[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [セキュアなリモートアクセス|リモート社員をサイバー脅威から守る](https://www.paloaltonetworks.jp/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees?ts=markdown) 目次 * [セキュアリモートアクセスとは?](#remote) * [セキュアなリモートアクセスが重要な理由](#access) * [セキュアなリモートアクセス技術](#benefits) * [セキュアなリモートアクセスのメリット](#secure) * [セキュアなリモートアクセスソリューション](#solutions) # セキュアなリモートアクセス|リモート社員をサイバー脅威から守る 目次 * [セキュアリモートアクセスとは?](#remote) * [セキュアなリモートアクセスが重要な理由](#access) * [セキュアなリモートアクセス技術](#benefits) * [セキュアなリモートアクセスのメリット](#secure) * [セキュアなリモートアクセスソリューション](#solutions) 1. セキュアリモートアクセスとは? * [1. セキュアリモートアクセスとは?](#remote) * [2. セキュアなリモートアクセスが重要な理由](#access) * [3. セキュアなリモートアクセス技術](#benefits) * [4. セキュアなリモートアクセスのメリット](#secure) * [5. セキュアなリモートアクセスソリューション](#solutions) パンデミックはリモートワーク環境へのシフトを加速させ、IT組織は従業員が安全に在宅勤務できるよう早急に対応する必要がありました。企業はリモートワーカーを活用することで、リモート従業員が企業の成功の一翼を担うという重大な成果を得ています。 残念なことに、ほとんどの組織のITネットワークは、多くのリモート従業員を長期的にサポートするようには構築されていません。IT担当者は、セキュアなリモート・アクセス機能を大幅に拡大するために、ネットワークとセキュリティの戦略を見直す必要があります。さらに、IT スタッフは、増大するリモートワーカーをサイバー脅威から保護し、最適化されたユーザーエクスペリエンスを確保するために、一貫した可視化、管理、および実施を必要としており、企業の境界内(本社または支社内)の従業員のサポートに加えてこれを行う必要があります。 この記事では、セキュアなリモートアクセス、それを可能にするテクノロジー、およびセキュアなリモートアクセス戦略をデプロイすることで組織が得られるメリットについて包括的に説明します。 ## セキュアリモートアクセスとは? セキュアリモートアクセスとは、組織の本社や支社に物理的に配置されていない従業員、ベンダー、その他の信頼できるパートナーに対して、LANやクラウドホストのアプリケーションやサービスを含むデータへのセキュアなアクセスと可用性を提供するルール、プロセス、ソフトウェア、ハードウェアの集合体です。セキュアなリモートアクセスにより、組織の境界内にいる従業員と同じリソースを利用することができます。 ## セキュアなリモートアクセスが重要な理由 セキュアなリモートアクセスは、知的財産の保護、従業員の生産性向上、組織の競争力強化という3つの理由から重要です。 [従業員がどこからでも安全に働くことが](https://www.paloaltonetworks.jp/sase/access?ts=markdown)できれば、組織は自信を持って現在の目標を達成し、新たな目標を達成するためにイノベーションを起こすことができます。 ### 安全なリモートワーカー セキュアなリモートワーカーには、組織の本社や支社に物理的に配置されていない従業員、ベンダー、その他の信頼できるパートナーが含まれます。セキュアなリモートワーカーには、 [組織のITネットワークへのセキュアなリモートアクセスが](https://www.paloaltonetworks.jp/sase/ztna?ts=markdown) 要件となります。 ## セキュアなリモートアクセス技術 組織のリモートワーカーに安全なリモートアクセスを提供するために、複数のハードウェアとソフトウェア技術が連携しています。組織が選択するテクノロジーは、組織の規模、文化、リモートワーカー数と比較したオンサイト従業員数によって異なります。ここでは、一般的に使用されている安全なリモートアクセス技術について説明します。 1. ### セキュアアクセスサービスエッジ(SASE) [SASEは](https://www.paloaltonetworks.jp/cyberpedia/what-is-sase?ts=markdown) 、[CASB](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown)、 [SWG](https://www.paloaltonetworks.jp/cyberpedia/what-is-secure-web-gateway?ts=markdown)、 [FWaaS](https://www.paloaltonetworks.jp/cyberpedia/what-is-firewall-as-a-service?ts=markdown)、[ゼロトラストネットワークアクセス(ZTNA)の](https://www.paloaltonetworks.jp/cyberpedia/zero-trust-and-sase?ts=markdown) [ような](https://www.paloaltonetworks.com/sase/access?ts=markdown)広域ネットワーク(WAN)と ネットワークセキュリティサービスを、単一のクラウド提供型サービスモデルに統合したものです。 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/secure-remote-access.png) *SASEモデルは、企業のアプリケーション、データ、ツールへのセキュアなリモートアクセスをリモートワーカーに提供します。* セキュアなリモートアクセスのための SASEモデルは 、境界とハードウェアベースのネットワークセキュリティのアプローチから、自宅、支社、本社など、どこからでも働く分散したリモートワーカーに、企業のアプリケーション、データ、ツールへのセキュアなリモートアクセスを提供するアプローチに移行します。 2\. ### 仮想プライベートネットワーク(VPN) [仮想プライベートネットワーク](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn?ts=markdown)(VPN)は、暗号化されたトンネルを介してリモートアクセスを提供し、ユーザーのコンピュータやデバイスを組織のITネットワークに接続します。VPNはインターネット接続をより安全なものにし、オンライン上でのプライバシーと匿名性の両方を提供します。 あらゆる規模の組織、政府機関、企業が、データセンターのリソースや企業のローカルエリアネットワーク(LAN)へのセキュアなリモートアクセスのためにVPNを使用しています。パーソナルVPNは、ユーザーの所在地を秘匿し、データを安全に暗号化し、匿名でWebブラウジングを可能にするため、広く普及しています。 VPNは、エンドポイント上のクライアント・ソフトウェアまたはクライアントレス・ウェブ・ブラウザでデプロイできます。後者の場合、ユーザーは通常HTTP/HTTPSポータルに移動し、VPNサービスプロバイダを介してサーバーまたはアプリケーションへのSSL/TLS暗号化接続を確立します。 3\. ### プロキシ [Webプロキシは](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-proxy-server?ts=markdown)一般的な接続方法で、セキュアWebゲートウェイ(SWG)と組み合わせて使用されることがよくあります。プロキシサーバーは、ユーザーとネットワーク間の接続を終了し、ユーザーに代わって最終目的地にリクエストを送信します。Webプロキシは、アプリケーションや接続ユーザーに、さらなるプライバシーレベルを提供することができます。従来のVPNと同様に、Webプロキシのトラフィックは通常、脅威に対して検査されないため、アプリケーションとユーザーにさらなるリスクをもたらします。ウェブプロキシはウェブリクエストに対してのみ機能し、すべてのデバイストラフィックの暗号化を提供するものではありません。 4\. ### ゼロトラストネットワークアクセス(ZTNA) [ゼロトラストネットワークアクセス(ZTNA)](https://www.paloaltonetworks.jp/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) テクノロジーは、定義されたアクセス制御ポリシーに基づいて、アプリケーションやサービスへのセキュアなリモートアクセスを提供します。デフォルトでは、ZTNA経由のセキュアリモートアクセスは、すべてのユーザーのネットワークアクセスを拒否します。その代わりに、ネットワーク管理者は、ユーザーが仕事をするために必要であると特定されたアプリケーションやサービスだけにアクセスできるように、ユーザー権限を設定します。ユーザーがZTNAサービスに認証されると、ZTNAサービスは、セキュアで暗号化されたトンネルを通じて、アプリケーションレベルおよびサービスレベルのアクセスをユーザーに提供します。この暗号化トンネルは、一般にアクセス可能なIPアドレスを遮蔽することで、安全なリモートアクセスを提供します。 [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ztna-interactive-infographic.png)](https://www.paloaltonetworks.com/resources/infographics/secure-the-cloud--zero-trust-network-access#!/home) *Prisma Accessによるゼロトラスト・ネットワーク・アクセス(ZTNA)* 5\. ### リモートデスクトップアクセス リモートデスクトップアクセスは、一般的に企業LAN上のリソースにアクセスするための、古くからある、そして現在でも人気のある方法です。この場合、ユーザーはLAN上にある物理または仮想コンピューティング・インスタンスに接続します。一般的な例としては、リモートデスクトッププロトコル(RDP)や仮想ネットワークコンピューティング(VNC)などがあります。 リモートデスクトップアクセスには利便性がありますが、企業ネットワークに重大なセキュリティリスクをもたらすため、通常この方法は推奨されません。組織のデータの多くがサードパーティのSaaSアプリケーションに分散されているため、これらのアプリケーションに直接アクセスすることも選択肢の1つです。セキュリティチームは、アプリケーション内のデータを保護するために、 [ウェブアプリケーションファイアウォール(WAF)](https://www.paloaltonetworks.jp/prisma/cloud/web-application-API-security?ts=markdown)、 [データ損失防止(DLP)](https://www.paloaltonetworks.jp/network-security/enterprise-data-loss-prevention?ts=markdown)、または [クラウドアクセスセキュリティブローカー(CASB)](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown) ソリューションを実装することができます。 6\. ### セキュアWebゲートウェイ(SWG) [セキュアWebゲートウェイ(SWG](https://www.paloaltonetworks.jp/cyberpedia/what-is-secure-web-gateway?ts=markdown) )は、Webベースの脅威からユーザーを保護し、企業の許容使用ポリシーの適用と実施を含みます。SWGは、ユーザーをウェブサイトに直接接続する代わりにSWGに接続することで、安全なリモートアクセスを提供します。その後、SWGはユーザーを目的のウェブサイトに接続し、URL Filtering、悪意のあるコンテンツの検査、ウェブアクセス制御、その他のセキュリティ対策などの機能を実行します。 [リモートブラウザ隔離(RBI)ソリューションは](https://www.paloaltonetworks.com/blog/sase/remote-browser-isolation/) 、SWGの機能を補完し、ユーザーのウェブトラフィックを保護する追加手段を提供します。RBIソリューションは、Webベースのブラウジングコンテンツを分離し、ユーザーが要求したコンテンツを見ることはできますが、コンテンツ自体はエンドポイントデバイスに送信されません。このアプローチは、期待されるユーザーエクスペリエンスを可能にしますが、コンテンツ自体はネットワークセキュリティを脅かすことのない隔離されたサーバー上に存在します。 7\. ### ネットワークアクセスコントロール(NAC) ネットワーク・アクセス・コントロール(NAC)は、企業境界内の企業ネットワークにアクセスしようとするすべてのデバイスのネットワーク・アクセスを管理および監視するIT技術とポリシーの組み合わせです。NACは、事前に定義されたセキュリティ・ポリシーに準拠する認証済みモバイル・デバイスのみが、ユーザーがオフィスにいるときに企業ネットワークから利用可能な専有リソースを取得できるようにします。 NAC戦略は、デバイスをネットワークに接続するユーザーに直接デバイスを発行することなく、IT担当者がデバイスのネットワーク・アクセスを表示および管理するのに役立ちます。しかし、全体的に見ると、NACは他の技術や戦略に比べて、[セキュアなリモートアクセスのアプローチとしてはあまり効果的では](https://www.paloaltonetworks.jp/cyberpedia/replacing-vpn-and-nac-with-ngfw-for-endpoints?ts=markdown) ありません。 8\. ### シングルサインオン(SSO) シングルサインオン(SSO)技術は、ユーザーが1つのユーザー名とパスワードで複数のネットワークアプリケーションにアクセスすることを可能にします。ユーザーは、1つのユーザー名とパスワードを覚えておくだけで、複数のアプリケーションやシステムにアクセスできるため、このセキュリティ・アプローチが好まれます。しかし、SSOに固有の使いやすさの利点は、悪意のある行為者が組織のネットワークに侵入することを容易にします。SSOがもたらす潜在的なセキュリティの脆弱性のため、これらの技術は、安全なリモートアクセスを提供するために、追加のセキュリティ戦略や技術と組み合わせて使用されるべきです。 9\. ### 特権アクセス管理(PAM) 特権アクセス管理(Privileged Access Management:PAM)は、ユーザーに割り当てられたアクセス・レベル(「特権」)に基づいて、さまざまなアプリケーション、システム、またはプロセスへのアクセスを提供する技術とプロセスの組み合わせであり、組織の [アイデンティティ・アクセス管理(Identity and Access Management:IAM)戦略の](https://www.paloaltonetworks.com/blog/2020/02/cloud-iam-security/)一部と考えられています。サイバーセキュリティに対するPAMのアプローチは、組織内のさまざまな役割を特定し、それらの役割に業務に必要なツールとアプリケーションのみへのアクセスを割り当てます。例えば、一般的なオフィス従業員は、基本的なオフィスアプリケーションやドキュメントドライブへのアクセス権が割り当てられていても、組織の従業員ディレクトリ内の情報を変更するアクセス権(「権限」)は持っていません。このアプローチは、企業境界内またはセキュアなリモートアクセス経由で組織ネットワークにアクセスする従業員に有効です。 ## セキュアなリモートアクセスのメリット 包括的なセキュアリモートアクセス戦略により、サイバーセキュリティの専門家は、あらゆるデバイスからのセキュアアクセス、Webブラウジングのセキュア化、組織全体のセキュリティ意識の向上という3つのことを簡単かつ効率的に行うことができます。セキュアなリモートアクセスは、 [従業員がどこからでもセキュアに仕事ができるように](https://www.paloaltonetworks.jp/sase/access?ts=markdown)し、組織が自信を持って現在の目標を達成し、新たな目標を達成するための革新を支援します。 1. ### あらゆるデバイスからのセキュアなアクセス 包括的なセキュアリモートアクセス戦略と技術を導入することで、サイバーセキュリティの専門家は、どこからでも、どのデバイスからでも、データへのネットワーク接続を監視・管理することができます。ネットワーク接続が個人のモバイルデバイス、ベンダーのラップトップ、またはモノのインターネット(IoT)を構成する増加するインターネット対応アイテムのいずれから行われるかに関係なく、組織のサイバーセキュリティチームはすべてを見ることができ、すべてのデバイスが企業のアプリケーションとデータに安全かつセキュアに接続していることを確認できます。 2\. ### 安全なWebブラウジング Google ChromeのようなほとんどのWebブラウザは、安全なWebブラウジング体験のためにある程度のセキュリティレベルを提供しています。しかし、セキュアなリモートアクセス戦略を成功させることで、組織はWebブラウジング体験をよりコントロールできるようになり、セキュアなWebブラウジング体験をWebブラウザベンダーだけに依存する必要がなくなります。複数のセキュアなリモートアクセス技術を導入することで、サイバーセキュリティの専門家は、潜在的なセキュリティ脅威や脅威アクターへのネットワークの露出を最小限に抑え、安全なWebブラウジング体験を維持することができます。 3\. ### セキュリティ意識の向上 従業員のセキュリティ意識は、依然として組織にとって最大のセキュリティ課題です。セキュアなリモートアクセス戦略は、日々のネットワークセキュリティ管理業務の多くを自動化し、簡素化する技術を組織に提供します。このサポートにより、サイバーセキュリティの専門家は、最新のセキュリティ脅威に関するユーザーの教育と、組織のユーザー、データ、業務を脅かす可能性のある新しい脆弱性や進化する脆弱性の監視の両方に注意を集中することができます。 ## セキュアなリモートアクセスソリューション 組織には、 [複数の安全なリモートアクセスソリューションが](https://www.paloaltonetworks.com/resources/securing-your-remote-workforce)あります。ネットワークとサイバーセキュリティの専門家は、効果的なセキュアリモートアクセスソリューションを開発およびデプロイする際に、組織の規模、文化、およびリモートワーカー人口と比較した企業境界内の従業員数を念頭に置く必要があります。 [安全なリモートアクセスを提供](https://www.paloaltonetworks.jp/sase/access?ts=markdown) し、従業員が現在も将来もどこからでも安全に仕事ができるようにする方法をご覧ください。 関連コンテンツ [仮想プライベートネットワーク(VPN)とは何ですか? 仮想プライベートネットワーク(VPN)を使用すると、お使いのデバイスからの接続を暗号化することで、インターネット経由で別のネットワークに安全に接続できます。](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn?ts=markdown) [ゼロ・トラスト・ネットワーク・アクセス使用例ウェブページ Prisma Accessは、ゼロトラストネットワークアクセス2.0機能を統合し、ユーザーとアプリケーションにまたがるセキュアなリモートアクセス、最小限のアクセス権を提供します。](https://www.paloaltonetworks.jp/sase/ztna?ts=markdown) [2021年 ハイブリッド労働力の安全保障の現状 ハイブリッド・ワークフォース・セキュリティの現状2021」調査では、ハイブリッド・ワークフォースを最大限に活用するために、組織がリモートアクセスとリモート・セキュリティにどのように取り組んでいるかについて詳しく説明しています。](https://start.paloaltonetworks.jp/state-of-hybrid-workforce-security-2021) [ZTNAでリモートワーカーを保護 ゼロトラストネットワークアクセス(ZTNA)ソリューションが、アプリケーションやサービスに最小限のアクセス権を適用することで、リモートワーカーをどのように保護できるかをご覧ください。](https://www.youtube.com/watch?v=JnhWhbVaZzM) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%E3%81%AA%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%EF%BD%9C%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E7%A4%BE%E5%93%A1%E3%82%92%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%84%85%E5%A8%81%E3%81%8B%E3%82%89%E5%AE%88%E3%82%8B&body=%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%E3%81%AA%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%81%AB%E3%82%88%E3%82%8A%E3%80%81%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%81%AE%E5%BE%93%E6%A5%AD%E5%93%A1%E3%81%8C%E9%9B%A2%E3%82%8C%E3%81%9F%E5%A0%B4%E6%89%80%E3%81%8B%E3%82%89%E7%A4%BE%E5%86%85%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AB%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%99%E3%80%82%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AB%E3%83%BC%E3%81%AE%E5%AE%89%E5%85%A8%E7%A2%BA%E4%BF%9D%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AB%E3%83%BC%E3%81%AE%E5%BD%B9%E5%89%B2%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E3%81%94%E7%B4%B9%E4%BB%8B%E3%81%97%E3%81%BE%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language