[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [VPNの仕組み](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work?ts=markdown) 目次 * VPNの仕組み * [1.接続前の設定](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#setup?ts=markdown) * [2.イニシエーション・フェーズ](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#initiation?ts=markdown) * [3.トンネルの設置](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#establishing-the-tunnel?ts=markdown) * [4.データ転送](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#data-transfer?ts=markdown) * [5.ネットワークルーティングとリソースアクセス](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#network-routing?ts=markdown) * [6.継続的な接続管理](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#ongoing-connection-management?ts=markdown) * [7.接続終了](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#connection-termination?ts=markdown) * [VPNの仕組みよくあるご質問](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#faq?ts=markdown) * [クラウドVPNとは?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-cloud-vpn?ts=markdown) * [クラウドVPNの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-vpn#how?ts=markdown) * [クラウドVPNモデル](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-vpn#cvpn-models?ts=markdown) * [クラウドVPNのデプロイメント手法](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-vpn#methods?ts=markdown) * [クラウドVPNの使用例](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-vpn#use-cases?ts=markdown) * [クラウドVPNのメリット](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-vpn#benefits?ts=markdown) * [クラウドVPNと従来のVPNの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-vpn#compare?ts=markdown) * [クラウドVPNのベストプラクティス](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-vpn#best-practices?ts=markdown) * [クラウドVPNのよくある質問](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-vpn#faq?ts=markdown) * [SSL VPNとIPSecの比較その違いとは?](https://www.paloaltonetworks.com/cyberpedia/ipsec-vs-ssl-vpn?ts=markdown) * [IPsecとは?](https://www.paloaltonetworks.jp/cyberpedia/ipsec-vs-ssl-vpn#ipsec?ts=markdown) * [SSLとは何ですか?](https://www.paloaltonetworks.jp/cyberpedia/ipsec-vs-ssl-vpn#ssl?ts=markdown) * [IPsecとSSLの違いは何ですか?](https://www.paloaltonetworks.jp/cyberpedia/ipsec-vs-ssl-vpn#differences?ts=markdown) * [IPSec VPNとは?](https://www.paloaltonetworks.jp/cyberpedia/ipsec-vs-ssl-vpn#ipsec-vpn?ts=markdown) * [IPsec VPNの仕組み](https://www.paloaltonetworks.jp/cyberpedia/ipsec-vs-ssl-vpn#how?ts=markdown) * [SSL VPNとは何ですか?](https://www.paloaltonetworks.jp/cyberpedia/ipsec-vs-ssl-vpn#ssl-vpn?ts=markdown) * [SSL VPNの仕組み](https://www.paloaltonetworks.jp/cyberpedia/ipsec-vs-ssl-vpn#work?ts=markdown) * [IPsecとSSL VPNの比較:その違いとは?](https://www.paloaltonetworks.jp/cyberpedia/ipsec-vs-ssl-vpn#vs?ts=markdown) * [IPSecとSSL VPNのFAQ](https://www.paloaltonetworks.jp/cyberpedia/ipsec-vs-ssl-vpn#faq?ts=markdown) # VPNの仕組み 目次 * * [1.接続前の設定](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#setup?ts=markdown) * [2.イニシエーション・フェーズ](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#initiation?ts=markdown) * [3.トンネルの設置](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#establishing-the-tunnel?ts=markdown) * [4.データ転送](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#data-transfer?ts=markdown) * [5.ネットワークルーティングとリソースアクセス](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#network-routing?ts=markdown) * [6.継続的な接続管理](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#ongoing-connection-management?ts=markdown) * [7.接続終了](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#connection-termination?ts=markdown) * [VPNの仕組みよくあるご質問](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#faq?ts=markdown) 1. 1\.接続前の設定 * * [1.接続前の設定](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#setup?ts=markdown) * [2.イニシエーション・フェーズ](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#initiation?ts=markdown) * [3.トンネルの設置](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#establishing-the-tunnel?ts=markdown) * [4.データ転送](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#data-transfer?ts=markdown) * [5.ネットワークルーティングとリソースアクセス](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#network-routing?ts=markdown) * [6.継続的な接続管理](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#ongoing-connection-management?ts=markdown) * [7.接続終了](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#connection-termination?ts=markdown) * [VPNの仕組みよくあるご質問](https://www.paloaltonetworks.jp/cyberpedia/how-does-a-vpn-work#faq?ts=markdown) 仮想プライベートネットワーク(VPN)は、ユーザーのデバイスとリモートサーバーの間に暗号化されたトンネルを作成することにより、インターネットを介したデータ転送をセキュリティで保護します。 セキュアネットワークの構成、ユーザーアクセスの認証、保護されたトンネルの確立、接続の維持と終了が含まれます。VPNは、データを暗号化し、権限のないユーザーがアクセスできないようにすることで、会社のリソースへの安全なリモートアクセスを可能にします。 ## 1.接続前の設定 ![Pre-Connection Setup(接続前のセットアップ)」と表示された画像は、VPNの初期セットアップ段階を説明する構造図であり、主要なコンポーネントと必要な設定が一覧表示されています。図は大きく2つのセクションに分かれています:インフラストラクチャとコンポーネントの概要」と「コンフィギュレーションとポリシーの設定」。左側のセクション「インフラストラクチャとコンポーネントの概要」には、ネットワーク・インフラストラクチャ、VPNゲートウェイ、社内ネットワーク、社外従業員デバイスなどの要素が一覧表示されます。右側の「コンフィグレーションとポリシー設定」には、セキュリティポリシー、ユーザー認証、暗号化規格、ネットワークルートなどの項目があります。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-pre-connection.png "Pre-Connection Setup(接続前のセットアップ)」と表示された画像は、VPNの初期セットアップ段階を説明する構造図であり、主要なコンポーネントと必要な設定が一覧表示されています。図は大きく2つのセクションに分かれています:インフラストラクチャとコンポーネントの概要」と「コンフィギュレーションとポリシーの設定」。左側のセクション「インフラストラクチャとコンポーネントの概要」には、ネットワーク・インフラストラクチャ、VPNゲートウェイ、社内ネットワーク、社外従業員デバイスなどの要素が一覧表示されます。右側の「コンフィグレーションとポリシー設定」には、セキュリティポリシー、ユーザー認証、暗号化規格、ネットワークルートなどの項目があります。") ### インフラとコンポーネントの概要 コーポレート [*仮想プライベート・ネットワーク(VPN)*](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn?ts=markdown) は、VPN サーバーまたはゲートウェイ、クライアント・ソフトウェア、および基盤となるネットワーク・インフラストラクチャの連携機能に依存しています。 VPNゲートウェイはネットワークのエッジに位置します。企業内ネットワークと外部機器の橋渡し役として機能し、データトラフィックのセキュリティ対策を実装します。従業員のデバイスにインストールされたクライアント・ソフトウェアがVPN接続を開始し、VPNゲートウェイとの継続的な通信を処理します。ネットワーク・インフラには、ルーター、スイッチ、ファイアウォールが含まれ、ネットワークの整合性を維持し、データの流れを円滑にします。 ### コンフィギュレーションとポリシー設定 VPNを使ってインターネットに接続する前に、一連の手順を踏む必要があります。VPNの初期設定には注意が必要です。 管理者は、セキュリティ・ポリシーとアクセス・ルールを定義して、トラフィックの流れを管理し、ユーザー権限を指示します。これには、セキュアな通信プロトコルの確立、強力な暗号化規格の選択、暗号化されたVPNトラフィックがたどるネットワーク経路の設定などが含まれます。 アクセスルールは、VPN接続時にどのユーザーがどのネットワークリソースにアクセスできるかを指定するために設定します。これにより、従業員は適切なレベルのネットワークにアクセスできるようになり、会社のデータや個人情報の安全性が保たれます。 ## 2.イニシエーション・フェーズ ![開始フェーズ」とラベル付けされた画像は、VPNセットアップの開始フェーズにおけるユーザー認証プロセスを、主要なコンポーネントと関連するシーケンスをマッピングすることによって視覚的に詳細に示しています。フローチャートは2つのセクションに分かれています。左のセクションは "User Authentication"(ユーザー認証)と表示され、縦列のステップを含みます:ユーザー/デバイス、認証サーバー、多要素認証、Active Directory。右のセクションは「クライアントとサーバーのハンドシェイク」と題され、技術的なステップの概要を説明しています:ハンドシェーク・プロトコル、バージョン・ネゴシエーション、VPNセキュリティ・プロトコル、暗号スイート。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/initiation-phase.png "開始フェーズ」とラベル付けされた画像は、VPNセットアップの開始フェーズにおけるユーザー認証プロセスを、主要なコンポーネントと関連するシーケンスをマッピングすることによって視覚的に詳細に示しています。フローチャートは2つのセクションに分かれています。左のセクションは \"User Authentication\"(ユーザー認証)と表示され、縦列のステップを含みます:ユーザー/デバイス、認証サーバー、多要素認証、Active Directory。右のセクションは「クライアントとサーバーのハンドシェイク」と題され、技術的なステップの概要を説明しています:ハンドシェーク・プロトコル、バージョン・ネゴシエーション、VPNセキュリティ・プロトコル、暗号スイート。") ### ユーザー認証 ユーザー認証はVPN開始フェーズの始まりです。このプロセスは、ネットワークにアクセスしようとするユーザーの身元を確認します。信頼できる認証局によって発行された証明書は、ユーザーのデバイスの正当性を確認します。 多要素認証は、ユーザーに2つ以上の認証要素の提供を要件とすることで、追加のセキュリティレイヤーを追加します。これにはパスワード、物理的トークン、または生体認証が含まれます。Active Directoryなどのディレクトリサービスは、認証情報を一元管理し、アクセスポリシーを適用することで、認証されたユーザーのみがネットワークにアクセスできるようにします。 認証プロセスは、ローカルネットワークとより広いインターネットの両方からの不正アクセスから保護します。 ### クライアント・サーバー・ハンドシェイク 認証に成功すると、クライアントとサーバーはハンドシェイクプロトコルを開始します。このステップでは、クライアントとサーバーが使用するVPNセキュリティプロトコルのバージョンについて合意するバージョンネゴシエーションが行われます。また、暗号化アルゴリズムと鍵交換方法を指示する暗号スイートも選択します。 ハンドシェイクは、クライアントとサーバーの両方が、安全な通信チャネルを確立するために必要な認証情報と暗号化機能を持つことを保証します。これは、ユーザーからインターネットサービスプロバイダ(ISP)、そしてVPNサーバーまで、暗号化された接続を介したその後のすべてのデータ交換の基盤となります。 ## 3.トンネルの設置 ![プロトコルの選択と鍵交換メカニズムに焦点を当てた、VPN設定の第3ステップを描いた「VPNトンネルの確立」とラベル付けされた図。2つのパートに分かれています。左側の「プロトコルの選択とセキュリティに関する考慮事項」には、IPsecとL2TPのアイコンがあり、クライアントとサーバーのハンドシェイクプロセスが強調されています。右側の「鍵交換と暗号化の仕組み」では、サーバーとクライアント間の公開鍵と秘密鍵の使い方を説明しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-tunnel.png "プロトコルの選択と鍵交換メカニズムに焦点を当てた、VPN設定の第3ステップを描いた「VPNトンネルの確立」とラベル付けされた図。2つのパートに分かれています。左側の「プロトコルの選択とセキュリティに関する考慮事項」には、IPsecとL2TPのアイコンがあり、クライアントとサーバーのハンドシェイクプロセスが強調されています。右側の「鍵交換と暗号化の仕組み」では、サーバーとクライアント間の公開鍵と秘密鍵の使い方を説明しています。") ### プロトコルの選択とセキュリティに関する考察 クライアントとサーバーのハンドシェイクが完了すると、焦点はVPNトンネルの確立に移ります。トンネリングプロトコルは、安全なデータ通過をサポートする中核です。クライアントとサーバーの両方が、それぞれのセキュリティ要件とネットワーク機能に適したトンネリングプロトコル(IPsecやL2TPなど)に合意します。トンネリングプロトコルの選択は、セキュリティレベル、既存のインフラとの互換性、ファイアウォールやネットワークアドレストランスレータ(NAT)を通過する能力を決定します。 ### 鍵交換と暗号化のメカニズム プロトコルの選択に続いて、安全なチャネルの作成は鍵の交換から始まります。ディフィー・ヘルマン(DH)アルゴリズムは、しばしばこのような交換に選択されます。これにより、鍵そのものをインターネットで送信することなく、2者間で安全に鍵を生成・共有することができます。この仕組みでは、クライアントとサーバーの双方が一時的な鍵ペア(秘密鍵と公開鍵)を生成し、両者の間で公開鍵を交換します。その後、各サイドは受信した公開鍵と自身の秘密鍵を組み合わせて共有秘密を生成します。 より大きなキーサイズを持つ高度なDHグループを採用することで、さらなるセキュリティが提供されます。さらに、AESのような暗号アルゴリズムが共有秘密の暗号化に使用され、セキュリティの別のレイヤーを提供します。実装によっては完全な前方秘匿(PFS: Perfect Forward Secrecy)を使用し、ある鍵の漏洩がそれ以降のすべての鍵の漏洩につながらないようにしています。 セキュアチャネルは、クライアントと企業ネットワーク間のすべての通信において、データの機密性と完全性を維持するために極めて重要です。一度確立されたセキュアチャネルは、データトラフィックの保護トンネルとして機能します。これにより、トンネルを経由して送信される機密情報は暗号化されたままとなり、復号化キーがなければ誰にもアクセスできなくなります。 ## 4.データ転送 ![データ転送」と題された画像は、VPN設定プロセスの4番目のステップを示しており、データの取り扱いに関するさまざまな側面に焦点を当てています。4つのひし形のアイコンが線で結ばれた横長のシリーズが特徴で、データ転送プロセスのさまざまな段階を表しています。左から「IPアドレスの割り当てとネットワークの統合」、「データ伝送のパフォーマンス最適化」、「パケットスイッチングとルーティング」、「完全性とプライバシーの確保」です。各アイコンには、VPNを介した通信中にデータがどのように管理され、保護されるかを理解するための簡単な説明が注記されています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-transfer.png "データ転送」と題された画像は、VPN設定プロセスの4番目のステップを示しており、データの取り扱いに関するさまざまな側面に焦点を当てています。4つのひし形のアイコンが線で結ばれた横長のシリーズが特徴で、データ転送プロセスのさまざまな段階を表しています。左から「IPアドレスの割り当てとネットワークの統合」、「データ伝送のパフォーマンス最適化」、「パケットスイッチングとルーティング」、「完全性とプライバシーの確保」です。各アイコンには、VPNを介した通信中にデータがどのように管理され、保護されるかを理解するための簡単な説明が注記されています。") ### IPアドレスの割り当てとネットワークの統合 セキュアなチャネルが確立された後、IPアドレスの割り当ては、クライアントをネットワークに統合するための中心的な役割を果たします。各VPNクライアントには、指定されたプールからIPアドレスが割り当てられます。このIPアドレスは、パケットを適切な宛先に送るために重要です。IPアドレスの割り当てにより、クライアントデバイスは効率的に企業ネットワークに参加することができます。これにより、クライアントは確立された権限とポリシーに従ってリソースにアクセスすることができます。 ### データ伝送の最適化 この段階では、データ転送の効率が最重要視されます。VPNプロトコルは、スループットを向上させ、待ち時間を短縮し、ネットワーク性能を最適化するために、圧縮のようなメカニズムを組み込むことができます。トンネリングプロトコルの選択は、接続速度と信頼性に影響します。ポイントツーポイントトンネリング(PPTP)のようなプロトコルは、高速ですがセキュリティは低く、OpenVPNのようなプロトコルは、速度とセキュリティのバランスが取れています。 ### パケット交換とルーティング データ・パケットがVPNを通過する方法は、高性能な接続を維持するために極めて重要です。パケット交換技術は、動的なパケットルーティングを可能にします。これは、ネットワークの混雑やリアルタイムで変化する状況などの要因を考慮したものです。動的なアプローチにより、ネットワークの要求が変化しても、VPNは安定した効率的な接続を維持することができます。 ### 完全性とプライバシーの確保 データパケットは転送の準備が整うと、外部の干渉から効果的に隔離された安全なトンネルを通過します。このプライバシーは、潜在的な盗聴者からデータを隠すことだけではありません。また、パケットの完全性を維持し、通信の一部が転送中に変更されないようにします。 トンネル側では、VPNサーバーが受信パケットを処理します。データを復号化し、カプセル化を取り除いて、元のデータを企業ネットワーク内の目的の宛先に転送します。 ## 5.ネットワークルーティングとリソースアクセス ![ネットワーク・ルーティングとリソース・アクセス」と題された画像は、VPN設定の5番目のステップを視覚化したもので、トラフィック・ルーティング方法に焦点を当てています。中央の線に沿って3つの円がつながった縦長のデザインが特徴で、それぞれがネットワーク・ルーティングの重要な側面を表しています。一番上の円は「Traffic Routing Methods」と表示されています:スプリットとフル・トンネリング」、2つの方法の違いを図解で説明。真ん中の円は「Strategic Configuration for Efficiency \& Security(効率とセキュリティのための戦略的構成)」と表示され、ネットワーク構成用のアイコンが含まれています。一番下の円は「アクセスコントロールとネットワークポリシー」と題され、セキュリティとポリシー管理のアイコンが表示されます。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/network-routing.png "ネットワーク・ルーティングとリソース・アクセス」と題された画像は、VPN設定の5番目のステップを視覚化したもので、トラフィック・ルーティング方法に焦点を当てています。中央の線に沿って3つの円がつながった縦長のデザインが特徴で、それぞれがネットワーク・ルーティングの重要な側面を表しています。一番上の円は「Traffic Routing Methods」と表示されています:スプリットとフル・トンネリング」、2つの方法の違いを図解で説明。真ん中の円は「Strategic Configuration for Efficiency & Security(効率とセキュリティのための戦略的構成)」と表示され、ネットワーク構成用のアイコンが含まれています。一番下の円は「アクセスコントロールとネットワークポリシー」と題され、セキュリティとポリシー管理のアイコンが表示されます。") ### トラフィックのルーティング方法:スプリットとフルトンネル VPN技術では、クライアントのトラフィックを企業ネットワークにルーティングする方法として、主にスプリット・トンネリングとフル・トンネリングの2種類があります。 スプリット・トンネリングは、企業以外のトラフィックについて、ユーザーのデバイスによるインターネットへの直接アクセスを可能にします。これにより、企業ネットワークの帯域幅を節約できます。しかし、トラフィックには企業のファイアウォールやその他のセキュリティ対策が適用されないため、セキュリティ上のリスクが生じる可能性があります。 フルトネリングは、すべてのクライアントのトラフィックを、その宛先に関係なく、VPNを介して企業ネットワークにルーティングします。これにより、すべてのデータが企業のセキュリティポリシーの対象となりますが、帯域幅の使用量が増加し、ネットワークが混雑する可能性があります。 ### アクセス制御とネットワークポリシー VPNを介したネットワーク・リソースへのアクセスは、アクセス制御リスト(ACL)とネットワーク・ポリシーによって制御されます。ACL は、どのユーザーまたはシステム・プロセスがオブジェクトへのアクセスを許可され、どの操作が与えられたオブジェクトに対して許可されるかを定義するルールのセットです。ACL の各エントリーは、サブジェクトと操作を指定します。例えば、ACL はユーザーにファイルの読み取りを許可しますが、ファイルの変更は許可しません。 ネットワーク・ポリシーは、ユーザーの役割、デバイスのコンプライアンス・ステータス、およびその他の要因に基づいて、さらに条件を指示することができます。権限を付与されたユーザーのみが機密性の高い企業リソースにアクセスできるようにし、それらのリソースにアクセスできる条件を定義します。これらの対策は、企業ネットワークを保護し、機密データへの不正アクセスを防止する上で中心的な役割を果たします。 ネットワーク・ルーティングとリソース・アクセスの戦略的な設定は、企業VPN設定における運用効率とセキュリティのバランスを取る上で非常に重要です。適切なトンネリング方法と厳格なアクセス制御により、企業はデジタル資産の生産性と保護の両方を確保することができます。 ## 6.継続的な接続管理 ![継続的な接続管理」と題された画像では、ネットワークの安定性とセキュリティの維持に焦点を当てた、VPN設定の6番目のステップについて詳しく説明しています。水平線に沿って3つの円がつながって表示されます。各サークルには、接続管理のさまざまな側面を説明するアイコンとタイトルが含まれています:「整合性チェックとデータ保護メカニズム」、「接続の安定性と制御メッセージ」、「動的ネットワーク調整とデータセキュリティ」。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ongoing-connection-management.png "継続的な接続管理」と題された画像では、ネットワークの安定性とセキュリティの維持に焦点を当てた、VPN設定の6番目のステップについて詳しく説明しています。水平線に沿って3つの円がつながって表示されます。各サークルには、接続管理のさまざまな側面を説明するアイコンとタイトルが含まれています:「整合性チェックとデータ保護メカニズム」、「接続の安定性と制御メッセージ」、「動的ネットワーク調整とデータセキュリティ」。") ### 完全性チェックとデータ保護メカニズム VPNにおける継続的な接続管理は、ネットワークリンクの継続的な保護と安定性を保証します。データの完全性のために、VPNプロトコルはチェックサムやシーケンス番号のようなメカニズムを組み込んでいます。 チェックサムとは、データパケット内のバイト数の合計から導き出される値で、送信後にエラーを検出するために使用されます。受信者が計算したチェックサムが送信者のものと一致すれば、データが転送中に改ざんされていないことが確認されます。 シーケンス番号は、パケットの正しい順序を維持するのに役立ちます。これにより、古いメッセージが再送され、通信が中断されたり、不正アクセスが容易になる可能性のあるリプレイ攻撃を防ぐことができます。 ### 接続の安定性と制御メッセージ VPN接続は、ハートビートとキープアライブメッセージを使用して維持され、安定しています。 ハートビートは、接続がアクティブであることを確認するために、あるデバイスから別のデバイスに送信される定期的な信号です。ハートビートが返されない場合は、接続に問題がある可能性があることを示し、是正措置を促します。 キープアライブ・メッセージも同様の目的を果たします。実際のデータが送信されていないときでも接続を開いておくために、あらかじめ定義された間隔で送信されます。アイドルタイムアウトが発生すると接続が切断され、企業ネットワークへのアクセスが中断される可能性があるため、これはVPNにとって極めて重要です。 これらのチェックとメッセージにより、データの完全性と機密性を保護しながら、変化するネットワーク状況にダイナミックに対応することができます。安全でない可能性のある公衆Wi-Fiネットワーク上で、信頼性の高いセキュアな企業間通信チャネルの構築に貢献します。 ## 7.接続終了 ![接続の終了 "と題された画像は、VPNセットアッププロセスの7番目と最後のステップを視覚化したもので、VPNセッションを安全に終了するための適切な手順を詳しく説明しています。水平に並んだ3つの丸いアイコンが特徴です。各アイコンは、終了プロセスの特定のフェーズを表します:「ティアダウンの開始」、「トンネルの解体」、「セッションのクリーンアップとログ」。これらのアイコンはそれぞれ赤、ピンク、黄色に色分けされ、矢印で結ばれており、切断の開始から終了後のセッションデータの徹底的な保護までが順序よく進んでいることを示しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/connection-termination.png "接続の終了 \"と題された画像は、VPNセットアッププロセスの7番目と最後のステップを視覚化したもので、VPNセッションを安全に終了するための適切な手順を詳しく説明しています。水平に並んだ3つの丸いアイコンが特徴です。各アイコンは、終了プロセスの特定のフェーズを表します:「ティアダウンの開始」、「トンネルの解体」、「セッションのクリーンアップとログ」。これらのアイコンはそれぞれ赤、ピンク、黄色に色分けされ、矢印で結ばれており、切断の開始から終了後のセッションデータの徹底的な保護までが順序よく進んでいることを示しています。") ### 解体プロセスと安全な閉鎖 接続の終了は、通信セッションの安全な終了を保証する重要なフェーズです。 ティアダウンプロセスは、ユーザーのVPNクライアントがサーバーにセッションの終了を通知するか、サーバー自身が非アクティブまたはユーザーのログオフによって終了を開始したときに開始されます。この信号は、トンネルの閉鎖を確認する一連のメッセージを開始します。VPNソフトウェアは、多くの場合、制御された一連のステップを使用して、トンネルの解体に進みます。このパケットは、VPNトンネルの両端がセッションの終了を確認するためのものです。 セッションのクリーンアップは終了後の重要なステップです。VPNサーバーは、IPアドレスなどの割り当てられたリソースが解放され、セッションに関連する一時的なデータが削除されるようにします。これにより、将来接続されるVPNサービスの整合性とセキュリティが維持されます。 セッションロギングは、監査とコンプライアンス目的の記録を維持する上で極めて重要な役割を果たします。ログは、接続時間、データ転送量、ユーザーのアクティビティに関する詳細を提供します。これらの記録は、企業のポリシーが遵守されているかどうかを確認するために、セキュリティ監査で見直されることがよくあります。ログは、侵害を示す可能性のある異常なアクティビティについても監視されます。 接続終了プロセスは、不正アクセスや潜在的なデータ漏洩を防止します。セッションのクリーンアップとロギングにより、企業VPN環境における継続的なセキュリティ評価が可能になります。 ## VPNの仕組みよくあるご質問 ### VPNの仕組み VPNは、企業のインターネットトラフィックを暗号化し、リモートサーバーを経由します。これにより、データを保護し、どこからでもビジネスリソースに安全にアクセスできるようになります。企業向けVPNは、遠隔地の従業員と自社ビルをつなぐ安全な専用高速道路のような役割を果たします。インターネットという公道から離れ、データが安全かつプライベートに転送されることを保証します。 ### VPNはどのように機能するのですか? 1. 接続前のセットアップ 2. イニシエーション 3. トンネルの確立 4. データ転送 5. ネットワークルーティングとリソースアクセス 6. 継続的な接続管理 7. 接続終了 ### VPNを利用していることを他人に見られますか? VPNはインターネット接続を暗号化するため、VPNを利用していることを他人に見られることはありません。これにより、あなたの活動は外部からは見えなくなります。しかし、企業環境では、許可されたIT担当者がセキュリティやメンテナンスの目的でVPNトラフィックを監視することがあります。 ### 初心者のためのVPNの使い方を教えてください。 VPNを利用するには 1. プロバイダーからVPNクライアントソフトウェアをインストールします。 2. ログイン情報を入力してください。 3. 希望するバーチャルアドレスのサーバーロケーションを選択します。 4. コネクト。お客様のインターネットトラフィックは暗号化され、プライベートネットワーク内でのオンライン活動を保護します。 これは簡単な概要です。正確な使用手順はVPNによって異なります。 ### VPNは合法ですか? VPNはほとんどの国で合法であり、セキュリティとプライバシーのために一般的に使用されています。しかし、国によっては使用を制限、禁止しているところもあります。 ### VPNを簡単に説明できますか? VPNは、インターネット上のプライベートネットワークにデバイスを接続します。これは、オンライン通信やリモートリソースへのアクセスに安全なプライベートトンネルを使用するのと同じように、盗聴からデータを保護するためにデータを暗号化します。 ### VPNは何からあなたを保護しないのですか? VPNは、ローカルのマルウェアや欺瞞的なフィッシングサイトなど、暗号化されたトンネルをバイパスする脅威からは保護しません。セキュアWebゲートウェイ(SWG)、セキュアアクセスサービスエッジ(SASE)、SD-WANなどの包括的なソリューションは、高度な脅威防御技術を統合することで、より広範なセキュリティを提供します。 ### VPNはハッカーを阻止できますか? VPNだけではハッカーを阻止することはできません。VPNはインターネットトラフィックを暗号化し、転送中のデータを保護します。より広範なセキュリティのためには、次世代ファイアウォールや高度な脅威防御などの技術が、さまざまなサイバー脅威から身を守るために不可欠です。 ### 最も安全なVPNはどれですか? 確かに。最も安全なVPN構成は、リモートアクセスやオフィス間接続など、企業固有のニーズによって異なります。最適なVPNソリューションを決定するためには、セキュリティ要件、運用規模、送信データの性質を評価することが重要です。 ### VPNは無料ですか? 企業環境では有料のVPNサービスが必要です。企業は、データを保護し、企業リソースへの安全なアクセスを確保するために、高度なセキュリティ機能、専用サポート、拡張性を必要としています。無料のVPNは個人的な使用のために存在します。 ### VPNは異なるオペレーティングシステムでどのように機能しますか? VPNは、インターネットトラフィックを暗号化し、オンライン上の身元と場所を隠します。VPNサーバーへのセキュアな接続を確立し、各OSに合わせたクライアントソフトウェアが互換性と使いやすさを保証することで、異なるオペレーティングシステム間で機能します。 関連コンテンツ [リモートアクセスのためのVPN代替手段 セキュアなリモートアクセスのためのVPN代替手段は、VPN代替手段と呼ばれることもあり、セキュアなリモートアクセスを確保するために採用される従来の仮想プライベートネットワーク(VPN)以外の方法です。](https://www.paloaltonetworks.jp/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) \[GlobalProtect GlobalProtectはVPN以上のものです。すべてのユーザーに柔軟で安全なリモートアクセスを提供します。\](https://www.paloaltonetworks.jp/sase/globalprotect ?ts=markdown) [SASEによるデジタル革新の加速 SASEは、障壁を取り除き、プロセスを合理化することで、組織がデジタル革新を安全に加速できるよう支援します。](https://www.paloaltonetworks.com/resources/ebooks/accelerating-digital-transformation-with-sase) [SASE CIO eBook:全社的なSASEによる仕事の未来の推進 計画と実装のためのCIOガイド](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=VPN%E3%81%AE%E4%BB%95%E7%B5%84%E3%81%BF&body=VPN%E3%81%AF%E3%80%81%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E3%82%92%E4%BB%8B%E3%81%97%E3%81%9F%E3%83%87%E3%83%BC%E3%82%BF%E8%BB%A2%E9%80%81%E3%82%92%E4%BF%9D%E8%AD%B7%E3%81%97%E3%80%81%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%81%AE%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E3%81%A8%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%81%AE%E9%96%93%E3%81%AB%E6%9A%97%E5%8F%B7%E5%8C%96%E3%81%95%E3%82%8C%E3%81%9F%E3%83%88%E3%83%B3%E3%83%8D%E3%83%AB%E3%82%92%E4%BD%9C%E6%88%90%E3%81%99%E3%82%8B%E3%81%93%E3%81%A8%E3%81%A7%E6%A9%9F%E8%83%BD%E3%81%97%E3%81%BE%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/how-does-a-vpn-work) トップへ戻る [次へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-vpn?ts=markdown) クラウドVPNとは? {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language