[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewalls](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall?ts=markdown) 4. [ファイアウォールの歴史|誰がファイアウォールを発明したのか?](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls?ts=markdown) 目次 * [ファイアウォールとは?| ファイアウォールの定義](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall?ts=markdown) * [ファイアウォールとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#firewall-do?ts=markdown) * [ファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#types?ts=markdown) * [ファイアウォール機能](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#features?ts=markdown) * [ファイアウォールの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#benefits?ts=markdown) * [ファイアウォールの課題](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#challenges?ts=markdown) * [ファイアウォールの脅威と脆弱性](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#threats?ts=markdown) * [ファイアウォールの設定](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#configuration?ts=markdown) * [ファイアウォールアーキテクチャ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#architecture?ts=markdown) * [ファイアウォールルール](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#rules?ts=markdown) * [ファイアウォールのベストプラクティス](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#best?ts=markdown) * [サービスとしてのファイアウォール(FWaaS)とは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#fwaas?ts=markdown) * [ファイアウォールと他のセキュリティ技術の比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#comparing?ts=markdown) * [ファイアウォールの歴史](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#history?ts=markdown) * [よくあるご質問](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall#faqs?ts=markdown) * ファイアウォールの歴史|誰がファイアウォールを発明したのか? * [ファイアウォールの歴史年表](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [古代史-1980年代ファイアウォールの前身](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: 第一世代のファイアウォール-パケットフィルタリングファイアウォール](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#first?ts=markdown) * [2000年代前半:第二世代のファイアウォール-ステートフル・ファイアウォール](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: 第三世代ファイアウォール-次世代ファイアウォール](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: 第4世代ファイアウォール-ML搭載NGFW](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [ファイアウォールの歴史 FAQ](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#faqs?ts=markdown) * [IPS 対 IDS 対 ファイアウォール:その違いとは?](https://www.paloaltonetworks.com/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) * [ファイアウォールとは?](https://www.paloaltonetworks.jp/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [侵入検知システム(IDS)とは?](https://www.paloaltonetworks.jp/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [侵入防御システム(IPS)とは?](https://www.paloaltonetworks.jp/cyberpedia/firewall-vs-ids-vs-ips#ips?ts=markdown) * [ファイアウォール、IDS、IPSの違いは?](https://www.paloaltonetworks.jp/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [ファイアウォール、IDS、IPSの類似点とは?](https://www.paloaltonetworks.jp/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [ファイアウォールとIDSまたはIPSは併用できますか?](https://www.paloaltonetworks.jp/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [IDS vs. IPS vs. ファイアウォール よくある質問](https://www.paloaltonetworks.jp/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) * [ファイアウォールの種類についての定義と解説](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [ファイアウォールの種類とは?](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#types?ts=markdown) * [最新のファイアウォールの機能](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [保護されるシステム別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [フォーム ファクタ別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [ネットワーク インフラストラクチャ内の配置別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [データ フィルタリング メソッド別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [業務ネットワークに適したファイアウォールの選定方法](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [ファイアウォールの種類についてのFAQ](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#faqs?ts=markdown) # ファイアウォールの歴史|誰がファイアウォールを発明したのか? 目次 * * [ファイアウォールの歴史年表](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [古代史-1980年代ファイアウォールの前身](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: 第一世代のファイアウォール-パケットフィルタリングファイアウォール](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#first?ts=markdown) * [2000年代前半:第二世代のファイアウォール-ステートフル・ファイアウォール](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: 第三世代ファイアウォール-次世代ファイアウォール](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: 第4世代ファイアウォール-ML搭載NGFW](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [ファイアウォールの歴史 FAQ](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#faqs?ts=markdown) 1. ファイアウォールの歴史年表 * * [ファイアウォールの歴史年表](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [古代史-1980年代ファイアウォールの前身](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: 第一世代のファイアウォール-パケットフィルタリングファイアウォール](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#first?ts=markdown) * [2000年代前半:第二世代のファイアウォール-ステートフル・ファイアウォール](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: 第三世代ファイアウォール-次世代ファイアウォール](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: 第4世代ファイアウォール-ML搭載NGFW](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [ファイアウォールの歴史 FAQ](https://www.paloaltonetworks.jp/cyberpedia/history-of-firewalls#faqs?ts=markdown) ![The History of Firewalls | Who Invented the Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/thumbnail-video-history-of-firewalls.jpg) close ファイアウォールの発明者は一人ではありません。ファイアウォールは、Jeff Mogul、Paul Vixie、Brian Reid、William Cheswick、Steven Bellovin、David Presotto、Marcus Ranum、David Pensak、Nir Zuk、Fred Avolio、Brent Chapmanなど、多くの専門家が時間をかけて行ったネットワークセキュリティの進歩の結果です。 ファイアウォールの歴史は、1980年代の基本的なパケット・フィルタリング・ファイアウォールから始まり、継続的に進化して今日の次世代ファイアウォールに至っています。 ## ファイアウォールの歴史年表 ![1980年代から2020年までのファイアウォールの進化を、主要な開発とともに年表にまとめました。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/history-of-firewalls.png "1980年代から2020年までのファイアウォールの進化を、主要な開発とともに年表にまとめました。") * **古代史-1980年代**ファイアウォールの前身 * **1990s:** 第一世代のファイアウォール-パケットフィルタリングファイアウォール * \*\*2000年代前半:\*\*第二世代のファイアウォール-ステートフル・ファイアウォール * **2008:** 第三世代ファイアウォール-次世代ファイアウォール * **2020:** 第4世代のファイアウォール-ML搭載NGFW ## 古代史-1980年代ファイアウォールの前身 ![2つの塔と跳ね橋のある城壁。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/firewall-history-castle-wall.png "2つの塔と跳ね橋のある城壁。") ファイアウォール技術の起源は、侵入者を阻止するために人々が壁を作り始めた古くからの物理的防御方法に根ざしています。歴史的に重要な例としては、万里の長城やヨーロッパの城の堀やカーテンウォールなどが挙げられます。 もともと「防火壁」という用語は、火災の危険を閉じ込めるために設計された建物内の仕切りを指していました。やがて、この予防コンセプトは列車にも応用され、エンジン火災から客席を守るために鉄の壁が使われるように ^なりました1。^ ファイアウォールの出現に先立ち、1980年代後半にネットワーク・ルーターが登場しました。ネットワーク・ルーターはネットワーク分離の初期形態として機能しました。これらのデバイスは基本的な分離を維持し、問題やおしゃべりなプロトコルがネットワークの片側から別の側に渡らないようにします。セグメンテーションの基本的な考え方は、今日ファイアウォールとして知られているものへとさらに発展しました。 ファイアウォール技術の歴史は、ネットワーク・プロトコル・レイヤの下降トラバースを反映しています。初期のファイアウォールシステムは、アプリケーションレベルからトランスポート、ネットワークレベルまでのトラフィックフィルタリングに集中していました。これらの初期段階は、最新のファイアウォールに具現化されている高度なネットワークセキュリティ対策の基礎となります。 ![ISOのネットワークレベルとインターネットプロトコルの例を比較した表。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/firewall-history-evolution.png "ISOのネットワークレベルとインターネットプロトコルの例を比較した表。") AT\&T ベル研究所は、1989 年から 1990 年頃に最初の回路レベルのゲートウェイを開発し、ファイアウォールの歴史において重要な役割を果たしました。AT\&Tベル研究所が導入したコンセプトは、次世代ファイアウォールの重要な基礎を築きました。時が経つにつれ、セキュリティの専門家たちはこれらのアイデアを継続的に発展させ、今日私たちが慣れ親しんでいる広範なファイアウォール技術に統合していきました。 [ファイアウォールとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall?ts=markdown) ## 1990s: 第一世代のファイアウォール-パケットフィルタリングファイアウォール ![インターネットにアクセスする前にファイアウォールを介して接続するローカルネットワークのコンピュータを示すパケットフィルタリングファイアウォールの図。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/packet-filtering-firewall.png "インターネットにアクセスする前にファイアウォールを介して接続するローカルネットワークのコンピュータを示すパケットフィルタリングファイアウォールの図。") 1990年代、ネットワーク・ファイアウォールの一種であるパケット・フィルタリング・ファイアウォールという第1世代のファイアウォールが登場し、ネットワーク・セキュリティの状況は大きく変化しました。相互接続されたネットワークの利用が拡大するにつれ、ネットワーク・レベルでセキュリティ・ポリシーを適用できるシステムの必要性が高まっていました。 パケット・フィルタリング・ファイアウォールは、ネットワークを通過するデータ・パケットを検査することで、基本的なレベルで動作します。これらのファイアウォールは、多くの場合、送信元と宛先のIPアドレス、ポート番号、およびTCPやUDPなどの使用プロトコルを考慮した、事前に定義されたルールに基づいてパケットを評価します。このプロセスは、手紙そのものを開封することなく、封筒の宛先に基づいて手紙を仕分ける郵便室のようなものでした。 これらの初期のファイアウォールの重要な特性の1つは、ステートレスであることでした。彼らは以前のパケットの記憶を保持せず、新しいパケットをそれぞれ単独で扱いました。各パケットの受諾または拒絶は、通信シーケンスにおけるパケットの位置という文脈を考慮することなく、一連のルールにのみ基づいていました。これは、ネットワークトラフィックの送受信を制御するための、シンプルで効果的な方法でした。 ![IPとTCP/UDPプロトコルのチェックに基づき、外部ネットワークからルーターとファイアウォールを通過するパケットの旅。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/how-packet-filtering-firewall-works.png "IPとTCP/UDPプロトコルのチェックに基づき、外部ネットワークからルーターとファイアウォールを通過するパケットの旅。") しかし、この単純さが脆弱性にもつながりました。ステートレス・ファイアウォールは接続状態を理解できないため、履歴データの欠如を利用したある種のネットワーク脅威の影響を受けやすくなっていました。例えば、ステートレス・ファイアウォールは、受信パケットが確立された正当な接続の一部であることを確認することができませんでした。この欠陥により、ネットワークはさまざまな形式のスプーフィングやセッションハイジャック攻撃にさらされる可能性があります。 このような制限にもかかわらず、1990年代にパケットフィルタリングファイアウォールが開発され、より高度なセキュリティ対策の基礎が築かれました。これらは、ますます接続が進む世界におけるネットワークセキュリティの必要性を認識し、対処するための最初の一歩となりました。10年が経過するにつれ、パケットフィルタリング型ファイアウォールの限界が明らかになり、ステートフルインスペクション機能を備えた次世代ファイアウォールへの道が開かれました。 ![ステートフル・ファイアウォールとステートレス・ファイアウォールを、ユースケースや機能などのパラメータに基づいて比較します。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/stateful-vs-stateless-firewalls.png "ステートフル・ファイアウォールとステートレス・ファイアウォールを、ユースケースや機能などのパラメータに基づいて比較します。") ## 2000年代前半:第二世代のファイアウォール-ステートフル・ファイアウォール ![ステートフル・インスペクション・ファイアウォール・プロセス:クライアントはインターネット経由でFWにデータを送信し、サーバーに到達する前にステートテーブルとインスペクションエンジンを使用します。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/stateful-inspection-firewall.png "ステートフル・インスペクション・ファイアウォール・プロセス:クライアントはインターネット経由でFWにデータを送信し、サーバーに到達する前にステートテーブルとインスペクションエンジンを使用します。") 2000年代初頭、ステートフル・ファイアウォールが登場し、ファイアウォール技術の第2世代が到来しました。これらのシステムは、その前身である単純なパケットフィルターから大きな進化を遂げました。ステートフル・ファイアウォールは、アクティブな接続の状態を監視し、ネットワーク・トラフィックのコンテキストを決定することで、ネットワーク・セキュリティにパラダイム・シフトをもたらしました。 ステートフル・ファイアウォールの設計原理は、すべてのパケットは独立した実体ではなく、多くはホスト間のより大きな会話の一部であるという概念に基づいています。コンテキスト・アウェアネスを維持することで、ステートフル・ファイアウォールは、どのパケットを許可または拒否するかについて、より多くの情報に基づいた決定を下すことができます。彼らはパケットそのものだけでなく、同じセッションの前のパケットとの関係も評価しました。これは、文章だけでなく、対話における会話全体を理解することに似ていました。 ![データプレーンとコントロールプレーンがさまざまなチェックとアクションによって接続された、ステートフル・ファイアウォールのポリシー決定プロセスの概略図。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/policy-decisions-statefull-firewall.png "データプレーンとコントロールプレーンがさまざまなチェックとアクションによって接続された、ステートフル・ファイアウォールのポリシー決定プロセスの概略図。") ステートフル・ファイアウォールは、ステートテーブルを維持することで、TCPストリームやUDP通信などのネットワーク接続の状態を追跡することができました。このテーブルは進行中のすべての接続を記録し、着信パケットが確立されたセッションの一部であるかどうかを確認することができます。そうすることで、ステートレスパケットフィルタでは防ぐことができなかった不正アクセスを防ぐことができます。ステートフル・ファイアウォールは、正当な接続を悪用するさまざまなネットワーク攻撃に対して堅牢なメカニズムを提供していました。 ステートフル・ファイアウォールの開発と同時に、2000 年代初頭にはアプリケーション・ファイアウォールも登場しました。Webベース攻撃の巧妙化によりアプリケーション・レベルのセキュリティに対するニーズが高まる中、ベンダーはアプリケーション・データに基づいてトラフィックを分析しフィルタリングする機能を追加してステートフル・ファイアウォールを強化し、統合脅威管理(UTM)システムの構築につながりました。UTMは、従来のファイアウォール機能とゲートウェイ型アンチウイルス、侵入検知、スパムフィルタリングを統合したプラットフォームで、状態だけでなくコンテンツに基づいてトラフィックを許可または拒否するため、セキュリティ測定可能性が大幅に向上します。 UTMのステートフルパケットインスペクションは、ネットワーク上のインバウンドとアウトバウンドのトラフィックを許可し、Webプロキシはコンテンツをフィルタリングし、アンチウイルスサービスでスキャンしました。別の侵入防御システム(IPS)が悪意のあるトラフィックを検出し、ブロックしました。UTM に組み込まれた仮想プライベート・ネットワーク(VPN)サーバは、リモート・オフィスを接続し、リモート・ユーザが企業リソースにアクセスできるようにします。最後に、スパムフィルタリングは迷惑メールやフィッシングに対処しました。 ![VPN、ファイアウォール、AV、ウェブセキュリティ、IPS、電子メールフィルタリング、ネットワーク管理への接続を持つUTMを示す図。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/unified-threat-management-utm.png "VPN、ファイアウォール、AV、ウェブセキュリティ、IPS、電子メールフィルタリング、ネットワーク管理への接続を持つUTMを示す図。") UTMは、多くの異なるネットワークセキュリティ技術を単一のアプライアンスにまとめ、デプロイを容易にし、コストを削減しました。しかし、異なる「モジュール」や「ブレード」間のネイティブな統合がなかったため、セキュリティのギャップ、パフォーマンスの低さ、複雑なポリシー管理につながっていました。 要するに、この時代にステートフル・ファイアウォールが開発されたのは、第一世代のパケット・フィルターの限界に対する直接的な対応だったのです。セキュリティ要件は複雑化し、ステートフルインスペクションはより深いレベルでネットワークを検査することで、セキュリティ強化の要件に対応しました。その複雑さにもかかわらず、ステートフルファイアウォールはセキュリティとパフォーマンスのバランスを取ることに成功しました。 ステートフル・ファイアウォールの遺産は今日でも明らかです。デジタル・インフラを継続的に保護する最新のセキュリティ・システムの基礎を築いたのです。その誕生は、単なるアップグレードではなく、ネットワーク環境の境界セキュリティを再定義する変革でした。 ## 2008: 第三世代ファイアウォール-次世代ファイアウォール ![自動生成されたファイアウォールの説明図](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/next-generation-firewall.png "自動生成されたファイアウォールの説明図") 2008年、Palo Alto Networksは業界初の次世代ファイアウォール(NGFW)を提供しました。これは、ネットワークセキュリティ技術の新時代の幕開けとなりました。ファイアウォールはもはや、単にポートやIPアドレスをフィルタリングするだけでなく、ネットワークを通過できるトラフィックについて情報に基づいた判断を下すために、より深い検査を行うことができるようになりました。 NGFWは、統合侵入防御システム(IPS)、フルスタックの可視化、アプリケーション、ユーザー、コンテンツに基づくセキュリティポリシーの適用機能を導入しました。2008年までに、従来のファイアウォールをバイパスするために標準的なウェブポートを使用するアプリケーションが増加していたため、このレベルの制御は不可欠でした。そのため、不要なトラフィックや潜在的に悪意のあるトラフィックを制御することが困難でした。 NGFWは、ポートやプロトコルに関係なくアプリケーションをデコードし、ネットワークを横断するすべてのアプリケーションを完全に可視化することで、他社との差別化を図りました。これにより、管理者は包括的で的確なセキュリティ・ポリシーを作成できるようになりました。これらのポリシーは単なるネットワーク中心ではなく、トラフィックの性質、関係するアプリケーション、背後にいるユーザーを考慮したものでした。 コンテンツを見て理解できるようになったことで、NGFWはファイアウォール・ポリシーに新たな側面を加え、悪意のあるコンテンツをブロックし、データ伝送に関する企業ポリシーをサポートできるようになりました。情報漏えいや情報漏洩が頻発する中、これは特に重要なことでした。 NGFWはSSL復号化が可能で、2008年までにインターネットトラフィック全体に占める割合が増加していた暗号化トラフィックを検査できるようになりました。これがなければ、暗号化されたトラフィックはネットワーク防御の重要なブラインドスポットになってしまうからです。 全体として、2008年のNGFWの開発は、パッシブ・ネットワーク・デバイスからの大きな転換を意味しました。NGFWが一般的になるにつれ、ネットワーク・セキュリティ・システムは、より深い検査を実行し、包括的なデータ分析に基づいてリアルタイムのセキュリティ判断を下すことができるようになりました。これはファイアウォールの進化における重要なステップであり、ネットワーク セキュリティを現代のインターネット トラフィックと脅威の複雑で動的な性質により密接に適合させるものでした。 ## 2020: 第4世代ファイアウォール-ML搭載NGFW ![mlを搭載したngfwに不可欠な4つの要素:インラインml防止、遅延ゼロのシグネチャ、IoTの可視化、自動化されたポリシー勧告。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/four-essential-elements-ml-powered-ngfw.png "mlを搭載したngfwに不可欠な4つの要素:インラインml防止、遅延ゼロのシグネチャ、IoTの可視化、自動化されたポリシー勧告。") Palo Alto Networksが初の [MLを搭載した次世代ファイアウォールを](https://www.paloaltonetworks.jp/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown)発表した2020年に、これまでの最新のファイアウォールがデビューしました。このファイアウォールは、機械学習を使用して、プロアクティブ、リアルタイム、インラインのゼロデイ防御を実現します。 これらのNGFWは、機械学習を適用してネットワーク・トラフィック・パターンを分析し、新しいタイプのサイバー攻撃を示す可能性のある異常を特定することで、従来の脅威検知を超えています。これにより、既知の脅威シグネチャのみに依存することなく、進化する脅威に適応する動的な防御メカニズムを提供します。 包括的なデバイスの可視化と行動異常検知により、MLを搭載したNGFWはIoTデバイスのセキュリティに特に優れています。ネットワーク・トラフィックからの継続的な学習に基づいてセキュリティ・ポリシーを生成し、実施することで、新たな脅威にさらされる可能性を大幅に低減します。このプロアクティブなセキュリティ戦略により、組織はこれまで遭遇したことのない高度な攻撃からネットワークを保護することができます。 MLパワーNGFWはまた、ネットワーク・テレメトリ・データからポリシーの更新を推奨することでセキュリティ管理を合理化し、管理者のオーバーヘッドを最小限に抑えます。これらの推奨事項は、セキュリティ上の課題への迅速な適応を促進し、人的ミスを減らし、セキュリティ・プロトコルが常に最新であることを保証します。その結果、組織は堅牢なセキュリティ体制を維持することができ、脅威が出現してもそれに対応することができます。 *** ** * ** *** ## ファイアウォールの歴史 FAQ ### ファイアウォールの最初のタイプは何ですか? 最初のタイプのファイアウォールは、パケット・フィルタリング・ファイアウォールでした。 ### ファイアウォールの進化とは? ファイアウォールの進化は、ステートレスパケットフィルタからステートフルインスペクション、そしてディープパケットインスペクションを備えた次世代ファイアウォール(NGFW)へと継続的に発展してきました。 ### ファイアウォールの3つのタイプとは? パケットフィルタリング、ステートフルインスペクション、プロキシファイアウォール。 ### ファイアウォールの語源は何ですか? ファイアウォール」という言葉は、火災の延焼を防ぐ建物の物理的な防火壁に由来しています。 ### 誰がファイアウォールを発見したのですか? ファイアウォールは発見されたのではなく、開発されたのです。寄稿者は、ジェフ・モーグル、ポール・ヴィクシー、ブライアン・リード、ウィリアム・チェスウィック、スティーブン・ベロヴィン、デヴィッド・プレゾット、マーカス・ラナム、デヴィッド・ペンサックス、ニル・ズック、フレッド・アボリオ、ブレント・チャップマンなど。 ### 古いファイアウォールと新しいファイアウォールの違いは何ですか? 最新のファイアウォールには、機械学習、アプリケーション認識能力、ディープパケットインスペクションが搭載されていますが、旧来の単純なパケットフィルタとは異なります。 ### コンピュータにおけるファイアウォールの歴史とは? ファイアウォールの歴史は1980年代のパケット・フィルタリング・ファイアウォールに始まり、今日の次世代ファイアウォールへと発展してきました。 ### コンピュータのファイアウォールが最初に発明されたのはいつですか? 最初のファイアウォールが「発明」された正確な年は、単一の出来事というよりむしろ進化の過程であったため、やや曖昧です。 ### ファイアウォールが登場したのは何年ですか? 商用ファイアウォール製品は1990年代初頭に登場しました。 ### 世界最速のファイアウォールとは? 何が世界最速のファイアウォールであるかは主観的なものです。パフォーマンスは、特定のネットワーク環境や要件によって異なります。 ### パロアルトのファイアウォールの歴史は? Palo Alto Networksは2008年に最初のNGFWを発表しました。 ### 誰がファイアウォールを命名したのですか? ネットワーク・セキュリティの文脈における「ファイアウォール」という用語は、火災の延焼を防ぐための物理的な防火壁になぞらえて命名されました。 ### ファイアウォールは何世代あるのですか? パケットフィルタ、ステートフルフィルタ、NGFWです。 ### ファイアウォールより強いものは何ですか? 包括的な多層セキュリティ・アプローチは、単一のファイアウォール・ソリューションよりも強力です。 関連コンテンツ [ネットワーク セキュリティとは? ネットワーク セキュリティには、接続されたネットワーク インフラストラクチャのセキュリティ確保が含まれます。](https://www.paloaltonetworks.jp/cyberpedia/what-is-network-security?ts=markdown) [仮想化されたMLパワーNGFW シンプルです。もっと強く。クラウド全体で一貫してネットワーク セキュリティを確保します。](https://www.paloaltonetworks.jp/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [ビデオVM-Seriesの使用例 VM-Seriesファイアウォールがどのようなクラウドでもビジネスを保護するのかをご覧ください。](https://www.paloaltonetworks.com/resources/videos/video-vm-series-in-action) [ハイブリッド・インフラが攻撃を受けています ハイブリッドクラウド環境を保護するためのベストプラクティスをご覧ください。](https://www.paloaltonetworks.jp/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%81%AE%E6%AD%B4%E5%8F%B2%EF%BD%9C%E8%AA%B0%E3%81%8C%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%82%92%E7%99%BA%E6%98%8E%E3%81%97%E3%81%9F%E3%81%AE%E3%81%8B%EF%BC%9F&body=%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%81%AF%E3%80%81%E5%A4%9A%E3%81%8F%E3%81%AE%E5%B0%82%E9%96%80%E5%AE%B6%E3%81%8C%E6%99%82%E9%96%93%E3%82%92%E3%81%8B%E3%81%91%E3%81%A6%E8%A1%8C%E3%81%A3%E3%81%9F%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E9%80%B2%E6%AD%A9%E3%81%AE%E7%B5%90%E6%9E%9C%E3%81%A7%E3%81%99%E3%80%82%E3%81%9D%E3%81%AE%E6%AD%B4%E5%8F%B2%E3%81%AF1980%E5%B9%B4%E4%BB%A3%E3%81%AB%E5%A7%8B%E3%81%BE%E3%82%8A%E3%80%81%E7%8F%BE%E4%BB%A3%E3%81%AENGFW%E3%81%B8%E3%81%A8%E7%99%BA%E5%B1%95%E3%81%97%E3%81%BE%E3%81%97%E3%81%9F%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/history-of-firewalls) トップへ戻る [前へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall?ts=markdown) ファイアウォールとは?| ファイアウォールの定義 [次へ](https://www.paloaltonetworks.jp/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) IPS 対 IDS 対 ファイアウォール:その違いとは? {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language