[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewall Types \& Use Cases](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls?ts=markdown) 4. [パケット フィルタリング ファイアウォールとは](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) 目次 * [ファイアウォールの種類についての定義と解説](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [ファイアウォールの種類とは?](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#types?ts=markdown) * [最新のファイアウォールの機能](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [保護されるシステム別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [フォーム ファクタ別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [ネットワーク インフラストラクチャ内の配置別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [データ フィルタリング メソッド別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [業務ネットワークに適したファイアウォールの選定方法](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [ファイアウォールの種類についてのFAQ](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#faqs?ts=markdown) * [境界ファイアウォールとは?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) * [境界ファイアウォールの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [境界ファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [ネットワーク境界とは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [境界ファイアウォールの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [境界ファイアウォールのリスク](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [境界ファイアウォールとクライアントファイアウォールの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [境界ファイアウォールとデータセンターファイアウォールの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [境界ファイアウォール FAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) * パケット フィルタリング ファイアウォールとは * [パケット フィルタリング ファイアウォールの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [パケット フィルタリング ファイアウォールの用途](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [パケット フィルタリング ファイアウォールの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [パケット フィルタリング ファイアウォールの課題](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [パケット フィルタリング ファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [パケット フィルタリング ファイアウォールとその他のセキュリティ テクノロジの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [パケット フィルタリング ファイアウォールのFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) * [ネットワークファイアウォールとは?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-network-firewall?ts=markdown) * [なぜネットワークファイアウォールが重要なのか?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [ネットワーク・ファイアウォールの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [ネットワークファイアウォールの機能](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [ネットワークファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [ネットワークファイアウォールとホストベースファイアウォールの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [ネットワークファイアウォールFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) # パケット フィルタリング ファイアウォールとは 目次 * * [パケット フィルタリング ファイアウォールの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [パケット フィルタリング ファイアウォールの用途](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [パケット フィルタリング ファイアウォールの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [パケット フィルタリング ファイアウォールの課題](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [パケット フィルタリング ファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [パケット フィルタリング ファイアウォールとその他のセキュリティ テクノロジの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [パケット フィルタリング ファイアウォールのFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) 1. パケット フィルタリング ファイアウォールの仕組み * * [パケット フィルタリング ファイアウォールの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [パケット フィルタリング ファイアウォールの用途](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [パケット フィルタリング ファイアウォールの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [パケット フィルタリング ファイアウォールの課題](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [パケット フィルタリング ファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [パケット フィルタリング ファイアウォールとその他のセキュリティ テクノロジの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [パケット フィルタリング ファイアウォールのFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) パケット フィルタリング ファイアウォールとは、事前に定義されたルール セットに基づいて送受信ネットワーク パケットをフィルタリングするネットワーク セキュリティ デバイスです。 ルールは通常、IPアドレス、ポート番号、プロトコルに基づきます。ファイアウォールでパケット ヘッダーを調べ、許可されたルールに一致するかどうかを判断します。一致しない場合は、パケットをブロックします。このプロセスは、ネットワークの保護とトラフィックの管理に役立ちますが、パケットのコンテンツの潜在的な脅威を調べることはありません。 ## パケット フィルタリング ファイアウォールの仕組み ![外部ネットワークから来たパケットは、IPおよびTCP/UDPプロトコルのチェックに基づき、ルーターとファイアウォールを経由します。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-01.png) この種類のファイアウォールは、基本的な動作を行い、ネットワークへの出入りを試みる各ネットワーク パケットに対し、あらかじめ定められたルール セットを適用します。これらのルールは、ネットワーク管理者によって定義され、ネットワークの完全性とセキュリティの維持に欠かせません。 パケット フィルタリング ファイアウォールは、各データ パケットの2つの主要コンポーネントであるヘッダーとペイロードを使用して、正当性を判断します。 パケット ヘッダーには、送信元と宛先のIPアドレスが含まれ、パケットの送信元と目的のエンドポイントを示します。TCP、UDP、ICMPなどのプロトコルは、パケットの移動について取り決めるルールを定義します。さらに、このファイアウォールは送信元と宛先のポート番号を調べます。ポート番号とは、データが通るドアのようなものです。また、接続要求シグナルなど、TCPヘッダー内の特定のフラグも調べます。ファイアウォールの意思決定プロセスでは、トラフィックの方向(送信または受信)や、データが行き来する特定のネットワーク インターフェイス(NIC)が考慮されます。 パケット フィルタリング ファイアウォールは双方向セキュリティ メカニズムを提供しており、インバウンド/アウトバウンド トラフィックをいずれも管理するように構成できます。これにより、内部ネットワークへのアクセスを試みる外部ソースや、外部と通信しようとする社内の脅威からの不正アクセスを確実に防止します。 [ファイアウォールとは](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall?ts=markdown)? ## パケット フィルタリング ファイアウォールの用途 ![IPスプーフィングを試みる攻撃者。偽の内部ソースIPを持つパケットは、内部ネットワークを保護するファイアウォールによってフィルタリングされます。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-02.png) プライマリ パケット フィルタリング ファイアウォールの用途には、IPスプーフィング攻撃からの防御があります。この場合、ファイアウォールで受信パケットの送信元IPアドレスを調べます。パケットが予測または信頼される送信元から来ていると確認することで、ファイアウォールでは、ネットワーク内の正当なエンティティを装う攻撃者を阻止できます。これは特に、境界防御において重要です。 セキュリティに加えて、パケット フィルタリング ファイアウォールを使用して、ネットワーク トラフィックの流れの管理と合理化を行います。ネットワーク ポリシーを反映するルールを設定することで、これらのファイアウォールでは、企業内の異なるサブネット間のトラフィックを制限できます。異なるサブネット間のトラフィックの制限は、侵害の可能性の封じ込めや、部門のニーズや機密レベルに応じたネットワーク リソースのセグメント化に役立ちます。 パケット フィルタリング ファイアウォールの用途には他にも、スピードやリソース効率が重視されるシナリオがあります。コンピューティング能力をそれほど必要としない性質から、パケット フィルタリング ファイアウォールは、オーバーヘッドをそれほど発生させずに、トラフィックを迅速に処理できます。 ## パケット フィルタリング ファイアウォールの利点 ### 高速・高効率 パケット フィルタリング ファイアウォールの主な利点の1つは、素早い判別ができることです。ネットワーク層で動作することで、パケットを詳しく調査せずに、設定済みのルールに基づいてパケットを迅速に承認または拒否できます。その結果、非常に素早く処理が行われ、ネットワーク トラフィックの流れの効率化とボトルネックの可能性の削減が可能になります。 ### 透過的な操作 パケット フィルタリング ファイアウォールは、エンド ユーザーに対して透過的に設計されています。自律的に動作し、パケットが破棄されない限り、ユーザーの操作や通知を必要とせずに、ネットワーク トラフィックにルールを適用します。この透過性により、ネットワーク セキュリティ対策でユーザー エクスペリエンスが妨げられず、エンド ユーザーが広範囲にわたるトレーニングを受ける必要がなくなります。 ### 高コスト効率 パケット フィルタリング ファイアウォールはコスト効率が高くなっています。ネットワーク ルーターに統合されることが多く、ファイアウォール デバイスを別に用意する必要がありません。 ### 最初からシンプルで使いやすい 使いやすさは、パケット フィルタリング ファイアウォールの長所だと考えられており、通常は複雑なセットアップは不要です。 ## パケット フィルタリング ファイアウォールの課題 ### 限られたロギング機能 パケット フィルタリング ファイアウォールの大きな不都合の1つは、ロギング機能が限られていることです。これらのシステムでは多くの場合、ネットワーク トラフィックについて最小限の情報をログに記録するので、厳格なデータ保護基準の対象となるビジネスではコンプライアンスが問題になることがあります。包括的なロギングが行われないため、疑わしい活動のパターンの特定が難しくなり、セキュリティの脆弱性が対処されずに残る可能性があります。 ### 柔軟性なし パケット フィルタリング ファイアウォールは、柔軟性で知られてはいません。IPアドレスやポート番号など、特定の詳細情報の監視を目的として設計されていますが、最新のネットワーク アクセス管理の幅広いコンテキストでは、範囲が限られていると言えます。高度なファイアウォールは、より高い可視性と制御を提供し、進化していくセキュリティ問題に合わせて動的に適応します。パケットのフィルタリングには、手作業によるセットアップとメンテナンスが必要です。 ### セキュリティが低い より高度なファイアウォールに比べて、パケット フィルタリング ファイアウォールのセキュリティは低くなっています。フィルタリングの判定は、IPアドレスやポート番号などの表面的な情報に基づき、ユーザー デバイスやアプリケーションの使用状況などのコンテキストは考慮されません。パケットの外側しか調査できないということは、悪意のあるコードを含むペイロードの特定やブロックができず、なりすましやその他の高度な攻撃に対処することになりやすいということです。 ### ステートレスな操作 パケット フィルタリング ファイアウォールには根本的にステートレスな性質があるため、複雑な脅威からの防御力が限られます。各パケットを分離して扱うため、過去のアクションを記憶せず、継続的セキュリティの確保においては短所となります。この状態認識の欠如により、ファイアウォール ルールを慎重に作成し、更新していない場合には、脅威の侵入を許してしまう可能性があります。 ### 管理が難しい パケット フィルタリング ファイアウォールは、最初は使いやすくても、ネットワークの規模や複雑さが増すにつれ、すぐに管理が難しくなる可能性があります。ルール セットは手作業で設定して更新する必要があり、セキュリティ チームのワークロードと人為的なミスの可能性が増大します。脅威管理とパケット検査が自動化されないことで、安全なネットワーク環境を維持するタスクがさらに複雑化します。 ### プロトコルの非互換 もう1つの課題は、パケット フィルタリング ファイアウォールでの特定のプロトコルの非互換性です。動的なポート割当てや、状態情報の維持が必要なプロトコルにより、困難が生じる可能性があります。この制限により、正当なサービスの利用が妨げられ、セキュリティ ポリシーの適用が複雑化することがあります。 ## パケット フィルタリング ファイアウォールの種類 ![パケット フィルタリング ファイアウォールの種類](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-03.png) ### ダイナミック パケット フィルタリング ファイアウォール ダイナミック パケット フィルタリング ファイアウォールは順応性があり、ネットワーク トラフィックの条件に基づいてルールを変更できます。ネットワーク セキュリティのより柔軟なアプローチが可能です。ダイナミック パケット フィルタリング ファイアウォールは、ポートを動的に割り当てる転送プロトコルの処理に役立つ可能性があります。ダイナミック パケット フィルタリング ファイアウォールは、必要に応じてポートを開閉できるため有益であり、FTPのようにアプリケーションの機能を犠牲にせずにセキュリティを強化します。 ### スタティック パケット フィルタリング ファイアウォール スタティック パケット フィルタリング ファイアウォールは、固定された設定が特徴です。管理者は手作業でルールを設定し、その設定は人間が操作して更新しない限り、変更されずに残ります。この種類のファイアウォールは、頻繁なルール変更で管理上の負担が生じない、トラフィック パターンが一定の比較的小規模なネットワークでは実用的です。静的なファイアウォールは明快で安心感があり、基本レベルのセキュリティを提供するので、あまり複雑ではないネットワーク環境であればこと足ります。 ### ステートレス パケット フィルタリング ファイアウォール ステートレス パケット フィルタリング ファイアウォールは、以前または以後のパケットを考慮せずに、各パケットを別個に評価します。既定のルールに従って、ネットワーク アクセスを管理し、高速で軽量なソリューションを提供します。ただし、コンテキストに基づく理解がなく、高度な攻撃を示す可能性がある悪意のあるトラフィックのパターンを検出できないため、ステートレス ファイアウォールの安全性は低くなる可能性があります。 ### ステートフル パケット フィルタリング ファイアウォール ステートフル パケット フィルタリング ファイアウォールは、アクティブな接続の記録を保持し、ネットワーク トラフィックの状態に基づいて判別を行います。つまり、確立された接続の一部であるパケットを特定して許可できるので、ステートレス システムでは検出できない可能性がある不正アクセスを防止することで、セキュリティを高めます。ステートフル ファイアウォールは高度なセキュリティを提供します。 [ファイアウォールの種類についての定義と解説](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls?ts=markdown) ## パケット フィルタリング ファイアウォールとその他のセキュリティ テクノロジの比較 ### パケット フィルタリング ファイアウォールとプロキシ サーバ プロキシ サーバはユーザーとインターネットの仲介役として機能し、パケット フィルタリング ファイアウォールとは異なるレイヤーのセキュリティを提供します。ネットワーク レベルで動作するパケット フィルタリングとは異なり、プロキシはアプリケーション層で動作し、特定のアプリケーションのトラフィックの調査と処理を行います。プロキシは、内部ネットワーク トラフィックの匿名化と、よりきめ細かな方法での接続の管理を行うことができます。パケット フィルタリング ファイアウォールには本質的にサポートできない、より高いレベルでコンテンツ フィルタリングとユーザー認証を提供します。パケット フィルタリングをプロキシと組み合わせることで、より包括的なセキュリティ フレームワークが生まれ、パケット フィルタリング ファイアウォールの制限に対処することで、より多様な脅威から防御できます。 ### パケット フィルタリングとステートフル インスペクション ファイアウォール ステートフル インスペクション ファイアウォールは、ネットワーク トラフィックのコンテキスト認識を維持することで、従来のパケット フィルタリング ファイアウォールよりも進歩しています。アクティブな接続の状態を監視し、パケットの順序と状態に基づいて判別を行います。これにより、確立された接続を悪用するものなど、単純なパケット フィルタリング ファイアウォールでは見逃された可能性がある、多様な種類の攻撃を検出し、阻止できます。パケット フィルタリングでは、ヘッダー情報のみに基づいてパケットを素早く許可または拒否するのに対し、ステートフル インスペクションでは、動的な制御フローを構築して、データ パケットの評価の精度とセキュリティを高めています。 ### パケット フィルタリング ファイアウォールと回線レベル ゲートウェイ 回線レベル ゲートウェイは、セッション層でのセキュリティのメカニズムを提供し、各パケットの内容を検査せずに、セッションの正当性をうまく検証できるようにします。パケット フィルタリング ファイアウォールとは異なり、すべてのセッションが正当であり、パケットが既知の接続の一部であることを確認します。この方式では、接続のセッション状態を追跡することでセキュリティを一層強化します。これにより、セッション管理プロトコルで、パケット スプーフィングを行うのではなく脆弱性を悪用する、特定の種類のネットワーク攻撃を阻止できます。回線レベル ゲートウェイは、パケット コンテンツのきめ細かい検査よりも、セッションの完全性のほうが重要な環境で、特に効果的です。 ## パケット フィルタリング ファイアウォールのFAQ ### パケット フィルタリング ファイアウォールとは? パケット フィルタリング ファイアウォールとは、既定のセキュリティ ルールに基づいて送受信ネットワーク トラフィックを制御する、ネットワーク セキュリティ デバイスです。 ### パケット フィルタリング ファイアウォールの機能とは? 各データ パケットのヘッダーを検査して、送信元と宛先のアドレス、ポート、プロトコルのルール セットに基づいて許可またはブロックします。 ### パケット フィルタリングを使用する3つの利点とは? パケット フィルタリング ファイアウォールは、既存のルーティング インフラストラクチャを活用することで、高速処理、操作の透過性、コスト効率を提供します。 ### パケット フィルタリングの例は? パケット フィルタリングの例には、ポート80経由のHTTPトラフィックを許可するが、ポート21経由のFTPトラフィックをブロックするルーター設定があります。 ### パケット フィルタリング ファイアウォールの制限事項とは? 制限事項には、IPスプーフィングに対する脆弱性、コンテキストをあまり提供しないステートレスな性質、詳細なパケット検査の欠如が含まれます。 ### ルール セットを使用してトラフィックのフィルタリングを行うネットワーク デバイスは? ファイアウォールはルール セットを使用してトラフィックをフィルタリングし、送信元と宛先のアドレス、ポート、プロトコルに基づいてデータ フローを制御します。 関連コンテンツ [ネットワーク セキュリティとは ネットワーク セキュリティは、ネットワーキングのサブグループです。コアからネットワーク境界のエッジまでつながっているネットワーク インフラストラクチャの保護を行います。](https://www.paloaltonetworks.jp/cyberpedia/what-is-network-security?ts=markdown) [VM-Series次世代ファイアウォール 機械学習を活用した仮想化NGFWは、クラウドのスピード、俊敏性、および規模で、業界最高レベルのセキュリティを実現します。](https://www.paloaltonetworks.jp/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [最適なソフトウェア ファイアウォールを迅速に把握 業界トップクラスのパロアルトネットワークスのソフトウェア ファイアウォールは、多様な環境で、お客様のワークロードとアプリケーションを保護します。](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [攻撃対象となるハイブリッド インフラ 特にハイブリッド アーキテクチャ向けに設計されたセキュリティ プラットフォームの主な特徴について説明します。](https://www.paloaltonetworks.jp/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%83%91%E3%82%B1%E3%83%83%E3%83%88%20%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%83%AA%E3%83%B3%E3%82%B0%20%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%81%A8%E3%81%AF&body=%E3%83%91%E3%82%B1%E3%83%83%E3%83%88%20%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%83%AA%E3%83%B3%E3%82%B0%20%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%81%A8%E3%81%AF%E3%80%81%E4%BA%8B%E5%89%8D%E3%81%AB%E5%AE%9A%E7%BE%A9%E3%81%95%E3%82%8C%E3%81%9F%E3%83%AB%E3%83%BC%E3%83%AB%20%E3%82%BB%E3%83%83%E3%83%88%E3%81%AB%E5%9F%BA%E3%81%A5%E3%81%84%E3%81%A6%E9%80%81%E5%8F%97%E4%BF%A1%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%20%E3%83%91%E3%82%B1%E3%83%83%E3%83%88%E3%82%92%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%83%AA%E3%83%B3%E3%82%B0%E3%81%99%E3%82%8B%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%20%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%20%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall) トップへ戻る [前へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) 境界ファイアウォールとは? [次へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall?ts=markdown) ネットワークファイアウォールとは? {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language