[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SecOpsオートメーションのデプロイ方法は?](https://www.paloaltonetworks.jp/cyberpedia/guide-to-deploying-secops-automation?ts=markdown) 目次 * [SecOps オートメーションの準備](#preparing) * [インパクトの大きい仕事からシンプルにスタート](#start) * [あらゆる規模の組織における自動化のメリット](#automation) * [ピアレビューと承認](#peer) * [自動化のチャンピオンの確保](#secure) * [オートメーションのユースケースの定義](#defining) * [使用例フィッシングとマルウェア](#example) * [適切なSOARプラットフォームの選択](#selecting) * [SOARデプロイメントと使用例に関するFAQ](#faqs) # SecOpsオートメーションのデプロイ方法は? 目次 * [SecOps オートメーションの準備](#preparing) * [インパクトの大きい仕事からシンプルにスタート](#start) * [あらゆる規模の組織における自動化のメリット](#automation) * [ピアレビューと承認](#peer) * [自動化のチャンピオンの確保](#secure) * [オートメーションのユースケースの定義](#defining) * [使用例フィッシングとマルウェア](#example) * [適切なSOARプラットフォームの選択](#selecting) * [SOARデプロイメントと使用例に関するFAQ](#faqs) 1. SecOps オートメーションの準備 * [1. SecOps オートメーションの準備](#preparing) * [2. インパクトの大きい仕事からシンプルにスタート](#start) * [3. あらゆる規模の組織における自動化のメリット](#automation) * [4. ピアレビューと承認](#peer) * [5. 自動化のチャンピオンの確保](#secure) * [6. オートメーションのユースケースの定義](#defining) * [7. 使用例フィッシングとマルウェア](#example) * [8. 適切なSOARプラットフォームの選択](#selecting) * [9. SOARデプロイメントと使用例に関するFAQ](#faqs) SecOpsオートメーションを効果的にデプロイするためには、以下のステップに従って、Security Orchestration, Automation and Response (SOAR)を既存のオペレーションにスムーズに統合し、成功させる必要があります: 1. 現在のセキュリティ態勢の評価 2. 目的と要件の定義 3. 適切なSOARプラットフォームの選択 4. 統合計画 5. プレイブックの構築とテスト 6. SecOpsチームのトレーニング 7. 段階的デプロイメントとモニタリング 8. 測定と最適化 9. 継続的なメンテナンスとアップデートの確立 ## SecOps オートメーションの準備 SecOpsの自動化を準備する際には、あなたと組織の両方にとって自動化への移行を最適化するのに役立つ以下のステップを検討することが不可欠です: ### ステップ1:既存のポリシーとプロセスの理解 自動化によって合理化できる領域を特定するためには、現在のポリシーとプロセスを評価することが重要です。これには、インシデントが現在どのように処理されているのか、またそのプロセスに含まれる手作業の手順を理解することも含まれます。 ### ステップ2:日常的なツールとプラットフォームの特定 チームが日常的に使用しているツールやプラットフォームを把握しましょう。既存のテクノロジー環境とデータソースを理解することは、潜在的な統合ポイントや、自動化が最大の効果を発揮できる領域を特定するための鍵となります。 ### ステップ3:インシデント解決のための主要利害関係者の決定 セキュリティインシデントの解決に誰が関与する必要があるのかを明確にします。これには、セキュリティチームや組織内の関連する利害関係者が含まれます。 ### ステップ4:プロセスの標準化と反復可能化 再現性と一貫性を確保するために、プロセスの標準化を検討しましょう。これには、自動化がセキュリティ業務に一貫性と信頼性をもたらす分野を特定することが含まれます。 ### ステップ5:インシデントの割り当てに関する方針と手順の確立 プロセスを標準化し、反復可能で一貫性のあるものにするにはどうすればよいでしょうか? インシデントの割り当てに関する方針と手順を教えてください。 インシデントを社内でどのように伝えていますか? ### インシデントの社内への伝達方法の評価 インシデントが社内でどのように伝達されるかを評価することは非常に重要です。コミュニケーション・プロセスを自動化することで、情報伝達を合理化し、応答時間を改善することができます。 ### ワークフローの分析 * データの解釈やトリアージに専門家が必要かどうか、自動化がこれらの作業をどのようにサポートまたは補強できるかを評価します。 * ワークフローの中で、反復可能で標準化可能なタスクを特定します。 * 特定のワークフローをオートメーション化することで、インシデント対応が劇的にスピードアップするかどうか、またそれが組織の目標にどのように合致するかを判断します。 * 自動ワークフローのテストに人の介入が必要かどうか、実装段階で必要な関与のレベルを検討します。 **ヒントリソースの割り当てを容易にするために範囲を明確に定義し、必要なスキルセットを決定し、チームが自動化イニシアチブのための適切なトレーニングを受けられるようにすることが重要です。** ## インパクトの大きい仕事からシンプルにスタート 自動化の旅を始めるには、組織は大きな価値を提供し、自動化が容易なタスクに焦点を当てる必要があります。情報の収集、サンドボックス・レポートの作成、ユーザーへの通信、さまざまなツールでのクエリーの実行、他のチームとの調整など、反復的なタスクから始めるのがベストです。各タスクにオーナーを割り当てることで、説明責任を果たし、着実に前進することができます。 組織は検討すべきです: * 大きなワークフローの中で、多くの時間を消費するタスクはありますか? * 見落とすと業務に支障をきたしかねない業務はありませんか? ワークフロー全体を最初から最後まで自動化しようとする前に、このような小さくてインパクトの大きいタスクを優先的に自動化することが重要です。 コーディングの専門知識がない場合は、あらかじめ構築されたプレイブックと統合から始めることをお勧めします。 [Cortex XSOARの](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) ようなソリューションは、日常的なユースケースをカバーする幅広い既製のプレイブックを提供します。ビジュアルエディターにより、コーディングなしでプレイブックを簡単にカスタマイズできます。エンティティ・エンリッチメント、インジケータ・ブロック、ハンティング・プレイブックなどのビルディング・ブロックは、複数のシナリオで再利用できるため、セキュリティ運用に迅速に価値をもたらします。 ![セキュリティの自動化を阻むもの](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/guide-to-deploying-secops-automation/whats-holding-back-security-automation.png "セキュリティの自動化を阻むもの") 回答者の50%は、何から始めたらよいのかわからないため、二の足を踏んでいます。予算とスキルの不足が自動化の障害となったのは21%。14%は経営陣が必要性を理解していないと答え、29%は現在のプロセスで問題なく管理できていると回答。 ### サイバーセキュリティの自動化への取り組み サイバーセキュリティの自動化に対する信頼性を徐々に高めていくために、「クロール・ウォーク・ラン方式」という段階的なアプローチを採用します。基本的なタスクから少しずつ始め、プラットフォームに慣れてきたら、より複雑なプロセスを自動化していきましょう。 セキュリティ・オーケストレーション、自動化、レスポンス(SOAR)ソリューションを実装する場合、適切なツールを選択することが重要です。管理された環境で自動化の利点を検証する概念実証(PoC)から始めましょう。PoCを使用して、アラートのトリアージや脅威検知などの特定のタスクをテストし、より広範なデプロイメントのための洞察を収集します。 さまざまなセキュリティイベントに対するアクションを定義する自動化プレイブックを開発し、テストします。データエンリッチメントやアラート相関などの反復タスクを自動化することから始め、これらのプレイブックを既存のセキュリティ・ツールと統合します。 チームが自信を深めるにつれて、徐々に自動化を拡大してより複雑なワークフローをカバーし、エンドツーエンドのセキュリティ運用自動化に移行します。この測定可能なアプローチにより、プロセスを最適化し、サイバーセキュリティ自動化のメリットを十分に活用することができます。 ## あらゆる規模の組織における自動化のメリット 自動化は、中小企業から大企業まで、あらゆる規模の組織に大きなメリットをもたらします。成熟したセキュリティ・プロセスは自動化の取り組みを強化することができますが、自動化を開始するにはオプションです。特に小規模な組織は、ルーチンワークを自動化することで、より複雑な課題にリソースを割くことができます。 組織はまず、すぐに使えるプレイブックや統合機能を活用して、単純な繰り返し作業を自動化することから始めるべきです。チームが経験を積み、自信をつけるにつれて、完全なワークフローやより複雑なユースケースの自動化を徐々に進めることができます。この段階的アプローチにより、組織の規模や成熟度に関係なく、自動化があらゆる段階で最大の価値をもたらすことが保証されます。 ### 一貫した自動ワークフローのメリット 自動化されたワークフローは、毎回同じプロセスに従うことで、一貫したアウトプットを保証します。このように統一することで、対応を標準化し、ベストプラクティスをプレイブックに直接組み込むことで、新しいセキュリティオペレーションセンター(SOC)アナリストのオンボーディングを加速します。 また、一貫したワークフローにより、ポイント製品の交換が簡素化され、運用のダウンタイムが短縮されます。自動化の有無にかかわらず、チームの効率を高め、インシデントを効果的に管理するためには、文書化され、標準化されたセキュリティプロセスが不可欠です。 ## ピアレビューと承認 ピアレビューは、ユースケースの有効性を確保するための重要なステップです。組織内の同僚や他のチームを巻き込むことで、問題や見逃したステップを特定し、自動化の改善につなげることができます。 ### 監督の承認とデプロイメント 自動ワークフローを本番環境にデプロイする前に、管理者の承認を得る必要があります。開発から生産までのワークフローを検討し、必要に応じて時間的制約のあるタスクを追跡します。サービス・レベル・アグリーメント(SLA)が、フォローアップまたは是正措置のために追跡されるべきかどうかを判断します。 ### 経営陣の承認と生産準備 本番環境に自動ワークフローをデプロイする前に、管理者によるレビューと承認を受ける必要があります。時間的制約のあるタスクの追跡を含む開発から本番までのワークフローを実装し、サービス・レベル・アグリーメント(SLA)を監視してフォローアップ・アクションや是正が必要かどうかを検討します。 ### 事故終結基準の定義 インシデントがクローズしたとみなされる基準を明確に設定し、これを自動化プレイブックに確実に組み込みます。インシデントが外部システムでクローズされる場合は、最終ステップとしてこれを含めてください。ワークフローの中で、アナリストが介入して意思決定を行う必要のあるポイントを特定し、これらの意思決定ポイントをオートメーション・プロセスに組み込みます。 ## 自動化のチャンピオンの確保 スモールスタートは、初期投資を正当化する迅速な成果をもたらしますが、SOCで意味のあるデジタル革新を達成するには、関係者の強力な支援が必要です。SOCの変革に成功しているXSOARユーザーは、チームに権限を与え、自動化イニシアチブを推進し、自動化が戦略的ビジネスイネーブラーとして機能する主要分野を特定することにリソースを捧げています。組織内でチャンピオンを獲得することは、勢いをつけ、必要な賛同者を確保し、自動化の旅の長期的な進捗を維持するのに役立ちます。 ### SecOps自動化トレーニングへの投資 サイバーセキュリティの自動化トレーニングへの投資は、急速に進化する今日のデジタル環境をナビゲートする組織にとって必要です。サイバーセキュリティに対する従来の手作業によるアプローチがますます不十分になっているため、セキュリティ専門家は、自動化のメリットを十分に活用するためのスキルと知識を身につける必要があります。 自動化には次のような大きなメリットがあります: * 脅威検知と対応の迅速化 * 精度の向上 * ヒューマンエラーの削減 * サイバーセキュリティチーム全体の作業負荷の軽減 サイバーセキュリティのスキル格差が拡大していることを考えると、これは特に重要です。資格のあるプロフェッショナルが不足する中、オートメーションは、既存のスタッフがより効率的かつ効果的に幅広い業務を処理できるようにすることで、リソースの負担を軽減し、燃え尽きを防ぎ、生産性を最大化します。 **オートメーションとは?** 「答えるのはとても難しいことです。つまり、それは明らかに自動的に何かをケアしているのですが、(それは)特定の場所に住んでいるわけではないのです。それが答えを難しくしているんです。多くの人は、アラートパイプラインやIR(インシデントレスポンス)プロセスについて、非常に直線的なステップの段階だと考えています。オートメーションはその一翼を担っています。また、SOC内外のプロセスを自動化することで、特定の手続きを裏方で処理し、SOCアナリストが処理する必要がないようにしています。それは、ガバナンスや監査関連、プログラムやプラットフォームの健全性に関する通知やアラートなどです。私たちにとって自動化とは、一般的に、解決までの時間を短縮し、私たちが到達する結論の明確さと信頼性を高めるためのものです」。 - Palo Alto Networks、シニアスタッフセキュリティエンジニア、Kyle Kennedy氏 ## オートメーションのユースケースの定義 効果的な自動化には、明確で明確に定義されたユースケースが不可欠です。このプロセスは、反復的なタスクを特定し、重要なビジネスプロセスを理解し、自動化が最も価値を提供できる特定のペインポイントを特定することから始まります。 ### 利害関係者の関与とデータの分析 セキュリティチーム、オペレーションチーム、コンプライアンスチームなど、部門をまたがる主要な利害関係者を参加させ、既存のプロセスについて意見を提供し、自動化の余地がある分野を特定します。データを分析し、潜在的な影響と統合のしやすさに基づいてユースケースに優先順位を付けます。 ### セキュリティとコンプライアンス要件の検討 各ユースケースのセキュリティとコンプライアンスへの影響を評価します。組織の規制要件とセキュリティ標準に適合する自動化ツールを選択し、ソリューションが運用とコンプライアンスのニーズを満たすようにします。 ### プロトタイプの設計とテスト 各ユースケースの実現可能性を検証するためのプロトタイプの開発とテスト。潜在的な時間節約、コスト削減、効率向上を評価することで、投資利益率(ROI)を計算します。これらの洞察をもとに、本格実装に向けたロードマップを作成します。 ### ユースケースの文書化と継続的最適化 各ユースケースについて、目的、プロセス、期待される結果を概説した完全なドキュメントを維持します。自動化されたワークフローのパフォーマンスを継続的に監視し、必要に応じて調整することで、効果を最適化し、組織目標との整合性を維持します。 自動化のユースケースを定義することは、組織の目標やコンプライアンス要件との整合性を確保しながら、自動化によって効率性と有効性を向上できる場所を戦略的に特定することです。この構造化されたアプローチは、自動化イニシアチブが具体的な利益を生み出し、全体的なオペレーショナル・エクセレンスに貢献することを確実にするのに役立ちます。 ### 明確なユースケース定義によるスコープクリープの防止 自動化プロジェクトにおける一般的な課題であるスコープクリープを回避するには、各ユースケースを明確かつ正確に定義することが重要です。例えば、フィッシングメールのような標的型脅威に対するインシデントレスポンスの自動化などです。ユースケースのスコープが明確に定義されていることで、自動化の取り組みが集中し、管理しやすく、効果的なものとなり、不必要な複雑さや機能の追加を防ぐことができます。 さらに、スコープが明確であることで、より良いリスク評価と管理が可能になります。各ユースケースの境界を理解することで、潜在的なリスクを早期に特定し、それに応じて緩和戦略を計画することができます。 このアプローチは、意図しないセキュリティ脆弱性やコンプライアンス問題の発生を防止し、自動化が組織のセキュリティ体制を損なうのではなく、むしろ強化することを保証します。 ![インシデントレスポンスの自動化](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/guide-to-deploying-secops-automation/incident-response-automation.png "インシデントレスポンスの自動化") ## 使用例フィッシングとマルウェア フィッシングとマルウェアは、最も一般的なセキュリティ脅威の2つであり、自動化のユースケースを開発するための理想的な出発点となります。組織は、特定の要件に対応するために、これらのシナリオのプレイブックをカスタマイズすることができます。 洞察力:2022 Unit 42 Incident Response Reportによると、侵入の77%は、主にリモートデスクトッププロトコル(RDP)を標的としたフィッシング、既知のソフトウェア脆弱性の悪用、ブルートフォースクレデンシャル攻撃という3つの主要なアクセスベクトルから発生している疑いがあります。 ### Cortex XSOARマーケットプレイスの活用 [Cortexマーケットプレイスでは](https://www.paloaltonetworks.com/cortex/cortex-xsoar/marketplace) 、SOCで使用されるセキュリティツールや非セキュリティツールとの統合や組み込み済みのプレイブックを1,000以上のコンテンツパックで提供しています。これらのリソースは、広範な調査、実践的な経験、顧客からのフィードバック、および使用データに基づいて作成されており、組織のニーズを満たす可能性の高い幅広い選択肢を提供します。 Cortex Marketplaceのコンテンツは、新たな業界トレンドやユーザーからのフィードバックを反映するために継続的に更新されています。洞察や経験を共有することで、組織はセキュリティ自動化の進化に貢献し、最新の脅威や課題に対処する将来のツールやプレイブックを形成するのに役立ちます。 ## 適切なSOARプラットフォームの選択 効率的なセキュリティ自動化を実現するには、適切なSOARプラットフォームを選択することが重要です。理想的なプラットフォームは、すぐに使用できるプレイブックによって迅速な実装を可能にし、組織のセキュリティニーズの進化に合わせて拡張性をサポートすることです。これには、脅威インテリジェンスなどの高度な機能の統合や、セキュリティツールセット全体、さまざまな機能チーム、分散ネットワークにわたるワークフローのシームレスな編成などが含まれます。 さらに、このプラットフォームは外部の脅威インテリジェンスソースと統合して、脅威をリアルタイムで可視化し、組織が新たなリスクに先手を打てるようにする必要があります。 ### Cortex XSOARはどのようにSecOpsチームの生活を簡素化しますか? * **インシデントレスポンスの迅速化**Cortex XSOARは、反復的で低レベルの手動タスクを自動化されたプロセスに置き換えることで、インシデントレスポンス時間を短縮します。これにより、対応が迅速化され、精度が向上し、アナリストの満足度が高まります。 * **プロセスの標準化と大規模化**:ステップバイステップで再現可能なワークフローを提供することで、セキュリティ・オートメーションは、インシデントの濃縮と対応のプロセスを標準化し、一貫した対応品質と効率的な拡張能力を確保します。 * **セキュリティ・インフラの統合**Cortex XSOARは、これまでバラバラだったセキュリティツールや製品をつなぐ中心的なハブです。この統一されたアプローチにより、アナリストは単一の統合コンソールからインシデント対応を管理することができます。 * **アナリストの生産性向上**低レベルのタスクが自動化され、プロセスが標準化されたことで、アナリストは、ルーチンタスクに煩わされることなく、脅威ハンティングや将来のセキュリティ戦略の立案など、より価値の高い活動に集中することができます。 * **既存の投資を活用**:繰り返しのアクションを自動化し、複数のコンソールを切り替える必要性を最小限にすることで、Cortex XSOARは既存のセキュリティ投資の価値を最大化し、異なるツール間の連携を強化します。 * **インシデント処理の合理化**自動化は、ServiceNow、Jira、Remedyなどの主要なITサービス管理(ITSM)ツールや、Slackなどのコミュニケーションプラットフォームと統合することで、インシデント管理を合理化します。これにより、事前に定義されたインシデント・タイプに基づいて適切な関係者にインシデントが自動的に配信されるため、インシデントの処理と解決が加速されます。 * **全体的なセキュリティ態勢の向上**これらのメリットは、全体的なセキュリティ体制の強化に貢献し、セキュリティリスクと潜在的なビジネスへの影響を低減します。 ## SOARデプロイメントと使用例に関するFAQ ### SOARとSIEMのデプロイメントの違いは何ですか? SOARプラットフォームはデータを収集し、脅威を修正するための自動化されたアクションを実行したり、人間の介入をサポートするためのコンテキストに基づいたセキュリティ情報をセキュリティチームにアラートとして送信したりすることができます。SIEMシステムの中には、データを収集してアラートを送信するだけで、修復を自動化しないものもあります。 ### 社内のSOCチームやMSSPをサポートするチームが、オンプレミスまたはクラウドでSOARを補完するために使用している主なセキュリティ・ツールは何ですか。 SOARプラットフォームとともにデプロイされるその他のツールには、セキュリティ情報・イベント管理(SIEM)、エンドポイント検知・脅威対応(EDTR)、クラウドアクセスセキュリティブローカー(CASB)、ユーザー・エンティティ行動分析(UEBA)などがあります。 ### SOARは既存のセキュリティツールとどのように統合するのですか? SOARプラットフォームは、APIや事前に構築されたコネクタを通じて、既存のセキュリティツールと統合します。ステップには通常、以下のものが含まれます: * APIの設定:SOARプラットフォームとセキュリティツール(SIEM、ファイアウォール、エンドポイントプロテクションなど)間のAPI接続の設定。 * コネクタのデプロイメント:ツール間のデータ交換やコマンド実行を容易にするコネクタのデプロイと設定。 * カスタム統合:SOARプラットフォームのスクリプトやAPI機能を使って、あらかじめコネクタが用意されていないツールのためのカスタム統合を開発することができます。 ### SOARデプロイメントにおける共通の課題と、それを軽減する方法は? SOARデプロイメントにおける一般的な課題は以下の通りです: * 統合の複雑さ:綿密な計画、標準化されたAPIの使用、ベンダーのサポートの活用によって軽減されます。 * ワークフローの設計:ワークフローの定義とテストに経験豊富なセキュリティ・アナリストを参加させることで克服。 * 変更管理:包括的なトレーニングとステークホルダーとの明確なコミュニケーションを通じて対応。 * スケーラビリティ:スケーラブルなSOARプラットフォームを選択し、その使用を徐々に拡大することで確保。 * データの質:統合されたツールからの正確で一貫性のあるデータ入力を確保することで改善。 ### SOARデプロイの成功はどのように測定するのですか? SOARデプロイの成功は、いくつかの重要な指標を用いて測定可能です: * 応答時間の短縮:インシデントの検出、調査、対応にかかる時間の短縮を測定。 * 事故処理能力の向上:デプロイメントの前後に処理されたインシデントを追跡します。 * ワークフローの効率化:自動化されたワークフローの有効性と効率性を評価します。 * ユーザーの満足度SOARプラットフォームの使いやすさと影響について、セキュリティアナリストや利害関係者からフィードバックを収集します。 * ROI(投資利益率):手作業の削減とインシデント対応効率の向上によるコスト削減を計算します。 * アナリストのリテンションより良いワークライフバランスと、複雑で重要な業務に集中できるキャリア開発の機会を提供することで、アナリストの燃え尽き防止に貢献します。 これらの指標は、改善を定量化し、SOARプラットフォームへの投資を正当化するのに役立ちます。 関連コンテンツ [SOARとSIEMの比較 SOAR(セキュリティ・オーケストレーション、自動化、レスポンス)とSIEM(セキュリティ情報・イベント管理)は、それぞれ異なる機能を提供するサイバーセキュリティに不可欠なツールです。](https://www.paloaltonetworks.jp/cyberpedia/what-is-soar-vs-siem?ts=markdown) [Cortex XSOAR 自動化によってノイズを減らし、反復的で時間のかかるタスクを処理することで、重要な作業やセキュリティ態勢の強化に集中することができます。](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) [Cortex XSOAR データシート セキュリティ・オーケストレーション、自動化、レスポンスの再定義](https://www.paloaltonetworks.com/engage/security-orchestration-automation-response/cortex-xsoar-datasheet) [GigaOmレーダーレポート:ソア Cortex XSOARが2023年のリーダーである理由をご覧ください。](https://www.paloaltonetworks.com/blog/security-operations/xsoar-comes-up-as-the-leader-in-soar-comparisons/) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=SecOps%E3%82%AA%E3%83%BC%E3%83%88%E3%83%A1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E3%83%87%E3%83%97%E3%83%AD%E3%82%A4%E6%96%B9%E6%B3%95%E3%81%AF%EF%BC%9F&body=%E5%AE%9F%E4%BD%93%E9%A8%93%E3%81%8B%E3%82%89%E3%81%AE%E3%83%92%E3%83%B3%E3%83%88%E3%80%81%E6%BA%96%E5%82%99%E3%80%81SOAR%E3%83%97%E3%83%A9%E3%83%83%E3%83%88%E3%83%95%E3%82%A9%E3%83%BC%E3%83%A0%E3%81%AE%E9%81%B8%E6%8A%9E%E3%80%81%E3%83%A6%E3%83%BC%E3%82%B9%E3%82%B1%E3%83%BC%E3%82%B9%E3%81%AA%E3%81%A9%E3%80%81SecOps%E3%82%AA%E3%83%BC%E3%83%88%E3%83%A1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E3%83%87%E3%83%97%E3%83%AD%E3%82%A4%E3%83%A1%E3%83%B3%E3%83%88%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E5%8C%85%E6%8B%AC%E7%9A%84%E3%81%AA%E3%82%AC%E3%82%A4%E3%83%80%E3%83%B3%E3%82%B9%E3%82%92%E6%8F%90%E4%BE%9B%E3%81%97%E3%81%BE%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.jp/cyberpedia/guide-to-deploying-secops-automation) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language