[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewall Types \& Use Cases](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls?ts=markdown) 4. [境界ファイアウォールとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) 目次 * [ファイアウォールの種類についての定義と解説](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [ファイアウォールの種類とは?](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#types?ts=markdown) * [最新のファイアウォールの機能](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [保護されるシステム別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [フォーム ファクタ別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [ネットワーク インフラストラクチャ内の配置別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [データ フィルタリング メソッド別のファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [業務ネットワークに適したファイアウォールの選定方法](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [ファイアウォールの種類についてのFAQ](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls#faqs?ts=markdown) * 境界ファイアウォールとは? * [境界ファイアウォールの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [境界ファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [ネットワーク境界とは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [境界ファイアウォールの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [境界ファイアウォールのリスク](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [境界ファイアウォールとクライアントファイアウォールの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [境界ファイアウォールとデータセンターファイアウォールの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [境界ファイアウォール FAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) * [パケット フィルタリング ファイアウォールとは](https://www.paloaltonetworks.com/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) * [パケット フィルタリング ファイアウォールの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [パケット フィルタリング ファイアウォールの用途](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [パケット フィルタリング ファイアウォールの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [パケット フィルタリング ファイアウォールの課題](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [パケット フィルタリング ファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [パケット フィルタリング ファイアウォールとその他のセキュリティ テクノロジの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [パケット フィルタリング ファイアウォールのFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) * [ネットワークファイアウォールとは?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-network-firewall?ts=markdown) * [なぜネットワークファイアウォールが重要なのか?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [ネットワーク・ファイアウォールの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [ネットワークファイアウォールの機能](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [ネットワークファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [ネットワークファイアウォールとホストベースファイアウォールの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [ネットワークファイアウォールFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) # 境界ファイアウォールとは? 目次 * * [境界ファイアウォールの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [境界ファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [ネットワーク境界とは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [境界ファイアウォールの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [境界ファイアウォールのリスク](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [境界ファイアウォールとクライアントファイアウォールの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [境界ファイアウォールとデータセンターファイアウォールの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [境界ファイアウォール FAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) 1. 境界ファイアウォールの仕組み * * [境界ファイアウォールの仕組み](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [境界ファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [ネットワーク境界とは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [境界ファイアウォールの利点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [境界ファイアウォールのリスク](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [境界ファイアウォールとクライアントファイアウォールの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [境界ファイアウォールとデータセンターファイアウォールの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [境界ファイアウォール FAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) ![What Is a Perimeter Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-perimeter-firewall-video-thumbnail.png) close 境界ファイアウォールは、トラフィックをフィルタリングするセキュリティデバイスで、内部ネットワークと信頼されていない外部ネットワークとの間の障壁として機能します。 IPアドレス、ドメイン名、プロトコル、ポート、トラフィックの内容などの基準に基づいて、一連のルールを適用してアクセスを制御します。境界ファイアウォールは、トラフィックを許可または拒否することで、不正アクセスやサイバー脅威からネットワークを保護します。 ## 境界ファイアウォールの仕組み ![ペリメーター・ファイアウォールの図境界ファイアウォールで保護されたインターネットに接続されたLAN内のコンピュータ。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall.png "ペリメーター・ファイアウォールの図境界ファイアウォールで保護されたインターネットに接続されたLAN内のコンピュータ。") 境界ファイアウォールは、企業の内部ネットワークとインターネットのような外部の信頼できないネットワークとの間のフィルタとして機能します。すべてのインバウンドおよびアウトバウンドネットワークパケットを精査し、事前に設定されたセキュリティルールに基づいて許可またはブロックします。境界ファイアウォールは通常、送信元と宛先のIPアドレス、ポート番号、プロトコルの種類を含むパケットヘッダを調べることによって、この判断を下します。 企業環境では、境界ファイアウォールは多くの場合、アクティブな接続の状態を分析するために複雑なアルゴリズムを使用します。ステートフルインスペクションを使用して、ネットワーク接続の状態(新規接続か、確立済みか、既存の接続に関連しているかなど)を追跡し、それに応じてアクセス決定を行います。この方法は、着信パケットが、ネットワークへのアクセスを試みる未承諾のものではなく、進行中の会話の一部であることを保証します。 最新の境界ファイアウォールは、既知の脅威や異常がないかパケットのペイロードを検査するなど、より深い検査を実行することもできます。ディープパケットインスペクション(DPI)は、基本的なセキュリティチェックを回避する可能性のある高度なサイバー脅威を特定し、軽減するために極めて重要です。 ## 境界ファイアウォールの種類 ### パケットフィルタリングファイアウォール ![インターネットにアクセスする前にファイアウォールを介して接続するローカルネットワークのコンピュータを示すパケットフィルタリングファイアウォールの図。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/packet-filtering-firewall.png "インターネットにアクセスする前にファイアウォールを介して接続するローカルネットワークのコンピュータを示すパケットフィルタリングファイアウォールの図。") [パケットフィルタリングファイアウォールは](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) 、ネットワーク層で機能し、ネットワーク全体のデータパケットの移動を管理します。これらのデバイスは、送信元と宛先のIPアドレス、使用中のポート、通信プロトコルなどのパケットの特性を精査する一連の事前定義された基準を実施します。パケットの属性がこれらのルールに適合する場合、ファイアウォールは通過を許可し、適合しない場合、ファイアウォールは進入を拒否します。 ### ステートフル・インスペクション・ファイアウォール ![ステートフル・インスペクション・ファイアウォール・プロセス:クライアントはインターネット経由でFWにデータを送信し、サーバーに到達する前にステートテーブルとインスペクションエンジンを使用します。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/stateful-inspection-firewall.png "ステートフル・インスペクション・ファイアウォール・プロセス:クライアントはインターネット経由でFWにデータを送信し、サーバーに到達する前にステートテーブルとインスペクションエンジンを使用します。") [ステートフル・インスペクション・ファイアウォールは](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-stateful-firewall?ts=markdown) 、アクティブなネットワーク接続を監視する上で重要な役割を果たします。ネットワークに出入りするデータパケットのコンテキストを精査し、認識された安全なパケットのみを許可します。これらのファイアウォールは、ネットワーク層とトランスポート層(OSI(Open Systems Interconnection)モデルの第3層と第4層)で機能し、現在の状態とトラフィックフローのコンテキストを理解することによってトラフィックをフィルタリングすることに重点を置いています。このセキュリティ・アプローチは、ネットワーク・トラフィックのより広いコンテキストを考慮することで、単純なパケット・フィルタリングよりも包括的な防御を提供します。 ステートフル・インスペクション・ファイアウォールの中核機能は、パケット検査プロセスです。各パケットの詳細を入念にチェックし、安全な接続の確立されたパターンに合致しているかどうかを確認します。パケットが既知の安全な接続に対応する場合は通過できますが、そうでない場合は、正当性を判断するための追加チェックが行われます。 ### プロキシファイアウォール ![プロキシファイアウォール(FW)プロセス:インターネットトラフィックは、プロキシFWを通過して「信頼された」内部ネットワークに到達するまでは「信頼されていない」と表示されます。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/proxy-firewall.png "プロキシファイアウォール(FW)プロセス:インターネットトラフィックは、プロキシFWを通過して「信頼された」内部ネットワークに到達するまでは「信頼されていない」と表示されます。") [プロキシファイアウォールは](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-proxy-firewall?ts=markdown) 、ネットワークセキュリティのためにアプリケーション層で不可欠な防御ラインとして機能します。その主な役割は、内部システムと外部サーバーの間を通過するメッセージを精査する仲介役として機能することです。このプロセスは、潜在的なサイバー脅威からネットワークリソースを保護するのに役立ちます。 プロキシ ファイアウォールは、標準的なファイアウォールの機能を超えており、通常、アプリケーション・プロトコル・トラフィックの復号化や詳細な検査は行いません。その代わりに、プロキシファイアウォールは送受信トラフィックを徹底的に検査し、サイバー攻撃やマルウェア侵入の指標を探します。その設計の重要な点はIPアドレスで、外部ネットワークとセキュリティで保護された内部ネットワークが直接接触することを防ぎます。 内部ネットワーク上のコンピュータは、インターネットへの入り口としてプロキシを使用します。ユーザが外部リソースへのアクセスを求めると、プロキシ ファイアウォールはリクエストをキャプチャし、確立されたセキュリティガイドラインに従って評価します。リクエストが安全基準を満たした場合、ファイアウォールはユーザーに代わってリソースに接続し、安全で許可された接続のみを確保します。 ### 次世代ファイアウォール (NGFW) ![インターネットからファイアウォールまでのNGFWフローとセキュリティサービスおよびロギング。ルールに基づいてリソースへのアクセスを許可または拒否します。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/next-generation-firewall.png "インターネットからファイアウォールまでのNGFWフローとセキュリティサービスおよびロギング。ルールに基づいてリソースへのアクセスを許可または拒否します。") NGFW(次世代ファイアウォール)は、ネットワークセキュリティ技術の進歩を象徴するものです。従来のステートフル・ファイアウォールの機能を拡張し、追加機能を組み込んだものです。これらの機能には通常、NGFWがアプリケーション・レベルでトラフィックを検知・制御できるようにするアプリケーション・アウェアネスや、複雑な脅威を検知・ブロックする統合侵入防御システム(IDS)およびIPSが含まれます。 NGFWは、従来のポートやプロトコルのレベルだけでなく、アプリケーション・トラフィックのレベルでもセキュリティ・ポリシーを実施することで動作します。これにより、ネットワークの入口と出口をよりきめ細かく制御することができます。NGFWは、アプリケーションレベルの洞察力を利用して、標準的なファイアウォールの保護をバイパスする可能性のある潜在的に危険な活動を防止することができます。 NGFWの機能には、ネットワーク外部からのインテリジェンスを取り入れて防御に反映させることも含まれます。この脅威インテリジェンスは、新たな脅威を特定し、それに対するファイアウォールの対応を強化するのに役立ちます。従来のファイアウォールとは異なり、NGFWは管理を簡素化しながら、ネットワークセキュリティの深さと幅を向上させます。 [ファイアウォールの定義と説明](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls?ts=markdown) ## ネットワーク境界とは? | ネットワーク境界コンポーネント | | |-----------------|-------------------------------------------------------------------------------------------------------| | ボーダールーター | プライベートネットワークの端を定義し、パブリックインターネットへの移行を示します。組織内の最終的なルーターであり、内部ネットワークと外部ネットワークをつなぎます。 | | 境界ファイアウォール | 国境のルーターのすぐ後に位置し、侵入してくる危険に対する主要な防御機構として機能します。このコンポーネントは、プライベートネットワークに侵入しようとする有害なトラフィックを選別します。 | | 侵入防御システム | IDSは、悪意のあるアクティビティについてネットワークを監視し、システムに警告を発します。一方、IPSは、検出された脅威をプロアクティブにブロックし、潜在的な攻撃を防止します。 | | 非武装地帯(DMZ) | プライベートネットワークと外部との間の安全な緩衝地帯として機能し、通常、内部ネットワークのセキュリティを維持しながら、ウェブサーバーや電子メールサーバーのような一般にアクセス可能なサービスを収容します。 | ネットワーク境界は、組織の内部ネットワークの端を定義します。内部ネットワークとインターネットのような外部ネットワークとの境界を表します。ネットワーク境界は、ネットワークの完全性を保護するためにセキュリティ対策が適用される場所です。境界ファイアウォールのコンテキストでは、ネットワークの境界は、ファイアウォールが不正アクセスやサイバー脅威をフィルタリングする場所であるため、非常に重要です。 クラウド・コンピューティングやリモートアクセスによってネットワーク環境が進化するにつれ、ネットワーク境界の概念も適応していきます。このような変化にもかかわらず、安全な境界を提供するというネットワーク境界の基本的な役割は、依然としてネットワークセキュリティ戦略にとって不可欠です。外部からの脅威に対する最前線の防御であり、さまざまなセキュリティ・コンポーネントが協調して組織のデジタル資産を保護します。 ## 境界ファイアウォールの利点 ![境界FWの利点:トラフィック管理、攻撃緩和、コンプライアンス、侵害防止、ユーザープライバシー、パフォーマンス、リソース保護](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall-benefits.png "境界FWの利点:トラフィック管理、攻撃緩和、コンプライアンス、侵害防止、ユーザープライバシー、パフォーマンス、リソース保護") ### 交通管理 境界ファイアウォールは、ネットワークトラフィックの流れを制御し、許可されたデータパケットのみにアクセスを許可します。これにより、ネットワークセキュリティ体制を強化し、不正アクセスを防止します。 ### 攻撃の軽減 これらのファイアウォールは、ウイルスや侵入など、さまざまなサイバー脅威に対する抑止力として機能します。疑わしい活動をブロックすることで、境界ファイアウォールは潜在的な攻撃がネットワークの完全性を損なう前に緩和します。 ### コンプライアンスサポート 境界ファイアウォールの実装は、セキュリティポリシーの実施とネットワークトラフィックの文書化により、組織がデータ保護規制に準拠するのに役立ちます。 ### データ漏洩防止 境界ファイアウォールは、データ漏洩の防止に役立ちます。機密情報にアクセスしようとする外部からの脅威に対する防御の第一線として機能します。 ### プライバシー保護 境界ファイアウォールは、仲介役として機能することにより、外部エンティティから内部ネットワークの詳細を隠すことで、ユーザーのプライバシーを強化します。 ### ネットワークパフォーマンス 境界ファイアウォールは、ネットワークが有害または不要なトラフィックで混雑するのを防ぐことで、ネットワーク・パフォーマンスの維持に貢献します。 ### 資源保護 これらのファイアウォールは、認証されたユーザーとサービスのみがアクセスできるようにしてネットワークリソースを保護し、悪用やダウンタイムを防ぎます。 [ファイアウォールとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall?ts=markdown) ## 境界ファイアウォールのリスク ![境界ファイアウォールのリスク:トラフィック検査、適応性、可視性の制限、内部脅威に対する脆弱性](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall-risks.png "境界ファイアウォールのリスク:トラフィック検査、適応性、可視性の制限、内部脅威に対する脆弱性") ### 交通検査の限定範囲 境界ファイアウォールは主に、南北トラフィックと呼ばれるインバウンドとアウトバウンドのトラフィックを検査します。ネットワーク内で横方向に移動するトラフィック、つまり東西方向のトラフィックは監視されない可能性があり、内部の脅威が検知されない可能性があります。 ### 内部脅威に対する脆弱性 境界ファイアウォールは外部からの脅威に対しては有効ですが、インサイダーの脅威や内部システムの侵害など、組織内部からのリスクに対しては本質的に防御できません。 ### 進化する脅威への適応力 サイバー脅威が進化するにつれて、境界ファイアウォールは適応するのに苦労するかもしれません。新しい種類の攻撃や戦略、特にクラウドサービスや複雑なインフラを標的とした攻撃は、従来のファイアウォール防御をバイパスすることがあります。 ### 分散環境における限られた可視性 組織がクラウドサービスや分散型アーキテクチャを採用するようになると、従来のネットワーク境界は拡大し、定義があいまいになります。このため、境界ファイアウォールが包括的な保護を提供することが難しくなっています。このシフトに伴い、組織は分散したネットワーク環境で効果的に動作するセキュリティ・コントロールを導入する必要があります。 ## 境界ファイアウォールとクライアントファイアウォールの比較 | 境界ファイアウォールとクライアントファイアウォールの比較 | | | |------------------------------|---------------------------------------|--------------------------------------------------| | パラメータ | 境界ファイアウォール | クライアントファイアウォール | | プレースメント | ネットワークの境界または内部セグメントに統合 | 別々のホストに個別にインストール | | フォームファクター | 物理的ハードウェアデバイス | ソフトウェアベースのソリューション | | パフォーマンス | 高スループットと低遅延の最適化 | ホストシステムのリソースに依存するため、堅牢性に欠ける可能性があります。 | | 使用例 | 主に組織のネットワーク構造の中で活用 | パーソナルコンピューティングデバイスや小規模なビジネスネットワークに最適 | | ネットワーク・セグメンテーション | 境界でのセグメンテーションを容易にし、VLAN間トラフィックを制御します。 | マイクロセグメンテーションを提供し、ホスト単位でトラフィックを管理します。 | | マネジメント | 専用ファイアウォール管理サーバによる集中管理 | 多数のホストが分散している場合、管理はより複雑になります。 | | セキュリティ | 外部エンティティによるネットワークベースの防御の回避が困難 | ホストの完全性が損なわれると、悪意のあるソフトウェアがローカルのファイアウォールを無効にします。 | 境界ファイアウォールはネットワークのエッジで動作し、すべての送受信トラフィックのゲートキーパーの役割を果たします。その役割は、ネットワークインフラを保護し、不正アクセスを防止することです。境界ファイアウォールは、インターネットなどの外部ネットワークに接続するアクセスポイントを管理・監視することで、ネットワーク内の複数のシステムを保護します。 一方、クライアント・ファイアウォールは、個々のデバイスまたはホストにインストールされ、これらの特定のマシンとの間のデータ交換を制御します。ネットワーク全体を保護する境界ファイアウォールとは異なり、クライアントファイアウォールは個々のシステムに対して局所的な保護を提供します。つまり、デバイスが保護されたネットワーク境界の外側に移動しても、クライアントファイアウォールはアクティブな状態を維持し、継続的に脅威からシステムを保護します。 この 2 種類のファイアウォールの違いは、デプロイメントと保護範囲の点で重要です。境界ファイアウォールは、ネットワークの外部脅威に対する防御の第一線として機能します。クライアントファイアウォールは、第二のセキュリティ層を提供し、個々のシステムを潜在的な内部および外部の脆弱性から保護します。それぞれが包括的なネットワークセキュリティ戦略において重要な役割を果たしています。 ## 境界ファイアウォールとデータセンターファイアウォールの比較 | 境界ファイアウォールとデータセンターファイアウォールの比較 | | | |-------------------------------|-------------------------------|-----------------------------------------------| | | 境界ファイアウォール | データセンター・ファイアウォール | | 建築 | ネットワーク外縁部のネットワーク層保護 | 5タプルSDNを活用したステートフル、マルチテナント、ネットワークレイヤーファイアウォール | | 交通方向 | 主にネットワークに出入りする南北トラフィックのセキュリティ | 仮想ネットワーク内の東西トラフィックと南北トラフィックのセキュリティ | | 目的 | 外部からの攻撃に対するガード | 動的なデータセンター環境における仮想マシンの保護と俊敏性の提供 | | 使用例 | 境界におけるネットワークセキュリティ全般 | 柔軟なリソース割り当てによる仮想化データセンターの保護 | 境界ファイアウォールは、ネットワークの境界でデプロイされ、送受信トラフィックを監視およびフィルタリングすることにより、リソースへのアクセスを制御します。これらのファイアウォールは、外部からの不正アクセスをブロックし、ネットワーク外部からのさまざまな攻撃からネットワークを保護します。 これとは対照的に、データセンター・ファイアウォールは、多くの仮想マシン(VM)を含むデータセンター環境を特別に保護します。東西トラフィックとも呼ばれる内部トラフィックを処理し、VMマイグレーションなどデータセンター内の変化に動的に適応することができます。仮想リソースを頻繁に再構成できる最新の仮想化データセンターの動的な性質を考えると、この俊敏性は極めて重要です。 この2つの主な違いは、専門的な機能と管理するトラフィックの種類にあります。境界ファイアウォールは主に南北方向のトラフィック(ネットワークに出入りするデータ)に関係しますが、データセンター・ファイアウォールはデータセンター内のトラフィックをきめ細かく制御し、仮想環境が変化してもセキュリティを確保します。 ## 境界ファイアウォール FAQ ### 内部ファイアウォールと境界ファイアウォールの違いは何ですか? 内部ファイアウォールはネットワーク内のトラフィックをセキュリティで保護し、境界ファイアウォールはネットワークのエッジで外部の脅威から保護します。 ### 境界ファイアウォールと外部ファイアウォールの違いは何ですか? 根本的な違いはありません。「外部ファイアウォール」とは、ネットワークの境界を守る境界ファイアウォールの別名です。 ### 境界ファイアウォールとエッジファイアウォールの違いは何ですか? 境界ファイアウォールとエッジファイアウォールは同義で、どちらもネットワークの端に配置され、送受信トラフィックをフィルタリングします。 ### 境界ネットワークの目的は何ですか? 境界ネットワークは、非武装地帯(DMZ)とも呼ばれ、外部向けのサービスを内部ネットワークから分離してセキュリティを強化します。 ### WAFは境界ファイアウォールですか? Webアプリケーションファイアウォール(WAF)は、Webアプリケーションとインターネット間のHTTPトラフィックをフィルタリングおよび監視することで、特にWebアプリケーションを保護します。 ### ファイアウォールは外部と内部の両方に対応できますか? ファイアウォールは、外部(外部トラフィックに対応)と内部(内部ネットワークセグメントを保護)の両方のコンポーネントまたは構成を持つことができます。 ### ネットワーク境界におけるファイアウォールの弱点とは? 弱点としては、トラフィック検査の範囲の制限、内部脅威に対する脆弱性、進化する脅威への適応性、分散環境における可視性の制限などが挙げられます。 ### 境界のネットワークセキュリティはなぜ失敗するのでしょうか? 境界のセキュリティは、内部の脆弱性を悪用したり、境界の防御を迂回したりする高度な持続的脅威に対応できない場合に失敗します。 関連コンテンツ [MLパワーNGFWとは? 次世代ファイアウォール(NGFW)は、従来のファイアウォールの進化版です。](https://www.paloaltonetworks.jp/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown) [クラウドNGFW for Azure Azureネットワークセキュリティを簡単に。](https://www.paloaltonetworks.jp/network-security/cloud-ngfw-for-azure?ts=markdown) [ソフトウェア・ファイアウォール・セレクター 適切なソフトウェア・ファイアウォールとクラウド・ネイティブ・セキュリティを見つけてください。](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [ソフトウェア・ファイアウォール for Dummies ソフトウェア・ファイアウォールがゼロ・トラストをクラウド・アプリケーションに拡張する方法をご紹介します。](https://start.paloaltonetworks.jp/software-firewalls-for-dummies.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E5%A2%83%E7%95%8C%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%81%A8%E3%81%AF%EF%BC%9F&body=%E5%A2%83%E7%95%8C%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%81%AF%E3%80%81%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E5%86%85%E3%81%AE%E8%A4%87%E6%95%B0%E3%81%AE%E6%88%A6%E7%95%A5%E3%83%9D%E3%82%A4%E3%83%B3%E3%83%88%E3%81%AB%E3%82%8F%E3%81%9F%E3%81%A3%E3%81%A6%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%83%BB%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%E3%82%92%E9%81%A9%E7%94%A8%E3%81%99%E3%82%8B%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%BB%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%BB%E3%82%BD%E3%83%AA%E3%83%A5%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.jp/cyberpedia/what-is-a-perimeter-firewall) トップへ戻る [前へ](https://www.paloaltonetworks.jp/cyberpedia/types-of-firewalls?ts=markdown) ファイアウォールの種類についての定義と解説 [次へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) パケット フィルタリング ファイアウォールとは {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language