプロアクティブなアプローチは、データ漏洩を防止し、被害を最小限に抑え、セキュリティポリシーや規制へのコンプライアンスを維持する組織の能力を強化します。 ### データ主権とは? データ主権とは、特定の管轄区域内に保存されたデータを管理する法的および規制要件を指します。この法律は、データが物理的に所在する国のプライバシーおよびセキュリティに関する法律に準拠することを義務付けています。組織は、特にクラウドサービスを利用する場合、データが適切に取り扱われるよう、複雑な国際的規制を乗り越えなければなりません。データ主権はデータストレージ戦略に影響を与え、ローカライズされたデータセンターと特定のアクセス制御が要件となります。特にEUのGDPRのようなデータ保護規制が厳しい地域では、データ主権法のコンプライアンスは、法的処罰を回避し、顧客の信頼を維持するために極めて重要です。 ### シャドーバックアップとは何ですか? シャドウバックアップとは、前回のバックアップ以降にデータに加えられた変更のみを記録する増分バックアップのことです。ブロックレベルまたはファイルレベルの差分化などのテクニックを使用して、ストレージ要件を最小限に抑え、バックアップウィンドウを縮小します。シャドウバックアップは、特にデータの変更率が高い環境において、データの完全性と可用性を確保するために極めて重要です。複数の復元ポイントを提供することで迅速な復元を可能にし、データの破損や損失が発生した場合に以前の状態に簡単に戻すことができます。組織は、災害復旧計画を強化し、事業継続性を維持するためにシャドウバックアップを使用します。 ### データ・セキュリティにおける自動応答メカニズムの機能とは? データセキュリティにおける自動化された対応メカニズムは、検知された脅威に応じて事前に定義されたアクションを実行し、暴露の窓を最小限に抑えます。監視システムやアラートシステムと統合し、侵害されたシステムの隔離、ユーザーアクセスの取り消し、データ暗号化の開始などの対応を開始します。自動化により、手動による介入の必要性が減り、インシデントレスポンスが加速し、ヒューマンエラーの可能性が減少します。これらの仕組みは、潜在的な脅威に対する一貫した迅速な対応を保証することにより、全体的なセキュリティ体制を強化し、組織が業務の継続性を維持し、規制要件に準拠することを可能にします。 ### 脅威の緩和において、データの検疫はどのように適用されますか? データの隔離では、疑わしいデータや侵害されたデータを隔離し、ネットワーク内での脅威の拡散を防止します。セキュリティシステムは、異常やポリシー違反を自動的に検出し、影響を受けるデータを隔離ゾーンに移動します。このゾーンではアクセスが制限されるため、セキュリティチームは他のデータに影響を与えることなく脅威を分析し、修復することができます。検疫は、マルウェア、ランサムウェア、インサイダーの脅威を封じ込め、広範なデータ漏洩のリスクを低減します。インシデント対応戦略の一環としてデータ隔離を実装することで、脅威を迅速に無効化し、データ環境全体の完全性とセキュリティを維持することができます。 ### 脅威モデルはどのように開発されるのですか? 脅威モデルの開発には、システムに対する潜在的なセキュリティ脅威を体系的に特定し、評価し、対処することが含まれます。セキュリティの専門家は、システムのアーキテクチャ、データフロー、エントリーポイントを定義することから始めます。そして、潜在的な脅威を特定し、リスクに基づいて分類し、その影響と可能性を評価します。STRIDE(Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege)などのテクニックは、脅威の分類に役立ちます。チームは脅威に優先順位をつけ、緩和戦略を提案します。脅威モデルの継続的な見直しと更新は、進化するセキュリティ上の課題に対処するために不可欠です。 ### セキュリティのために、ユーザーの行動はどのように分析されるのですか? ユーザー行動分析では、潜在的なセキュリティ脅威を示す異常を検出するために、ユーザーの行動を監視および評価します。高度な分析と機械学習アルゴリズムは、過去のデータを分析することにより、通常のユーザー行動のベースラインを確立します。リアルタイム監視ツールは、現在のアクティビティとベースラインを比較し、異常なログイン時間、異常なリソースへのアクセス、異常なデータ転送量などの偏差を特定します。不審な行動を検出するとアラートが作動し、迅速な調査と対応が可能になります。このプロアクティブなアプローチは、漏洩したアカウント、インサイダーの脅威、ポリシー違反の特定に役立ち、全体的なセキュリティを強化します。 関連コンテンツ [情報セキュリティガバナンス 企業全体で一貫して情報を保護するためには、情報セキュリティ・プログラムをビジネス戦略や技術戦略と整合させるための適切な人材を確保する必要があります。](https://www.paloaltonetworks.com/blog/prisma-cloud/information-security-governance/) [データポリシーによるデータ漏洩やマルウェアのスキャン マルウェアを検出し、事前に定義されたデータプロファイルとデータパターンを使用して、機密データの不注意または悪意の暴露を防止します。](https://docs.prismacloud.io/en/enterprise-edition) [5 組織が360°の可視化とコンプライアンスを実現 組織がクラウド環境を一元的に可視化し、脆弱性を修正して脅威を排除する方法をご覧ください。](https://www.paloaltonetworks.jp/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [データの可視化と分類 多くの組織では、個人を特定できる情報など、重要なデータを十分に可視化できていません。これは、監査に直面し、データの優先順位を決定する際に問題となります。](https://www.paloaltonetworks.jp/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=DDR%EF%BC%88Data%20Detection%20and%20Response%EF%BC%89%E3%81%A8%E3%81%AF%EF%BC%9F&body=DDR%EF%BC%88Data%20Detection%20and%20Response%EF%BC%89%E3%81%AF%E3%80%81%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E7%92%B0%E5%A2%83%E5%85%A8%E4%BD%93%E3%81%AB%E4%BF%9D%E5%AD%98%E3%81%95%E3%82%8C%E3%81%9F%E6%A9%9F%E5%AF%86%E3%83%87%E3%83%BC%E3%82%BF%E3%82%92%E6%A8%99%E7%9A%84%E3%81%A8%E3%81%99%E3%82%8B%E8%84%85%E5%A8%81%E3%82%92%E3%83%AA%E3%82%A2%E3%83%AB%E3%82%BF%E3%82%A4%E3%83%A0%E5%88%86%E6%9E%90%E3%81%A7%E7%89%B9%E5%AE%9A%E3%81%97%E3%80%81%E5%AF%BE%E5%BF%9C%E3%81%99%E3%82%8B%E6%8A%80%E8%A1%93%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-detection-response-ddr) トップへ戻る [前へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm?ts=markdown) データ セキュリティ体制管理(DSPM)とは [次へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-data-protection?ts=markdown) クラウドデータ保護とは? {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language