[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [VPNプロトコルの種類とは?](https://www.paloaltonetworks.jp/cyberpedia/types-of-vpn-protocols?ts=markdown) 目次 * [インターネットプロトコルセキュリティ(IPsec)](#ipsec) * [セキュアソケットトンネリングプロトコル(SSTP)](#sstp) * [ワイヤーガード](#wireguard) * [オープンVPN](#openvpn) * [ソフトイーサ](#SoftEther) * [ポイントツーポイントトンネリングプロトコル(PPTP)](#pptp) * [レイヤー2トンネリングプロトコル(L2TP)](#l2tp) * [ビジネスに最適なVPNプロトコルは?](#vpn-protocol) * [VPNプロトコルFAQ](#faq) # VPNプロトコルの種類とは? 目次 * [インターネットプロトコルセキュリティ(IPsec)](#ipsec) * [セキュアソケットトンネリングプロトコル(SSTP)](#sstp) * [ワイヤーガード](#wireguard) * [オープンVPN](#openvpn) * [ソフトイーサ](#SoftEther) * [ポイントツーポイントトンネリングプロトコル(PPTP)](#pptp) * [レイヤー2トンネリングプロトコル(L2TP)](#l2tp) * [ビジネスに最適なVPNプロトコルは?](#vpn-protocol) * [VPNプロトコルFAQ](#faq) 1. インターネットプロトコルセキュリティ(IPsec) * [1. インターネットプロトコルセキュリティ(IPsec)](#ipsec) * [2. セキュアソケットトンネリングプロトコル(SSTP)](#sstp) * [3. ワイヤーガード](#wireguard) * [4. オープンVPN](#openvpn) * [5. ソフトイーサ](#SoftEther) * [6. ポイントツーポイントトンネリングプロトコル(PPTP)](#pptp) * [7. レイヤー2トンネリングプロトコル(L2TP)](#l2tp) * [8. ビジネスに最適なVPNプロトコルは?](#vpn-protocol) * [9. VPNプロトコルFAQ](#faq) ![VPNプロトコルの種類とは?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-are-the-different-types-of-vpn-protocols.jpg) close VPNプロトコルの種類には次のようなものがあります: * インターネットプロトコルセキュリティ(IPsec) * セキュアソケットトンネリングプロトコル(SSTP) * ワイヤーガード * オープンVPN * ソフトイーサ * ポイントツーポイントトンネリングプロトコル(PPTP) * レイヤー2トンネリングプロトコル(L2TP) [*VPNとは*](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn?ts=markdown)? ## インターネットプロトコルセキュリティ(IPsec) ![IPsecプロトコルは、インターネットを介してIPsecトンネルで接続された2台のルーターと、それぞれのルーターにリンクされたコンピュータによって実証されています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/IPsec-v1.png "IPsecプロトコルは、インターネットを介してIPsecトンネルで接続された2台のルーターと、それぞれのルーターにリンクされたコンピュータによって実証されています。") インターネットプロトコルセキュリティ(IPsec)は、認証と暗号化を通じてインターネットプロトコル(IP)ネットワーク上での安全な通信をサポートするプロトコルのセットです。その主な目的は、2つの通信当事者間でデータの整合性、データの機密性、およびデータの起源の認証を確保することです。 IPsecは、すべてのIPパケット転送を暗号化し、認証することで動作します。主に2つのモードで機能します:輸送とトンネルトランスポート・モードはデータ・パケット内のメッセージのみを暗号化し、トンネル・モードはデータ・パケット全体を暗号化します。IPsec 内の 2 つの主要なプロトコル、AH (Authentication Header) と ESP (Encapsulating Security Payload) は、データ発信元認証、コネクションレス整合性、およびリプレイ防止サービスを提供します。 IPsecは安全なトンネルの形成、特にVPNに広く実装されています。企業は、企業ネットワークへのリモートユーザーアクセス、サイト間接続、ネットワーク層の暗号化のためにIPsecを使用します。 IPsecの利点は、その高いセキュリティと異なるネットワーク層のプロトコルにまたがる汎用性です。設定の複雑さは、適切なセットアップとメンテナンスのための専門知識を必要とする欠点となり得ます。IPsecはプロトコルに依存せず、幅広い暗号化アルゴリズムをサポートしていますが、その鍵と認証の管理には課題があります。 ## セキュアソケットトンネリングプロトコル(SSTP) ![SSTPプロトコルは、VPNクライアントがSSL/TLSハンドシェイクとポート443経由のHTTPリクエストによってSSTPサーバーに接続することで表されます。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/SSTP-v1.png "SSTPプロトコルは、VPNクライアントがSSL/TLSハンドシェイクとポート443経由のHTTPリクエストによってSSTPサーバーに接続することで表されます。") Secure Socket Tunneling Protocol (SSTP)は、ネットワーク上で暗号化されたセキュアな接続を提供するために開発されたVPN通信プロトコルです。SSTPはSSL/TLS暗号化を使用しており、これは安全なインターネット接続を支えるのと同じ技術です。SSL/TLS暗号化は、インターネットを通過するデータのプライバシーとセキュリティを保証します。 SSTPはVPNトラフィックをSSL 3.0チャネルに流すことで機能します。これは、SSLの統合された接続の整合性と暗号化機能のような機能の恩恵を受けることができることを意味します。SSTPは通常、標準的なHTTPSポート(TCP 443)を使用するため、ほとんどのファイアウォールやネットワークの制限をバイパスすることができます。SSTPは、VPN接続がローカルネットワーク管理ツールによってブロックされたり、スロットルされたりしないようにする必要があるユーザーにとって、信頼できる選択肢です。 SSTPは、他のVPNプロトコルがブロックされる可能性のあるシナリオでよく使用されます。HTTPSポートで動作するため、検出されたりフィルタリングされたりする可能性は低くなります。これは、インターネットポリシーが制限されている環境や、公衆Wi-Fiネットワーク経由で潜在的に機密性の高い情報にアクセスする必要がある場合に役立ちます。 SSTPの利点は、高レベルのセキュリティ、強力な暗号化方法、ファイアウォールを通過するプロトコルの能力などです。SSTPはマイクロソフトが独自に開発したプロトコルであるため、ユーザーによってはその信頼性が制限される場合があります。SSTPは主にWindows用に設計されているため、他のオペレーティングシステムでは使い勝手が制限される可能性があります。 ## ワイヤーガード ![WireGuardプロトコルは、安全なVPNトンネルを通じてWireGuardサーバーに接続され、さらにウェブサイトのIPアドレスに接続された各種デバイスを示します。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/WireGuard-v1.png "WireGuardプロトコルは、安全なVPNトンネルを通じてWireGuardサーバーに接続され、さらにウェブサイトのIPアドレスに接続された各種デバイスを示します。") WireGuardは、そのシンプルさと高速性能で知られる最先端のVPNプロトコルです。WireGuard は、最先端の暗号化技術を使用して、従来のプロトコルよりもはるかにシンプルかつ高速に設計されています。オープンソースプロジェクトであるWireGuardの合理的なアプローチにより、効率性と使いやすさが向上しています。 暗号化ルーティングと呼ばれる独自のメカニズムにより機能する WireGuard は、セキュアな VPN 接続を卓越した速度と俊敏性で確立します。VPNクライアントに静的IPアドレスを割り当て、暗号キーでトラフィックを管理します。このアプローチは、セットアッププロセスを簡素化し、待ち時間を短縮し、従来のVPNプロトコルよりもプロトコルのパフォーマンスを向上させます。 WireGuardは、モバイルワーカーを抱える企業や、クラウドサービスのための高速で信頼性の高い接続要件に有益です。WireGuardは軽量であるため、さまざまなデバイス(組み込みシステム、本格的なサーバーなど)で実行でき、さまざまな企業ネットワークのシナリオに対応します。 ワイヤーガードには欠点もあります。静的IPアドレスの割り当ては、ユーザーの行動を記録する可能性があるため、プライバシーに関する懸念を引き起こす可能性があります。WireGuardはまだ開発中であるため、旧来のプロトコルで確立された広範なテストや大規模な信頼性に欠ける可能性があります。 ## オープンVPN ![ホストA、仮想および実インターフェース、ネットワーク、ホストB間のデータフローを示すOpenVPNプロセス。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/openvpn.png "ホストA、仮想および実インターフェース、ネットワーク、ホストB間のデータフローを示すOpenVPNプロセス。") OpenVPNは、強力な暗号化とコンフィギュレーションが可能なため、企業環境で支持されている堅牢でセキュアなVPNプロトコルです。このプロトコルは、ルーティングまたはブリッジ構成のセキュアなポイント・ツー・ポイントまたはサイト・ツーサイト接続を作成することによって機能します。OpenVPNは、鍵交換にSSL/TLSを利用するカスタムセキュリティプロトコルを使用しています。 OpenVPNは、データをSSL/TLS暗号化パケットにカプセル化し、ネットワーク経由で送信することで動作します。このプロトコルは、TCP(伝送制御プロトコル)またはUDP(ユーザーデータグラムプロトコル)のいずれかのインターネットプロトコル上で実行できます。TCPはデータパケットの確実な配信を保証し、UDPは速度を優先するため、OpenVPNはさまざまなネットワークパフォーマンスのニーズに対応できます。 OpenVPNは、様々なネットワークタイプに適応し、イントラネットやインターネット上でセキュアで信頼性の高い接続を確立できるため、企業で利用されています。OpenVPNは、リモートワーカーや高度なセキュリティ要件がある組織に便利です。 OpenVPN の利点には、強力なセキュリティ・プロファイル、オープンソースであること(ピアレビューや監査が可能)、ファイアウォールをバイパスできることなどがあります。OpenVPN は、特にネットワークの知識がない人にとっては、セットアップや設定が簡単でないことが知られています。このプロトコルは、ほとんどのオペレーティング・システムをネイティブにサポートしていません。 ## ソフトイーサ ![SoftEther VPN プロトコルは、セキュアな VPN セッション、VPN ブリッジ、サーバー、認証、および攻撃者からの防御を提供します。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/SoftEther-v1.png "SoftEther VPN プロトコルは、セキュアな VPN セッション、VPN ブリッジ、サーバー、認証、および攻撃者からの防御を提供します。") SoftEther(ソフトウェアイーサネット)は、パフォーマンスと相互運用性で知られる汎用性の高いVPNプロトコルです。SoftEther は、SSL VPN、L2TP/IPsec、OpenVPN、および SSTP を単一の VPN サーバー内でサポートするオープンソースのマルチプロトコル VPN ソフトウェアです。 このプロトコルは、HTTPS上のSSL-VPNトンネリングを通じてセキュアなクライアント・サーバー通信を確立することで動作します。SoftEther はファイアウォールや NAT をバイパスするため、制限されたネットワーク環境内のユーザーにとって非常に効果的です。SoftEther は、リモートアクセスおよびサイト間 VPN を容易にする包括的な VPN ソリューションでもあります。 SoftEther は、個人のリモートアクセス、企業ネットワーク、複数のオンプレミスサイトのセキュアな接続など、さまざまなシナリオで活躍します。異なるVPNプロトコルをサポートする能力により、VPNトンネルを作成するための汎用ツールとなっています。 SoftEther は、強力な暗号化機能、ネットワーク制限への耐性、さまざまなオペレーティング システムのサポートで際立っています。SoftEther は、OpenVPN のような確立されたプロトコルに比べて知名度が低いため、導入が制限される可能性があります。ネットワーク管理者にとっては、学習曲線がより険しくなるかもしれません。 ## ポイントツーポイントトンネリングプロトコル(PPTP) ![PPTPは、ネットワークアクセスサーバーとインターネットを経由して、PPPとTCP/IP接続でPPTPサーバーに接続するクライアントによって描かれます。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/PPTP-v1.png "PPTPは、ネットワークアクセスサーバーとインターネットを経由して、PPPとTCP/IP接続でPPTPサーバーに接続するクライアントによって描かれます。") マイクロソフトによって開発されたPoint-to-Point Tunneling Protocol (PPTP) は、最も古いVPNプロトコルの1つです。PPTPは、ポイントツーポイント通信用のトンネルを作成することで、安全なデータ伝送を容易にします。このプロトコルは、データパケットをIPエンベロープにカプセル化し、ネットワークを介して送信できるようにします。 PPTP は、TCP 上の制御チャネルと、PPP パケットをカプセル化するための GRE トンネルを使用します。セットアップが簡単なため、比較的高速で、さまざまなデバイスやネットワーク構成に幅広く対応しています。PPTPはより弱い暗号化標準を使用しているため、機密性の高い通信にはお勧めできません。 PPTPの主なユースケースは、レガシーサポートが必要な場合や、セキュリティよりもスピードが重要な場合です。PPTPは、セキュリティの脆弱性が知られているため、企業の機密データの送信にはお勧めできません。 PPTPの長所は、速度とセットアップの容易さです。このプロトコルはほとんどのオペレーティング・システムに組み込まれています。PPTPは安全ではないため、デメリットがメリットを上回ります。高度な暗号化規格がPPTPを凌駕し、機密データの保護を重視するエンタープライズにとって、PPTPは時代遅れのものとなっています。 ## レイヤー2トンネリングプロトコル(L2TP) ![L2TPは、リモートユーザーのモデムがPPPでNAS/LACに接続し、L2TPでインターネットを経由してLNSに接続します。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/L2TP-v1.png "L2TPは、リモートユーザーのモデムがPPPでNAS/LACに接続し、L2TPでインターネットを経由してLNSに接続します。") L2TP(Layer 2 Tunneling Protocol)はトンネリングプロトコルです。それ自体で暗号化や機密性を提供するものではありません。L2TPは、プライバシーを提供するために、トンネル内で通過する暗号化プロトコルに依存しています。L2TPは多くの場合、エンドポイント間のデータの暗号化と安全な伝送を担うIPsecと組み合わせて使用されます。 L2TPは、インターネット上で送信されるL2TPフレーム内にデータパケットをカプセル化することで機能します。IPsecと組み合わせることで、データパケットは暗号化され、認証されるため、機密情報を安全に送信することができます。このペアは一般的にL2TP/IPsecと呼ばれています。このプロトコルは、VPN接続の作成に広く使用されています。 L2TPの典型的な使用例としては、支店と中央の企業ネットワークとの接続、アクセス、インターネット経由のデータ伝送のセキュリティ強化などがあります。L2TPは、新しいプロトコルほど複雑ではなく、さまざまなデバイスやプラットフォームに対応しているため、企業にとって好ましい選択肢であり続けています。 L2TPの利点は、互換性と複数のデバイスで動作する能力です。L2TPには、ステルス技術を使用するプロトコルと比較して、潜在的な速度ボトルネック(二重カプセル化のため)やファイアウォールを通過することの重大度など、いくつかの欠点があります。 ## ビジネスに最適なVPNプロトコルは? お客様のビジネスに最適なVPNプロトコルを選択するには、セキュリティ、速度、ネットワーク互換性の要件を評価します。L2TP/IPsecのようなプロトコルは広くサポートされており、速度とセキュリティのバランスを提供します。より強固な暗号化と厳格な認証プロセスを備えたプロトコルは、より高度なセキュリティ要件を必要とする組織に適しているかもしれません。 各プロトコルにはそれぞれ利点があります。暗号化強度を優先したもの、帯域幅を多く使用するタスクをサポートするために速度を最適化したもの、モバイルデバイスやリモートユーザー向けに優れた安定性を提供するものなどがあります。 適切な選択は、お客様のビジネス固有のユースケース、ネットワーク・アーキテクチャ、VPNサービス、および期待されるパフォーマンスに合わせて行われます。要件を慎重に評価することで、安全で効率的なVPN体験に最適なプロトコルが導かれます。VPNプロバイダーと協力して、可能な限り最善の決断を下しましょう。 | VPNプロトコルの比較 ||| | プロトコル | メリット | デメリット | |------------|----------------------------------------------------|-------------------------------------------| | アイピーセック | - 高セキュリティ - ネットワークプロトコルを問わない汎用性 | - 複雑なコンフィギュレーション - 鍵と証明書管理の課題 | | エスエスティーピー | - 強力な暗号化 - HTTPSポートを使用してファイアウォールをバイパスします。 | - マイクロソフト独自仕様 - Windows OSに限定 | | ワイヤーガード | - シンプルで高速 - 最先端の暗号技術 - 効率的で使いやすい | - 静的 IP 割り当てがプライバシー問題を引き起こす可能性 - まだ開発中です。 | | オープンVPN | - 強力な暗号化とセキュリティ - オープンソースで監査可能 - 異なるネットワークに柔軟に対応可能 | - 設定と構成が難しい - ネットワークの要件 | | ソフトイーサ | - 強力な暗号化と相互運用性 - さまざまなプロトコルに対応 - 制限されたネットワークで有効 | - 知名度が低いため、採用が制限される可能性あり - 学習曲線がより深い | | PPTP | - 迅速で簡単なセットアップ - デバイスとの幅広い互換性 | - 既知のセキュリティ脆弱性 - 時代遅れの暗号化基準 | | L2TP/IPsec | - 幅広い互換性と使いやすさ - さまざまなデバイスやプラットフォームで動作します。 | - - ファイアウォール越えが困難。 | ## VPNプロトコルFAQ ### どのVPNプロトコルを使用すればよいですか? VPNプロトコルの選択は、セキュリティ・ニーズ、ネットワーク・セットアップ、パフォーマンス要件に合わせる必要があります。組織のインフラとセキュリティ・ポリシーに最も適したプロトコルを選択するために、優先順位を評価します。 ### VPNに最適なプロトコルは何ですか? 最適なVPNプロトコルは、あなたのニーズによって異なります。速度、セキュリティ、デバイスの互換性、使いやすさなどの優先事項を考慮し、特定の要件に最適なプロトコルを選択します。 ### 最も一般的な3つのVPNプロトコルは何ですか? 最も一般的な3つのVPNプロトコルは、OpenVPN、L2TP/IPsec、IKEv2/IPsecです。 ### VPNで使用されるプロトコルの種類は? VPNは一般的に、OpenVPN、L2TP/IPsec、SSTP、IKEv2/IPsecなどのプロトコルを使用して安全な通信を行います。 ### VPNの主な4つのタイプとは? VPNの主な種類は、サイト間VPN、リモートアクセスVPN、クラウドVPN、SSL VPNの4つです。 ### 4つのVPNトンネリングプロトコルとは何ですか? 4つのVPNトンネリングプロトコルには、OpenVPN、L2TP/IPsec、SSTP、インターネット鍵交換バージョン2(IKEv2)/IPsec(マイクロソフトとシスコの共同開発)があります。 ### VPNはUDPですか、それともTCPですか? VPNでは、データ転送に速度のUDPと信頼性のTCPのいずれかを使用できます。 ### OpenVPNとWireGuardのどちらが優れていますか? OpenVPNは堅牢な柔軟性と長年の信頼性の実績があるため、複雑なネットワークに適しており、WireGuardの強みはその速度と現代的で無駄のない設計にあります。より良い選択は、特定のネットワーク要件や、確立されたセキュリティと最先端の効率性のどちらを優先するかによって異なります。 ### 最速のVPNプロトコルは何ですか? 最も高速なVPNプロトコルは、暗号化とパフォーマンスへの合理的なアプローチにより、WireGuardと見なされることが多く、旧来のプロトコルと比較して高速かつ低遅延を実現しています。 ### 最強のVPNプロトコルとは? OpenVPNは、堅牢なセキュリティ機能と広範な設定可能性により、多様な環境に合わせた高度に安全なセットアップが可能であることがよく挙げられます。しかし、何が「最強のVPNプロトコル」とみなされるかは、特定のセキュリティニーズやネットワーク構成によって異なります。 ### 最も安全なVPNプロトコルは何ですか? 最も安全なVPNセキュリティ・プロトコルは、状況やニーズによって異なります。OpenVPNは、その強力な暗号化とオープンソースの監査可能性から広く信頼されています。ただし、VPNアプリやセキュリティ機能や速度が優先される環境によっては、他のプロトコルが望ましい場合もあります。 ### 最もシンプルなVPNプロトコルは何ですか? 最もシンプルなVPNプロトコルは、セットアップと使用が簡単なPPTPです。最もシンプルかもしれませんが、セキュリティの脆弱性があるため、最強でも最も安全でもありません。 ### 最も匿名性の高いVPNプロトコルは何ですか? 最も匿名性の高いVPNプロトコルを選択するかどうかは、具体的な使用ケースと希望するプライバシーレベルによって決まります。OpenVPNは正しく設定されれば高い匿名性を実現できますが、他のプロトコルはVPNユーザーの特定のプライバシー要件により適した匿名性機能を提供するかもしれません。 ### IKEv2とOpenVPNのどちらを使うべきですか? IKEv2とOpenVPNのどちらを使用するかは、ニーズによって異なります。IKEv2はより高速でモバイルデータに優しく、OpenVPNはより安全で安定しています。 ### 最もブロックされにくいVPNプロトコルは? VPNプロトコルで最もブロックしにくいのはSSTPで、HTTPSトラフィックと同じポートで送信できるからです。 ### 検出できないVPNはどれですか? VPNの検出可能性は、トラフィックを効果的にマスクできるかどうかにかかっています。ネットワーク環境やプロトコルがトラフィックを難読化して通常の HTTPS トラフィックに紛れ込ませる能力によって異なるため、本質的に検出不可能な VPN プロトコルはありません。 ### WireGuardとIKEv2のどちらを使用すべきですか? WireGuardとIKEv2のどちらを使用するかは、特定の使用ケースによって異なります。スピードと最新の暗号化にはWireGuardを、安定性と高速再接続にはIKEv2をお勧めします。 ### 最新のVPNプロトコルは何ですか? 最新のVPNプロトコルはWireGuardで、その速度と最新の暗号技術で高く評価されています。 関連コンテンツ \[リモートアクセスのためのVPN代替手段 セキュアなリモートアクセスのためのVPN代替手段は、VPN代替手段と呼ばれることもあり、セキュアなリモートアクセスを確保するために採用される従来の仮想プライベートネットワーク(VPN)以外の方法です。\](https://www.paloaltonetworks.jp/cyberpedia/vpn-alternatives-for-remote-access ?ts=markdown) [GlobalProtect GlobalProtectはVPN以上のものです。すべてのユーザーに柔軟で安全なリモートアクセスを提供します。](https://www.paloaltonetworks.jp/sase/globalprotect?ts=markdown) [ネットワークとセキュリティに対するSASEのアプローチが、なぜソフィスト対策に有効なのか? SASEが現代のセキュリティ戦略の礎となるべく進化する中で、なぜセキュリティリーダーにとって最重要課題なのかを理解してください。](https://www.paloaltonetworks.com/resources/whitepapers/why-the-sase-approach-to-network-and-security-is-the-answer-to-combatting-sophisticated-cyberattacks) [SASE CIO eBook:全社的なSASEによる仕事の未来の推進 計画と実装のためのCIOガイド](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=VPN%E3%83%97%E3%83%AD%E3%83%88%E3%82%B3%E3%83%AB%E3%81%AE%E7%A8%AE%E9%A1%9E%E3%81%A8%E3%81%AF%EF%BC%9F&body=VPN%E3%83%97%E3%83%AD%E3%83%88%E3%82%B3%E3%83%AB%E3%81%AE%E7%A8%AE%E9%A1%9E%E3%81%AB%E3%81%AF%E3%80%81IPsec%E3%80%81SSTP%E3%80%81WireGuard%E3%80%81OpenVPN%E3%80%81SoftEther%E3%80%81PPTP%E3%80%81L2TP%E3%81%AA%E3%81%A9%E3%81%8C%E3%81%82%E3%82%8A%E3%81%BE%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/types-of-vpn-protocols) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language