[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [VPNの歴史とは?](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn?ts=markdown) 目次 * VPNの歴史とは? * [1960年代から1970年代ARPANETの夜明けと異なるネットワーク間の接続性の必要性](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#dawn-of-arpnet?ts=markdown) * [1980s: TCP/IPとインターネット入門](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#tcp-ip?ts=markdown) * [1990s: ウェブの台頭と初期のVPN技術の出現](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#vpn?ts=markdown) * [2000s: サイバーセキュリティの課題とともに進化するVPN](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#vpn-evolve?ts=markdown) * [2010s: デジタル革新の10年](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#digital-transformation?ts=markdown) * [2019年-現在リモートワークへの対応とVPNの限界](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#limitations-of-vpn?ts=markdown) * [VPN履歴FAQ](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#faq?ts=markdown) * [VPNゲートウェイとは?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-vpn-gateway?ts=markdown) * [VPNゲートウェイの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-gateway#how?ts=markdown) * [VPNゲートウェイの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-gateway#benefits?ts=markdown) * [VPNゲートウェイのデメリット](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-gateway#disadvantages?ts=markdown) * [VPNゲートウェイの使用例](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-gateway#use-cases?ts=markdown) * [VPNゲートウェイFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-gateway#faq?ts=markdown) * [VPNコンセントレータとは](https://www.paloaltonetworks.com/cyberpedia/what-is-a-vpn-concentrator?ts=markdown) * [VPNコンセントレータの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-concentrator#how?ts=markdown) * [VPNコンセントレータを使用する理由](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-concentrator#why?ts=markdown) * [VPNコンセントレータの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-concentrator#benefits?ts=markdown) * [VPNコンセントレータの欠点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-concentrator#disadvantages?ts=markdown) * [VPNコンセントレータの暗号化プロトコルの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-concentrator#types?ts=markdown) * [VPNコンセントレータとVPNルーターの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-vpn-router?ts=markdown) * [VPNコンセントレータとサイト間VPNの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-site-to-site-vpn?ts=markdown) * [VPNコンセントレータとIPsec暗号化の比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-ipsec-encryption?ts=markdown) * [VPNコンセントレータとVPNクライアントの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-vpn-client?ts=markdown) * [VPNコンセントレータFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-concentrator#faq?ts=markdown) # VPNの歴史とは? 目次 * * [1960年代から1970年代ARPANETの夜明けと異なるネットワーク間の接続性の必要性](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#dawn-of-arpnet?ts=markdown) * [1980s: TCP/IPとインターネット入門](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#tcp-ip?ts=markdown) * [1990s: ウェブの台頭と初期のVPN技術の出現](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#vpn?ts=markdown) * [2000s: サイバーセキュリティの課題とともに進化するVPN](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#vpn-evolve?ts=markdown) * [2010s: デジタル革新の10年](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#digital-transformation?ts=markdown) * [2019年-現在リモートワークへの対応とVPNの限界](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#limitations-of-vpn?ts=markdown) * [VPN履歴FAQ](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#faq?ts=markdown) 1. 1960年代から1970年代ARPANETの夜明けと異なるネットワーク間の接続性の必要性 * * [1960年代から1970年代ARPANETの夜明けと異なるネットワーク間の接続性の必要性](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#dawn-of-arpnet?ts=markdown) * [1980s: TCP/IPとインターネット入門](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#tcp-ip?ts=markdown) * [1990s: ウェブの台頭と初期のVPN技術の出現](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#vpn?ts=markdown) * [2000s: サイバーセキュリティの課題とともに進化するVPN](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#vpn-evolve?ts=markdown) * [2010s: デジタル革新の10年](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#digital-transformation?ts=markdown) * [2019年-現在リモートワークへの対応とVPNの限界](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#limitations-of-vpn?ts=markdown) * [VPN履歴FAQ](https://www.paloaltonetworks.jp/cyberpedia/history-of-vpn#faq?ts=markdown) VPNの歴史は、安全なオンライン通信技術の進化に根ざしています。1960年代、ARPANETは遠く離れたコンピューターを結ぶというコンセプトの先駆者でした。その後、1980年代にTCP/IPのようなプロトコルが開発され、現代のインターネット接続の基礎が築かれました。1990年代以降、オンラインのセキュリティとプライバシーに関する懸念の高まりに対応するため、特定のVPN技術が登場しました。 ## 1960年代から1970年代ARPANETの夜明けと異なるネットワーク間の接続性の必要性 ![1977年のARPANET論理マップ。PDPとIBMモデルでラベル付けされたノードが線で結ばれ、ネットワークのトポロジーを表現。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/arpanet-logical-map-march-1977.png "1977年のARPANET論理マップ。PDPとIBMモデルでラベル付けされたノードが線で結ばれ、ネットワークのトポロジーを表現。") 図1.ARPANET論理マップ、1977年3月^1^日 1960年代後半、高等研究計画局(ARPA)は、離れたコンピュータをリンクする方法を開発しました。彼らは1969年に、データパケットがマシン間を転送するパケット交換に依存するシステムを導入しました。ARPANETとして知られるこのシステムは、1970年代を通じて成長し、複数の教育機関や研究機関を接続しました。 しかし、ARPANETには限界がありました。ネットワーク制御プロトコル(NCP)で動作し、同じネットワーク内のコンピュータに接続を制限していました。課題は、さまざまなネットワークを介してデバイスを接続する方法を見つけることでした。 ## 1980s: TCP/IPとインターネット入門 ![3台のホストが4台のPS(パケットスイッチ)に接続されたパケットスイッチングネットワーク。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/first-packet-switching-network.png "3台のホストが4台のPS(パケットスイッチ)に接続されたパケットスイッチングネットワーク。") 図2.最初のパケット交換ネットワークの概略図^2^ ARPANETの利用は政府機関や教育機関で顕著に拡大し、ARPAはさまざまなネットワークをリンクする方法を模索するようになりました。1980年代になると、TCP(伝送制御プロトコル)が正式に採用され、TCP/IP(Transmission Control Protocol/Internet Protocol)としても知られるようになりました。新しいアプローチは、NCPから多様なデバイスの接続を可能にするシステムへと移行し、現在インターネットと呼ばれているものが生まれました。 現在主流のインターネット・プロトコルであるIPv4とIPv6は、このTCP/IPプロトコル群に由来しています。IPは、オンライン上の各デバイスを識別するユニークな数字で構成されています。オンライン・リソースにアクセスするには正しいIPが必要ですが、数字の羅列を覚えるのは不便でした。そこで1984年、単純なドメイン名をIPアドレスにマッピングするドメインネームシステム(DNS)が誕生しました。 IPとDNSの確立後、インターネットはより多くの人々を迎えました。オンライン・プラットフォームは1985年に登場し、ユーザーはチャットルームに入ったり、デジタル・コミュニティに参加したりすることができました。アメリカ・オンライン(AOL)と名付けられたこのシステムは、ユーザーがインターネット・サービス・プロバイダ(ISP)にダイヤルしてAOLにアクセスするダイヤルアップに依存していました。 オンライン活動の拡大は、商用ISPへの道を開きました。1989年、初期の商用ISPのひとつであった「ザ・ワールド」が、ダイヤルアップによるインターネット接続の提供を開始。 ## 1990s: ウェブの台頭と初期のVPN技術の出現 ![クライアント、NAS、インターネット、PPTPサーバー、PPP、TCP接続、IPデータグラムを示すPPTPトンネルの概略図。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-what-21.png "クライアント、NAS、インターネット、PPTPサーバー、PPP、TCP接続、IPデータグラムを示すPPTPトンネルの概略図。") 図3.PPTPトンネル^3^ 1990年代初頭、HTTPの導入により、ハイパーリンクを通じてオンライン・リソースにアクセスできるようになり、ワールド・ワイド・ウェブ(WWW)の誕生につながりました。 デジタルの領域がアカデミックなサークルを超えて普及し始めるにつれて、オンライン上で安全かつ個人的なコミュニケーションを行う能力が、ますます懸念されるようになりました。これが、今日の仮想プライベート・ネットワーク(VPN)の先駆けともいえるIPレイヤーの暗号化の開発のきっかけとなりました。 *[仮想プライベート・ネットワーク(VPN)](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn?ts=markdown)* 数年後、AT\&Tベル研究所は、IPレイヤーの暗号化の可能性を効果的に示す取り組みとして、ソフトウェアIP暗号化プロトコル(SwIPe)を発表しました。この技術革新は、現在も広く使用されている暗号化プロトコルであるIPsecの開発に大きな影響を与えました。 1990年代半ばに導入されたIPsecは、IP層でエンドツーエンドのセキュリティを提供し、データトラフィックの各IPパケットを認証および暗号化しました。特に、IPsecはIPv4と互換性があり、後にIPv6のコアコンポーネントとして組み込まれました。この技術は、現代のVPN手法の基礎を築きました。 この10年の後半には、マイクロソフトはPoint-to-Point Tunneling Protocol (PPTP)を導入しました。PPTPは、VPN技術の進化における重要なマイルストーンとなりました。このシステムはPPPパケットをカプセル化し、仮想的なデータトンネルを作ることで、ウェブ上でのより安全なデータ伝送を保証します。 このプロトコルは、複数の種類のインターネットトラフィックに対応し、強化された暗号化方式を導入することで、PPTPの欠点に対処しています。 ![LACクライアント、LAC、インターネット、LNS、PSTNクラウド、フレームリレー/ATMクラウド、ホストのある家庭内LANによるL2TPシナリオ。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/typical-l2tp-scenario.png "LACクライアント、LAC、インターネット、LNS、PSTNクラウド、フレームリレー/ATMクラウド、ホストのある家庭内LANによるL2TPシナリオ。") 図4.典型的なL2TPシナリオ^4^ 最終的に、マイクロソフトとシスコの共同イニシアチブにより、PPTPとL2Fという両方のトンネリングプロトコルの長所を融合したL2TPが誕生しました。この高度なプロトコルは、VPNの利用を簡素化し、IPネットワーク間のデータトンネリングのセキュリティを強化しました。 **さらに読む** * *[IPSecとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-ipsec?ts=markdown)* * *[PPTPとは何ですか?](https://www.paloaltonetworks.jp/cyberpedia/what-is-pptp?ts=markdown)* * *[L2TPとは何ですか?](https://www.paloaltonetworks.jp/cyberpedia/what-is-l2tp?ts=markdown)* ## 2000s: サイバーセキュリティの課題とともに進化するVPN ![保護されたサブネットを接続する2つのエンドポイントを持つIPsecトンネルのアスキーアート。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/example-ikev2-usage-scenario.png "保護されたサブネットを接続する2つのエンドポイントを持つIPsecトンネルのアスキーアート。") 図5.IKEv2の使用シナリオ例、セキュリティゲートウェイからセキュリティゲートウェイへのトンネル^5^ 2000年代に入ると、オンライン・セキュリティは大きく変化しました。インターネットが日常生活や仕事に不可欠なものとなるにつれ、脅威や課題も増大していきました。VPNは、ますます相互接続が進む世界において、オンラインのプライバシーとセキュリティを確保する、企業や個人にとって不可欠なツールとして登場しました。 2000年代初頭、インターネットの普及が急増するにつれ、企業はオンライン・プレゼンスの可能性を認識し、ウェブサイトの作成、eコマース・プラットフォームの確立、オンライン決済システムの統合など、デジタル領域への移行を進めました。 こうしたチャンスと同時に、サイバー犯罪の増加も顕著になりました。急速に進歩するインターネット技術の脆弱性は、悪意ある行為者の標的となりました。攻撃者は世界中の被害者を標的にできるため、インターネットのグローバルな性質が課題となっていました。ソーシャル・ネットワーキング・サイトは、フィッシングやソーシャル・エンジニアリングのためのプラットフォームをうっかり作ってしまいました。 企業のオンライン業務への依存度が高まるにつれ、データの安全確保が急務となりました。当初、企業はセキュリティのために広域ネットワーク(WAN)に傾倒していましたが、コストが高いことからVPNを検討するようになりました。注目すべきは、この時期にジェイムズ・ヨナンが個人用にOpenVPNを開発したことです。このオープンソースのプロトコルは、SSL VPNとともに、企業向けの著名なソリューションとなりました。 2000年代半ばには、個人ユーザーのオンライン・セキュリティに対する意識が高まりました。公衆ネットワーク、特にカフェや空港は、ハッカーの狩猟場と化しました。その結果、個人のインターネットユーザーの間でもオンライン・プライバシー・ツールのニーズが急増しました。 2005年には、ユーザーフレンドリーなセキュリティ・ツールの必要性を認識し、最初の商用VPNが登場し、以前は複雑だった設定プロセスが簡素化されました。サードパーティのVPNサービスプロバイダーが増加し、IKEv2/IPsecやSSTPのような革新的なプロトコルが登場しました。 **さらに読む** * *[OpenVPNとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-openvpn?ts=markdown)* * *[SSL VPNとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-an-ssl-vpn?ts=markdown)* * *[IKEv2とは](https://www.paloaltonetworks.jp/cyberpedia/what-is-ikev2?ts=markdown)* * *[SSTPとは何ですか?](https://www.paloaltonetworks.jp/cyberpedia/what-is-sstp?ts=markdown)* ## 2010s: デジタル革新の10年 ![本社と3つの支社をインターネット経由でセキュアに接続するサイト間VPN。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/evolution-to-sase-sd-wan.png "本社と3つの支社をインターネット経由でセキュアに接続するサイト間VPN。") 2010年代はインターネットが大きく成長。ITの進歩は、仕事やレジャーに影響を与えるグローバルなオンラインネットワークをもたらしました。サイバー脅威の重大度と数は増加。 モノのインターネットは、多様なデバイスのオンライン接続を可能にしました。スマートアシスタントがユーザーエクスペリエンスを向上。ゲーム分野では、オンライン・マルチプレイヤー・ゲームが導入されました。オンライン小売の成長により、消費者はモバイルショッピングにシフト。 ネットフリックスのようなストリーミング・サービスが拡大し、プラットフォーム間の競争が始まりました。新しいオンライン職業が登場し、信頼性の高いインターネット接続が必要になりました。ISPは、より良いスピードとサービスの要求に直面しました。 より多くの活動がオンライン化されるにつれ、強力なセキュリティ・ソリューションの必要性が明らかになりました。VPNは、オンラインデータの脆弱性の増加により人気を博しました。VPNサービス・プロバイダーは、提供するサービスの幅を広げ、ノー・ログ・ポリシー、キル・スイッチ、マルチホップ接続などの機能を導入することでこれに対応しました。 VPN競争は、接続速度の向上とユーザーフレンドリーな設計につながりました。WireGuardは2010年代後半に注目すべきVPNプロトコルとして登場し、その効率的な暗号化とネットワークの変化への適応性で際立ちました。 企業はセキュアなネットワークの重要性を認識していました。ソリューション *[SD-WAN](https://www.paloaltonetworks.jp/cyberpedia/what-is-sd-wan?ts=markdown)* および *[SASE](https://www.paloaltonetworks.jp/cyberpedia/what-is-sase?ts=markdown)* などのソリューションが台頭し、セキュアでスケーラブルなビジネスネットワーク接続の要件に対応しました。 **さらに読む** *[WireGuardとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-wireguard?ts=markdown)* ## 2019年-現在リモートワークへの対応とVPNの限界 2020年のCOVID-19の流行は、安全なオンライン活動の必要性を強め、リモートアクセスVPNの重要性を強調しました。組織のオンライン化に伴い、信頼性の高いVPNへの需要が高まりました。リモートアクセスVPNプロバイダーは、サーバー機能を拡張し、多要素認証を採用し、マルウェア保護を統合しました。 ![中央のビルアイコンと3つのユーザーシンボルが破線で結ばれたリモートアクセスVPN。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-architecture.png "中央のビルアイコンと3つのユーザーシンボルが破線で結ばれたリモートアクセスVPN。") 今日、リモートワークは根強く残っています。しかし、問題があります。アーキテクチャ上、リモートアクセスVPNはハブ&スポークアーキテクチャであり、ユーザーはハブ(内部データセンター)からの距離に応じて様々な長さのスポークに座ります。距離が離れるとパフォーマンスが低下し、待ち時間の問題が生じますが、ハブに到達することが目的であるため、データセンター・アプリケーションにとっては最適化されたアーキテクチャであることに変わりはありません。 ![クラウドに接続された中央のビルにユーザーがリンクされているVPNの図で、バックホールされたインターネット・トラフィックを象徴しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-backhauling-traffic.png "クラウドに接続された中央のビルにユーザーがリンクされているVPNの図で、バックホールされたインターネット・トラフィックを象徴しています。") クラウド環境にクラウドアプリケーションがある場合、このモデルは破綻します。リモートアクセス VPN のトラフィックは、アプリケーションがクラウドでホストされている場合でも、常に最初に VPN ゲートウェイに送られます。その結果、トラフィックは本社のVPNゲートウェイに送られ、企業の境界ファイアウォールからインターネットに抜け、アプリケーションのレスポンスは本社に戻ってからユーザーに戻ります。 これはセキュリティの観点からは合理的ですが、ネットワークの最適化には意味がありません。リモートアクセスVPNでのネットワークの難しさを補うために、組織はしばしば、ユーザー主導のトンネル、スプリットトンネルVPN、Webプロキシなど、セキュリティに悪影響を及ぼす妥協を行います。 ![GlobalProtectアプリを介したデータセンターおよびクラウドサービスへのセキュアで自動化された接続を備えたモバイルデバイス向けPrisma Accessの図。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-access-cloud-delivered-protection.png "GlobalProtectアプリを介したデータセンターおよびクラウドサービスへのセキュアで自動化された接続を備えたモバイルデバイス向けPrisma Accessの図。") リモートワーカーやクラウドベースのアプリケーションの急速な増加に伴い、組織はリモートアクセスVPNがクラウドに最適化されておらず、安全でもないことに気づいています。今日のアプリケーション・ミックスを考慮するには、革新的なアプローチが必要です:モバイルワークフォースのための最新アーキテクチャ。 今日のモバイルワーカーには、データセンター、インターネット、パブリック、プライベート、ハイブリッドクラウドのアプリケーションへのアクセスが必要です。言い換えれば、適切なアーキテクチャは、アプリケーションやユーザーがどこにいても、すべてのアプリケーションへのアクセスを最適化する必要があります。 リモートアクセスVPNは、長年にわたって企業ネットワークの定番となっています。しかし、企業がクラウド・アプリケーションを急速に導入するにつれて、セキュリティとネットワークのニーズは根本的に変化しています。VPNが進化してきた長い歴史を経て、ソリューションも進化していかなければなりません。 **さらに読む** \*\*\*\* [VPNゲートウェイとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-gateway?ts=markdown) * [リモートアクセスVPNとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-remote-access-vpn?ts=markdown) * [VPNトンネルとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-tunnel?ts=markdown)\*\*\* **情報源** 1. [https://www.computerhistory.org/collections/catalog/102646704](https://www.computerhistory.org/collections/catalog/102646704) 2. [https://www.darpa.mil/about-us/timeline/tcp-ip](https://www.darpa.mil/about/innovation-timeline) 3. [http://technet.microsoft.com/en-us/library/cc768084.aspx]() 4. [https://datatracker.ietf.org/doc/html/rfc2661](https://datatracker.ietf.org/doc/html/rfc2661) 5. [https://datatracker.ietf.org/doc/html/rfc4306](https://datatracker.ietf.org/doc/html/rfc4306) ## VPN履歴FAQ ### VPNを導入したのは? 最も古いVPNプロトコルは、Point-to-Point Tunneling Protocol (PPTP)です。PPTPは、マイクロソフトを中心とするコンソーシアムによって1990年代半ばに導入された、インターネット上でセキュアな接続を可能にする最初の技術の1つで、仮想プライベートネットワークを効果的に構築します。 ### 最も古いVPNとは何ですか? 今日私たちが理解するVPNの概念は、様々なネットワークと暗号化技術の発展と融合に伴い、時間をかけて進化してきました。最も古いVPNプロトコルはPPTです。PPTPは、マイクロソフトを中心とするコンソーシアムによって1990年代半ばに導入された、インターネット上でセキュアな接続を可能にする最初の技術の1つで、仮想プライベートネットワークを効果的に構築します。 ### VPNに居場所がなくなった理由は? VPNは必ずしも時代遅れになりつつあるわけではありませんが、従来のリモートアクセスVPNモデルはクラウドベースのアプリケーションで苦戦し、遅延や非効率なルーティングを引き起こしています。リモートワークやクラウドアプリケーションの増加に伴い、企業は、セキュリティとネットワーク効率の両方に対応し、モバイルワーカーのアクセスを最適化する最新のソリューションを必要としています。 ### VPNより優れているものは何ですか? 企業のユースケースでは、VPNよりもZTNA、SASE、SD-WANの方が良い選択になる傾向があります。ZTNAは、単なる接続ではなく、IDに基づく安全なアクセスを保証します。SASEは、ネットワークとセキュリティサービスを単一のクラウドベースサービスに統合しています。SD-WANは広域ネットワークのトラフィックフローを最適化し、パフォーマンスと柔軟性を向上させます。これらのソリューションは、現代のビジネスにおけるセキュリティと効率の両方に対応しています。 ### VPNに代わるものは? VPNが完全に置き換わることはないかもしれませんが、その役割は、特に企業環境では進化しています。VPNの主な安全な代替手段には、ゼロトラスト・ネットワーク・アクセス、セキュア・アクセス・サービス・エッジ、ソフトウェア定義広域ネットワークなどがあります。また、サービスとしてのソフトウェア(SaaS)、アイデンティティとアクセス管理、特権アクセス管理、統合エンドポイント管理、デスクトップも選択肢の1つになるでしょう。 ### VPNは何からあなたを保護しないのですか? VPNはそれ自体では、インターネットトラフィックを暗号化し、IPアドレスをマスクしますが、内部の脆弱性、マルウェア、フィッシング攻撃、インサイダーの脅威、または安全でないアプリケーションから保護することはできません。また、設定ミスのシステムを保護したり、脆弱なユーザー認証情報やアクセス・コントロールに起因する侵害を防ぐこともできません。 関連コンテンツ [リモートアクセスのためのVPN代替手段 アプリやリモートユーザーがいたるところに存在する現在、安全なVPNの代替となる新たなソリューションの必要性はますます高まっています。](https://www.paloaltonetworks.jp/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtectはVPN以上のものです。すべてのユーザーに柔軟で安全なリモートアクセスを提供します。](https://www.paloaltonetworks.jp/sase/globalprotect?ts=markdown) [次世代SD-WANがソリューションである理由 レガシー SD-WAN の問題点と、次世代 SD-WAN が制御と可視性を維持しながら組織の接続を維持する方法をご覧ください。](https://www.paloaltonetworks.com/resources/ebooks/next-gen-sd-wan) [SASE CIO eBook:全社的なSASEによる仕事の未来の推進 計画と実装のためのCIOガイド](https://www.paloaltonetworks.jp/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=VPN%E3%81%AE%E6%AD%B4%E5%8F%B2%E3%81%A8%E3%81%AF%EF%BC%9F&body=1960%E5%B9%B4%E4%BB%A3%E3%81%AEARPANET%E3%81%AE%E6%8A%80%E8%A1%93%E9%9D%A9%E6%96%B0%E3%81%8B%E3%82%89%E7%94%9F%E3%81%BE%E3%82%8C%E3%81%9FVPN%E3%81%AF%E3%80%811980%E5%B9%B4%E4%BB%A3%E3%81%ABTCP%2FIP%E3%81%A8%E3%81%A8%E3%82%82%E3%81%AB%E9%80%B2%E5%8C%96%E3%81%97%E3%80%811990%E5%B9%B4%E4%BB%A3%E3%81%AB%E3%81%AF%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%83%BB%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%A8%E3%83%97%E3%83%A9%E3%82%A4%E3%83%90%E3%82%B7%E3%83%BC%E3%81%AE%E3%83%8B%E3%83%BC%E3%82%BA%E3%81%AB%E5%AF%BE%E5%BF%9C%E3%81%97%E3%80%81%E6%88%90%E7%86%9F%E3%81%97%E5%A7%8B%E3%82%81%E3%81%BE%E3%81%97%E3%81%9F%E3%80%82%20at%20https%3A//www.paloaltonetworks.jp/cyberpedia/history-of-vpn) トップへ戻る [次へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn-gateway?ts=markdown) VPNゲートウェイとは? {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language