[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [安全でないシステム構成とは?](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 目次 * 安全でないシステム構成とは? * [CICD-SEC-7:安全でないシステム構成の説明](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [CI/CDにおけるセキュアなシステム構成の重要性](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [CI/CDにおける安全でないシステム構成の防止](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [システム構成セキュリティの業界標準](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [安全でないシステム構成に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [ソフトウェア構成分析(SCA)とは?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [ソフトウェア構成分析とは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-sca#what?ts=markdown) * [オープン ソース コンポーネントを使用するリスクとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-sca#components?ts=markdown) * [ソフトウェア構成分析によるオープン ソース パッケージのリスクの特定](https://www.paloaltonetworks.jp/cyberpedia/what-is-sca#software?ts=markdown) * [開発プロセスでSCAを使用する方法](https://www.paloaltonetworks.jp/cyberpedia/what-is-sca#processes?ts=markdown) * [ソフトウェア構成分析のメリット](https://www.paloaltonetworks.jp/cyberpedia/what-is-sca#analysis?ts=markdown) * [ポイズン・パイプライン・エグゼキューション(PPE)とは?](https://www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) * [CICD-SEC-4:毒パイプラインの実行について](https://www.paloaltonetworks.jp/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [CI/CDにおけるセキュアなパイプライン実行の重要性](https://www.paloaltonetworks.jp/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [毒パイプライン実行の防止](https://www.paloaltonetworks.jp/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [毒パイプラインの実行に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # 安全でないシステム構成とは? 目次 * * [CICD-SEC-7:安全でないシステム構成の説明](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [CI/CDにおけるセキュアなシステム構成の重要性](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [CI/CDにおける安全でないシステム構成の防止](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [システム構成セキュリティの業界標準](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [安全でないシステム構成に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 1. CICD-SEC-7:安全でないシステム構成の説明 * * [CICD-SEC-7:安全でないシステム構成の説明](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [CI/CDにおけるセキュアなシステム構成の重要性](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [CI/CDにおける安全でないシステム構成の防止](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [システム構成セキュリティの業界標準](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [安全でないシステム構成に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 安全でないシステム構成は、OWASPのCI/CDセキュリティリスクのトップ10です。CI/CDシステムが最適でない、またはデフォルトの構成でデプロイした場合に発生します。不要なオープンポート、デフォルトの認証情報、パッチが適用されていないシステム、分離が不十分なネットワーク、無効化されたセキュリティ機能などです。これらの脆弱性は、システムを不正アクセスにさらし、マルウェアの伝播やデプロイメントプロセスへの悪意のあるコードインジェクションの可能性を増大させ、最終的にデータ漏洩や業務妨害につながる可能性があります。安全でない設定は、正規のCI/CDプロセスの悪用にもつながり、攻撃者がワークフローを操作して本番環境にアクセスすることを可能にします。 ## CICD-SEC-7:安全でないシステム構成の説明 安全でないシステム構成は、重大なセキュリティリスクとなります。これは、ソースコード管理(SCM)、CI システム、成果物リポジトリなど、パイプライン全体にわたるさまざまなシステムのセキュリティ設定、構成、およびハードニングの欠陥から発生します。このような脆弱性は、環境内で手を広げようとする攻撃者にとって、しばしば格好の標的となります。 様々なベンダーの複数のシステムがCI/CD環境を構成しています。 [CI/CD セキュリティを](https://www.paloaltonetworks.jp/cyberpedia/what-is-ci-cd-security?ts=markdown)強化するためには、パイプラインを流れるコードや成果物だけでなく、個々のシステムのスタンスや回復力にも集中することが不可欠です。 データの保存と処理システムと同様に、CI/CDシステムには、アプリケーション、ネットワーク、およびインフラストラクチャレベルで多数のセキュリティ設定と構成が含まれます。これらの設定は、CI/CD 環境のセキュリティ態勢と潜在的な侵害に対する感受性を決定する上で重要な役割を果たします。 攻撃者はCI/CDの脆弱性や設定ミスを悪用しようとします。想定される硬化の欠陥は以下の通り: * 古いバージョンを実行しているシステム * ネットワークアクセス制御が過度に寛容なシステム * 基盤となるOSに管理者権限を持つセルフホストシステム * クレデンシャルの衛生状態の悪さ ### システム構成の定義 システム・コンフィギュレーションとは、システムやサービスを設定し、それらがどのように相互作用するかを定義し、それらの動作を制御するルールを確立するプロセスを指します。これには、ハードウェアのセットアップ、ソフトウェアのインストールと設定、ネットワーク接続の確立などが含まれます。設定プロセスは、システムの機能、パフォーマンス、およびセキュリティに大きな影響を与える可能性があるため、正しく設定し、最適な状態を維持することが極めて重要です。 ### 安全なシステム構成の構成要素 セキュアな構成には、システムパラメータを正しく設定し、アクセス制御を管理し、 [CI/CDパイプラインを](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)支えるシステムのセキュリティ対策を実装することが含まれます。このような構成は、不正アクセスのリスクを軽減し、開発環境の基幹となるシステムの脆弱性の悪用を防止します。 CI/CD環境における複雑さは、システム構成が個々のシステムにとどまらず、パイプラインで使用されるツール、サービス、プラットフォーム間の相互接続にまで及ぶという点から生じています。当然のことながら、効果的で安全なシステム構成の主要な要素は、厳密な構成管理です。 ### CICD-SEC-7の仕組み 安全でないシステム構成の根本的な原因は、多くの場合、人為的なミス、適切な手順の欠如、セキュリティ要件の不十分な理解にあります。デフォルトの設定を変更しない、過剰なパーミッションを許可する、システムのアップデートやパッチを怠るなど、単純なことが原因で発生する可能性があります。 **仮定の状況** 攻撃者は、人工知能を専門とする技術系企業である標的のネットワークをスキャンし、デフォルト設定で設定されたJenkinsサーバーが公開されていることを発見します。すぐに利用可能なツールとAPIコールを使用して、Jenkinsサーバーのメタデータをマイニングし、基盤となるシステムに関する潜在的な情報を探ります。プラグイン、ジョブ、システム設定など、さまざまな情報が画面にあふれ出します。その中で、ひときわ目を引く情報があります。AWSのキー。AWS上のアプリケーションのデプロイにJenkinsが使用していましたが、セキュリティが十分ではありませんでした。このキーは管理者アカウント用のもので、企業のAWS環境に無制限にアクセスできる可能性があります。 このキーを使って企業のAWSインフラに侵入し、攻撃者は組織のシステムの中枢に侵入します。彼らは、独自のAIモデルを格納するS3バケットを見つけ、盗んだAWSキーから管理者レベルのアクセス権を使用して、モデルを迅速にダウンロードし、アラームをトリガせずに終了します。 その後、攻撃者はこのシステムをさらに悪用することを決定します。JenkinsサーバーがGitHubリポジトリへの書き込み権限を持っていることを認識し、アプリケーションへのバックドアを作成する悪意のあるコードスニペットをメインアプリケーションのソースコードに仕込みます。次のデプロイメントサイクルでは、会社は無意識のうちにアプリケーションを本番環境にプッシュします。永続的なバックドアで武装した攻撃者は、データを盗み出し、システム制御を操作し、さらにマルウェアを仕込むことができます。 ## CI/CDにおけるセキュアなシステム構成の重要性 エンジニアリング環境のどの時点でも設定ミスがあれば、パイプライン全体が潜在的な脅威にさらされる可能性があります。設定ミスを利用した攻撃者は、CI/CDシステムに不正アクセスする可能性があります。攻撃者は正規のCI/CDフローを操作し、機密トークンを取得し、本番環境にアクセスする可能性があります。シナリオによっては、コンフィギュレーションの欠陥によって、攻撃者が環境内やCI/CDシステムのコンテキスト外を横方向に移動できるようになることがあります。 ### 安全でないシステム構成に関連するリスク 安全でないシステム構成に関連するリスクを理解している DevOps チームは、脆弱性の少ないシステムを設計し、設計したシステムのセキュリティに責任を持ち、リスクが発生した場合にリスクを軽減することができます。 **ケーススタディ1:PHP、セキュリティインシデントとユーザーデータベース流出の可能性を受けてGitHubに移行** 2021年4月、PHPコミュニティはgit.php.netに関わるセキュリティインシデントに直面しました。当初はサーバーの侵害が疑われましたが、調査の結果、悪意のあるコミットがHTTPSとパスワードベースの認証を使用して行われ、Gitoliteインフラストラクチャをバイパスしていたことが判明しました。master.php.netのユーザーデータベースが流出した可能性があり、main.php.netへのシステム移行と全php.netユーザーのパスワードリセットが必要です。Git.php.netとsvn.php.netが読み取り専用になり、PHPの主要なリポジトリがGitHubに移されたことで、セキュリティが強化され、開発ワークフローが合理化されました。 **ケーススタディ2:Webmin、悪意のあるコード挿入事件を受けてセキュリティ対策を総点検** 2019年8月、Webベースのシステム設定ツールであるWebminは、そのソースコードに悪意のあるコードが挿入され、セキュリティ侵害を受けました。この違反は偶発的なバグではなく、リモートからのコマンド実行を許してしまうものでした。悪意のあるコードは、侵害された開発ビルドサーバー経由で導入されました。発見後、Webmin はビルドプロセスをアップデートし、GitHub からチェックインされたコードのみを使用するようにし、アクセス可能なすべてのシークレットをローテーションし、過去 1 年間のすべての GitHub コミットに同様の脆弱性がないか監査しました。 **ケーススタディ3:北米日産、Gitサーバーの設定ミスでソースコードがネット上に流出** 北米日産のモバイルアプリや社内ツールのソースコードが、Gitサーバーの設定ミスによりネット上に流出するという重大なセキュリティ上の問題が発生しました。このサーバーは、デフォルトのユーザー名とパスワードが「admin/admin」のまま放置されており、スイス在住のソフトウェア・エンジニア、ティリー・コットマンによって発見されました。リポジトリには、さまざまな日産アプリ、診断ツール、ディーラーポータル、マーケティングツールなどのコードが入っていました。日産自動車は、このインシデントを確認し、影響を受けたシステムを保護し、個人データへのアクセスはなかったと主張しました。 **ケーススタディ4ニューヨーク州IT局、内部コードリポジトリをオンライン公開** ニューヨーク州のIT部門が使用していた内部コードリポジトリが、不注意にもオンラインで公開され、誰でもアクセスできる状態になっていました。サイバーセキュリティ企業SpiderSilkによって発見されたGitLabサーバーには、州政府システムの秘密の鍵とパスワードが含まれたプロジェクトがありました。このサーバーは、誰でもユーザーアカウントを作成してログインできるように設定されていました。サーバーは3月18日に初めてオンラインであることが検知され、暴露が報告された後にオフラインにされました。このサーバーは、ベンダーが設置したテストボックスであり、その後廃止されたと報告されています。 ## CI/CDにおける安全でないシステム構成の防止 設定ミスは攻撃者の侵入口となり、重大なセキュリティ侵害につながりますが、安全なシステム設定は多くの開発プロセスで見過ごされています。 [OWASPのCI/CDセキュリティリスク・トップ10の](https://owasp.org/www-project-top-10-ci-cd-security-risks/) 著者によるインサイダーの推奨は、あなたのシステムを良好な状態にすることができます: * 使用中のシステムとバージョンのインベントリを管理し、各システムを指定された所有者にマッピングします。これらのコンポーネントに既知の脆弱性がないか、定期的にチェックしてください。セキュリティパッチが利用可能になったら、脆弱なコンポーネントを更新してください。脆弱なコンポーネントに対応するパッチがない場合は、そのコンポーネントまたはシステムの削除を検討してください。あるいは、システムのアクセスや機密操作の実行を制限することで、脆弱性が悪用された場合の潜在的な影響を最小限に抑えます。 * システムへのネットワークアクセスが [最小限のアクセス権の原則に](https://www.paloaltonetworks.jp/cyberpedia/what-is-least-privilege-access?ts=markdown)沿ったものであること。 * すべてのシステム構成を定期的に見直すプロセスを設定します。システムのセキュリティ態勢に影響を与える可能性のある設定に重点を置いてレビューしてください。最適化を図ります。 * 最小特権の原則に基づいて、パイプライン実行ノードに権限を付与します。この文脈でよくある設定ミスは、エンジニアに実行ノードのデバッグ権限を与えることです。多くの組織ではこれを許可していますが、デバッグモードで実行ノードにアクセスできるユーザーであれば、メモリにロードされている間にすべての秘密を暴露してしまう可能性があることを考慮することが重要です。また、ノードの ID を使用し、この権限を持つエンジニアに効果的に昇格した権限を付与することもできます。 ## システム構成セキュリティの業界標準 重大な業界標準は、システム構成セキュリティのベストプラクティスを概説しています。Center for Internet Security (CIS)は、安全な設定のための包括的なベンチマークを提供し、National Institute of Standards and Technology (NIST)も、セキュリティのためのシステム設定のガイドラインを公表しています。 ### 秘密の暗号化 パスワード、APIキー、データベースの認証情報などの秘密は、RESTおよび転送時に暗号化する必要があります。 [コードやコンフィギュレーション・ファイルには、決して秘密を書かないで](https://www.paloaltonetworks.jp/cyberpedia/insufficient-credential-hygiene-cicd-sec6?ts=markdown)ください。HashiCorp VaultやAWS Secrets Managerのようなシークレット管理ツールを使用してください。これらのツールは秘密を暗号化し、アクセスを制御することで、組織の認証情報が悪人の手に渡るのを防ぎます。 ### システムのログと監視 セキュアなシステム構成を維持するために重要なことは、明確なポリシーを確立し、コンプライアンスを定期的に監視することです。不審な行動を検知し、セキュリティ・インシデントに迅速に対応できるよう、すべての行動を記録することが重要です。また、異常なトラフィックパターンやログインの失敗など、攻撃の兆候がないかシステムを監視する必要があります。 ### 脆弱性へのパッチ適用 包括的な脆弱性の特定とパッチ適用システムを確実に導入してください。脆弱性を体系的に特定し、改善の優先順位を決定します。脆弱性にパッチを当てられない場合は、管理者権限を削除するなどの代替手段を用いてください。システムを最新の状態に保つということは、サーバー、アプリケーション、CI/CDツールに定期的にパッチやアップデートを適用するということです。 ### 不要なアカウントと権限の削除 不要なアカウント(孤児アカウントや未使用アカウントなど)を削除することで、最小権限を強制します。これは、アタックサーフェスを減らすための最も強力なセキュリティプラクティスの1つです。ユーザー、プロセス、サービスを含むシステムの各コンポーネントが、その機能を実行するために必要な最小限の権限しか持たないようにします。そうすることで、部品が破損した場合の損害を最小限に抑えることができます。 ### ネットワークの障害物 ネットワークをより小さく、孤立したセグメントに分割することで、攻撃者がネットワークにアクセスした場合の横方向の動きを制限することができます。ファイアウォールとアクセス制御リスト(ACL)を使用して、セグメント間のトラフィックを制御します。トラフィックを暗号化し、未使用または不要なオープンネットワークポートをブロックし、不要なプロトコルやサービスを無効化または削除します。ファイアウォールのルールを定期的に監査してください。 ### ビルドサーバのセキュリティ ビルド・サーバーはコードのコンパイルやパッケージングを行うため、攻撃者にとって格好の標的となります。ビルド・サーバが、最新のセキュリティ・パッチと強力なパスワードで適切に保護されていることを確認してください。そして、ビルド環境の安全を確保するということは、本番環境から隔離するということであることを忘れないでください。 ### 既存システムの監査 定期的な監査とレビューは、システム構成が長期にわたって安全であり続けることを保証するのに役立ちます。既存技術の包括的な監査を実施します。侵入テスト、脆弱性スキャン、構成管理、その他のセキュリティ監査ツールを使用して、システムの欠陥を発見し、修正の優先順位を決定します。NIST、Microsoft、CIS、DISAなどの業界標準を使用したリソースに対するシステム評価の実施。 ### 安全なシステム構成に役立つツールの使用 システム・コンフィギュレーションを管理し、保護するためのツールは数多く存在します。Ansible、Chef、Puppetなどの構成管理ツールは、自動構成と環境間での一貫したアプリケーションを可能にします。クラウドベースのシステムの場合、AWS Config、Azure Policy、Google Cloud Security Command Centerなどのクラウドネイティブサービスが、安全な設定の維持に役立ちます。 ## 安全でないシステム構成に関するFAQ ### コンフィギュレーション・マネジメント(CM)とは何ですか? コンフィギュレーション管理とは、製品の性能、機能、物理的属性と、要件、設計、運用情報との整合性を、製品のライフサイクルを通じて確立し、維持するためのシステムエンジニアリングプロセスです。 ### システム・ハードニングとは何ですか? システム・ハードニングとは、組織全体の潜在的なセキュリティ脆弱性を監査し、特定し、解消し、管理するための体系的なプロセスです。一連のガイドラインとツールを適用して脆弱性を最小限に抑えることで、不要な機能、構成、サービスを排除します。このプロセスには、システム設定の安全な構成、パッチやアップデートの迅速な適用、システム管理者やユーザーの数の制限、強力な認証プロトコルの設定などが含まれます。システムのハードニングの背後にある考え方は、システムのアタックサーフェスを狭めることによってセキュリティを強化することです。 ### システム・ハードニング・スタンダードとは何ですか? システムハードニングスタンダードは、脅威からシステムを保護するために設計されたガイドラインとベストプラクティスです。多くの場合、サイバーセキュリティ組織や業界団体によって策定されるハードニング標準は、アタックサーフェスを最小化するためのシステム構成のフレームワークを提供します。 ハードニング標準の例としては、Center for Internet Security (CIS) Benchmarks が挙げられます。CIS Benchmarks は、組織のセキュリティ評価と改善に役立つ、明確かつ公平で、コンセンサスに基づく業界のベストプラクティスを提供します。 その他の標準には、国防情報システム局(DISA)のセキュリティ技術実装ガイド(STIGs)や米国国立標準技術研究所(NIST)のハードニング・ガイドラインなどがあります。これらの標準は、オペレーティングシステム、ネットワークデバイス、クラウド環境など、幅広いシステムを対象としており、新たな脅威や脆弱性に対応するために定期的に更新されています。 ### コードとしてのインフラストラクチャー(IaC)とは何ですか? Infrastructure as Codeとは、物理的なハードウェア構成や対話型の構成ツールではなく、機械が読み取り可能な定義ファイルを通じてコンピュータ・データセンターを管理し、プロビジョニングするプロセスのことです。 ### Dockerfileとは何ですか? Dockerfileは、イメージを組み立てるためにユーザがコマンドラインで呼び出すことができるすべてのコマンドを含むテキスト文書です。Docker buildを使用すると、複数のコマンドライン命令を連続して実行する自動ビルドを作成できます。 ### Kubernetesデプロイメントとは? KubernetesデプロイメントはKubernetesのリソースオブジェクトで、PodとReplicaSetsの宣言的な更新を提供します。エンジニアはデプロイメントで望ましい状態を記述し、デプロイメントコントローラは実際の状態を制御された速度で望ましい状態に変更します。 ### ヘルムチャートとは何ですか? HelmはKubernetes向けのパッケージマネージャで、開発者や運用者がアプリケーションやサービスをより簡単にパッケージ化、設定、Kubernetesクラスタにデプロイできるようにします。Helmチャートは、Kubernetesリソースの関連セットを記述するファイルのコレクションです。 ### ビルドパックとは何ですか? ビルドパックは、アプリケーションのソースコードをOCIイメージに変換するためのモジュール式で言語にとらわれない方法です。buildpackはあなたのコードを検査し、OCIイメージに何を含めるかを決定します。 ### コンフィギュレーション・ドリフトとは何ですか? コンフィギュレーション・ドリフトは、システムが「ドリフト」したり、意図したコンフィギュレーションから変更されたりすることで発生します。手動でシステムに変更を加えたり、構成管理ツールを使用せずに更新やインストールを行った場合に発生する可能性があります。 ### YAMLファイルとは何ですか? YAML (YAML Ain't Markup Language) は人間が読めるデータシリアライズ言語です。設定ファイルや、データを保存または送信するアプリケーションでよく使用されます。 ### JSONファイルとは何ですか? JSON(JavaScript Object Notation)は、人間が読み書きしやすく、機械が解析・生成しやすい軽量なデータ交換フォーマットです。ウェブアプリケーションのデータ転送によく使用されます。 関連コンテンツ [Unit42^®^クラウド脅威レポート:ソフトウェアサプライチェーンの安全性... CI/CDパイプラインの攻撃を防ぐための詳細かつ実践的なステップで、クラウドインフラストラクチャを保護する方法を学びます。](https://www.paloaltonetworks.jp/prisma/unit42-cloud-threat-research-2h21?ts=markdown) [CI/CD セキュリティリスク トップ10:テクニカルガイド CI/CDのアタックサーフェスは近年大きく変化しており、CI/CDセキュリティのどこから手をつければよいのかがわかりにくくなっています。](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) [CI/CD セキュリティ・チェックリスト CI/CDパイプラインの弱点に積極的に対処するための6つのベストプラクティスを学びます。](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 組織が360°の可視化とコンプライアンスを実現 組織がクラウド環境を一元的に可視化し、脆弱性を修正して脅威を排除する方法をご覧ください。](https://www.paloaltonetworks.jp/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E5%AE%89%E5%85%A8%E3%81%A7%E3%81%AA%E3%81%84%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E6%A7%8B%E6%88%90%E3%81%A8%E3%81%AF%EF%BC%9F&body=%E5%AE%89%E5%85%A8%E3%81%A7%E3%81%AA%E3%81%84%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E6%A7%8B%E6%88%90%E3%81%AF%E3%80%81OWASP%20%E3%81%AE%E3%83%AA%E3%82%B9%E3%82%AF%E3%81%A7%E3%81%82%E3%82%8A%E3%80%81CI%2FCD%20%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E3%81%8C%E6%94%BB%E6%92%83%E3%81%AB%E3%81%95%E3%82%89%E3%81%95%E3%82%8C%E3%82%8B%E3%82%88%E3%81%86%E3%81%AA%E6%9C%80%E9%81%A9%E3%81%A7%E3%81%AA%E3%81%84%E3%80%81%E3%81%82%E3%82%8B%E3%81%84%E3%81%AF%E3%83%87%E3%83%95%E3%82%A9%E3%83%AB%E3%83%88%E3%81%AE%E6%A7%8B%E6%88%90%E3%81%A7%E3%83%87%E3%83%97%E3%83%AD%E3%82%A4%E3%82%A4%E3%83%A1%E3%83%B3%E3%83%88%E3%81%95%E3%82%8C%E3%82%8B%E5%A0%B4%E5%90%88%E3%81%AB%E7%99%BA%E7%94%9F%E3%81%97%E3%81%BE%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7) トップへ戻る [次へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-sca?ts=markdown) ソフトウェア構成分析(SCA)とは? {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language