[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [アタックサーフェス管理とは](https://www.paloaltonetworks.jp/cyberpedia/what-is-attack-surface-management?ts=markdown) 目次 * [アタックサーフェスとは](#attack-surface) * [ASMが重要な理由](#asm) * [インターネットのスピードと規模](#speed) * [アタックサーフェスの種類](#types) * [ASMのコア機能](#functions) * [アタックサーフェスと脅威サーフェスの違い](#vs) * [主な脅威アクター](#key) * [一般に悪用される攻撃ベクトル](#attack-vectors) * [アタックサーフェスのリスクを軽減する方法](#risks) * [アタックサーフェスの評価](#assessment) * [デジタル変革がアタックサーフェスに及ぼす影響](#impact) * [アタックサーフェス管理の使用例](#use-cases) * [アタックサーフェス管理(ASM)についてのFAQ](#faq) # アタックサーフェス管理とは 目次 * [アタックサーフェスとは](#attack-surface) * [ASMが重要な理由](#asm) * [インターネットのスピードと規模](#speed) * [アタックサーフェスの種類](#types) * [ASMのコア機能](#functions) * [アタックサーフェスと脅威サーフェスの違い](#vs) * [主な脅威アクター](#key) * [一般に悪用される攻撃ベクトル](#attack-vectors) * [アタックサーフェスのリスクを軽減する方法](#risks) * [アタックサーフェスの評価](#assessment) * [デジタル変革がアタックサーフェスに及ぼす影響](#impact) * [アタックサーフェス管理の使用例](#use-cases) * [アタックサーフェス管理(ASM)についてのFAQ](#faq) 1. アタックサーフェスとは * [1. アタックサーフェスとは](#attack-surface) * [2. ASMが重要な理由](#asm) * [3. インターネットのスピードと規模](#speed) * [4. アタックサーフェスの種類](#types) * [5. ASMのコア機能](#functions) * [6. アタックサーフェスと脅威サーフェスの違い](#vs) * [7. 主な脅威アクター](#key) * [8. 一般に悪用される攻撃ベクトル](#attack-vectors) * [9. アタックサーフェスのリスクを軽減する方法](#risks) * [10. アタックサーフェスの評価](#assessment) * [11. デジタル変革がアタックサーフェスに及ぼす影響](#impact) * [12. アタックサーフェス管理の使用例](#use-cases) * [13. アタックサーフェス管理(ASM)についてのFAQ](#faq) ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-attack-surface-management.png) close アタックサーフェス管理(ASM)は、潜在的な攻撃ベクトルとリスクに対処するために、内外のインターネット接続資産すべての継続的な特定、モニタリング、管理を行うプロセスです。 ASMの最終的な目標は、可視性を高めてリスクを減らすことです。脆弱性の特定と緩和に予防的なアプローチを採用することで、組織はサイバー攻撃のリスクを大幅に減らし、全体的なセキュリティ体制を改善できます。 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/Unit-42-Cyberpedia-What-Is-attack-surface-management.svg) ## アタックサーフェスとは アタックサーフェスとは、攻撃者が企業のシステムとデータへのアクセスを試みる可能性があるすべてのポイントを総称したものです。これには以下が含まれます。 * アプリケーション: Webアプリケーション、モバイル アプリ、APIなど、社外からアクセスできるソフトウェア アプリケーション。 * Webサイト: 公開、社内、eコマース用のWebサイトなど、企業によってホストされるすべてのWebサイト。 * ネットワーク: インターネット、プライベート ネットワーク、クラウド ネットワークなど、デバイスとシステムを接続するために企業が使用するネットワーク。 * デバイス: ラップトップ、スマートフォン、サーバ、IoTデバイスなど、企業のネットワークに接続されているデバイス。 * クラウド インフラストラクチャ: パブリック クラウド、プライベート クラウド、ハイブリッド クラウドなど、企業が使用しているクラウド インフラストラクチャ。 クラウドの導入、接続されたデバイス数の増加などの要因により、組織のアタックサーフェスは常に拡大しています。このため、組織がすべての脆弱性を把握して軽減策を講じることがますます難しくなっています。 ## ASMが重要な理由 存在を知らないものを保護することはできません。[アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown)を行えば、[アタックサーフェスのリスクを可視化して軽減](https://www.paloaltonetworks.com/cyberpedia/3-keys-to-preventing-ransomware)できます。クラウドへの移行を目指す組織には動的な性質があるため、内部と外部の両方のアタックサーフェス管理が必要です。 組織のシステムとネットワークに存在する侵入口と脆弱性の数を最小化することで、サイバー攻撃とデータ侵害のリスクを減らすことができます。この数の最小化により、インターネットに公開された資産および関連したリスクの包括的なインベントリが継続的に更新されます。 このような完全な記録システムを構築するには、新しいアプローチが必要です。これは、ネットワーク境界が過去のものになり、組織のアタックサーフェスに対する従来の見方が当てはまらなくなっているからです。現代的なアタックサーフェスは、クラウド、オンプレミス、または複数の場所に共同配置されたインターネット公開資産で構成されます。 マルチクラウド、プライベート クラウド、パブリック クラウドにまたがる環境、[合併や買収(M\&A)による資産の引き継ぎ、サプライ チェーン パートナーやリモート ワーカーからのアクセス](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management-for-third-party-and-supply-chain-security?ts=markdown)といった要因から、IT担当者が手作業ですべての資産とその責任者を把握することは不可能です。 従来、資産インベントリはレッド チーム演習や侵入テストを含む、時間のかかる低頻度の手動プロセスによって作成されていました。しかし、現代のインフラストラクチャは、特にクラウド内ではたちまち変化します。従業員がクレジット カードを使うだけで、セキュリティ プロセスの外部で新しいクラウド インスタンスが作成されます。アタックサーフェスが拡大する原因としては、これが最も一般的です。 さらに、資産インベントリ内のデータの品質が、あらゆるセキュリティ プロセスの有効性に直接影響を及ぼします。既知の資産のみを検査する脆弱性スキャナーでは、把握できていない資産が保護できません。把握できていない資産は直接の脅威になり、セキュリティ チームを混乱に陥れます。 MIT Technology Review Insightsの調査によると、組織の50%が把握していない資産や管理対象外資産へのサイバー攻撃を経験しており、19%が差し迫ったインシデントの発生を想定していました。 ## インターネットのスピードと規模 攻撃者は攻撃しやすい標的を一心に探しているため、把握できていない資産を見つけて標的にします。攻撃者は独自のデジタル変革を果たし、1時間もあればインターネット全体をスキャンして脆弱なシステムを探索できます。つまり、防御側のアタックサーフェス上にある全資産の[平均インベントリ時間](https://www.paloaltonetworks.com/blog/security-operations/how-long-does-it-take-to-inventory-all-of-your-organizations-assets/)(MTTI)を、攻撃者が資産を見つけ出す時間よりも短くする必要があります。 [Cortex Xpanseによると](https://www.paloaltonetworks.jp/resources/research/unit-42-attack-surface-threat-report-2023?ts=markdown)、脅威アクターはスキャンを実行してインターネットで公開されている脆弱な内部資産のインベントリを作成します。その頻度は、1時間に1回以上で、しかもCVEの公開から15分以内にはスキャンが始まります。一方、グローバル企業が脆弱なシステムを発見するには、平均で12時間が必要です。しかもこれは、企業がネットワーク上の資産をすべて把握していると仮定した場合です。 アタックサーフェス管理のためには、あらゆる側面を考慮して、組織のネットワークに接続されているすべての資産の包括的なインベントリを作成し、継続的に更新する必要があります。このインベントリには、IPアドレス、ドメイン、証明書、クラウド インフラストラクチャ、物理システムが含まれます。また、このインベントリは、各資産を担当する組織の部署を詳しく示します。 ASMは、絶え間なく成長するIoTのスピードと規模で動作しながら、オンプレミスやクラウドを問わず、子会社や重要サプライヤが運用するものも含め、あらゆる公開資産を対象としてリスクの検出、識別、軽減を行い続ける必要があるのです。 また、外部からのスキャンも行う必要があり、ほかのセキュリティ製品からのインベントリやログは未完了の可能性があるため、これらに依存してはなりません。外部スキャンを行うことで初めて既知の資産と把握できていない資産がすべて確認され、セキュリティ プロセスにデータを反映させることができるのです。 Gartnerの[セキュリティ運用のハイプ サイクル2021年版](https://www.paloaltonetworks.jp/cortex?ts=markdown)では、外部からのアタックサーフェス管理の視点でリスクを検討することにより、「組織にとって何が重要なのかを判断するための情報がさらに拡充される。つまり、脅威環境を大ざっぱに眺めて、組織が影響を受けているのかどうかわからずに終わることがなくなる」と述べています。 ## アタックサーフェスの種類 アタックサーフェス管理の範囲にはいくつかの専門的なカテゴリが含まれ、各カテゴリは、資産の具体的な種類と、その資産に対応するアタックサーフェスを中心としています。組織の資産の強固なセキュリティを確保するには、多種類のアタックサーフェスを総合的に理解することが欠かせません。 以下の種類があります。 | 種類 | 定義 | 主な特徴 | |---------------------|------------------------|---------------------------------------------| | 外部ASM (EASM) | 外部公開された資産の管理が中心。 | Webサイト、パブリック クラウド インフラ、ソーシャル メディア アカウントを含む。 | | 内部ASM (IASM) | 内部資産の管理が中心。 | 内部ネットワーク、デバイス、アプリケーションを含む。 | | サイバー資産ASM (CAASM) | サイバー資産の管理が中心。 | ソフトウェア、データ、知的財産を含む。 | | オープン ソースASM (OSASM) | オープン ソース ソフトウェアの管理が中心。 | ライブラリ、フレームワーク、ツールを含む。 | *アタックサーフェス管理の種類、カテゴリ、役割について詳しくは、「[アタックサーフェス管理の種類と役割](https://www.paloaltonetworks.com/cyberpedia/attack-surface-management-types-and-roles)」を参照してください。* ### 既知の資産 既知の資産は、組織のセキュリティ チームが認識していて、組織のネットワークへの接続を許可したデバイス、システム、アプリケーションです。これらの資産は[組織のインベントリ](https://www.paloaltonetworks.com/cyberpedia/what-is-it-asset-inventory)に含まれ、定期的なセキュリティ評価とモニタリングの対象です。 ### 把握できていない資産 把握できていないデジタル資産は、上記とは逆に、組織とセキュリティ チームがネットワーク内で[認識しておらず、許可していない](https://www.paloaltonetworks.com/blog/prisma-cloud/cloud-discovery-exposure-management-cspm-counterpart/)デバイス、システム、アプリケーションです。これらには、シャドーIT、許可されていないデバイス、[ランサムウェア](https://www.paloaltonetworks.com/resources/ebooks/stages-of-a-ransomware-attack)、管理対象外アプリケーションなどが含まれます。把握できていない資産は、サイバーセキュリティ上の潜在的な弱点になる可能性があるため、組織のセキュリティに大きなリスクをもたらします。 ### 野良資産 把握できていないデジタル資産と同様に、野良デジタル資産は許可なくネットワークに接続されています。ただし、野良資産とは、許可されていない、またはセキュリティ リスクを引き起こす既知の資産のことを指します。 これに対して、把握できていない資産は、ネットワークやシステム内で未確認または未発見の資産であり、この資産は許可されていても忘れられている場合があります。これらは一般に、組織のネットワークやデータに不正にアクセスするために使用されます。野良資産は組織のインベントリやセキュリティ制御に含まれないため、検出して管理することが難しい場合があります。 ### ベンダー ベンダーは、組織のネットワークやデータに脆弱性や弱点が生じる原因になることがあるため、組織のセキュリティに大きなリスクをもたらす可能性があります。サイバー攻撃のリスクを最小限に抑えるために、組織はベンダーとの関係の管理とモニタリングを慎重に行う必要があります。 管理作業としては、定期的なセキュリティ評価、セキュリティに関する契約要件管理、継続的なモニタリングとリスク管理などを行います。アタックサーフェス管理の場合、ベンダーはソフトウェア ベンダー、クラウド サービス プロバイダ、その他のサードパーティのサービス プロバイダを含みます。 ## ASMのコア機能 アタックサーフェス管理ソリューションは、脆弱性からの防御のために5つのコア機能を活用する必要があります。これらのコア機能を実行することにより、組織はアタックサーフェスを包括的に把握し、脆弱性と弱点を特定し、取り組みに優先順位を付け、サイバー攻撃とデータ侵害のリスクを軽減できます。 ### 検出 検出の際には、組織とセキュリティ チームはスキャンを実行し、ログを確認し、その他のツールを使用して既知の資産と把握できていない資産の両方を検出します。目標は、組織のネットワーク内にあるすべての資産、システム、アプリケーション、侵入口を特定することです。 ### マッピング すべての資産を特定した後、次のステップでは、資産が個々の事業部門と子会社に自動的にマッピングされ、既存のSOCツールと統合されるようにします。これにより、インシデントを解決するための所有者の特定とエンリッチメントが迅速に行われます。 ### コンテキスト コンテキスト化により、リスクと影響が最も大きい領域に組織のリソースを優先的に集中させることができます。アタックサーフェス管理を効果的に行うには、検出された資産と脆弱性にコンテキストが必要です。このためには、組織の特定のリスク プロファイル、コンプライアンス要件、ビジネス目標のコンテキストに応じて、資産と脆弱性を分析する必要があります。 ### 優先順位付け 脆弱性と資産に重要度の順で優先順位を付ける必要があります。この重要度は、リスクと生じうる影響に基づいており、たとえばエクスプロイトの可能性、攻撃から生じうる影響、修復の難しさなどの要因が考慮されます。これにより、組織とセキュリティ チームが、最も重要な脆弱性に先に対処するためにリソースを集中させることができます。 ### 修復 組織のネットワーク、システム、またはアプリケーションにある脆弱性や弱点が特定された後は、これらを修正する必要があります。修復の目標は、これらの脆弱性を悪用する可能性があるサイバー攻撃やデータ侵害のリスクを軽減または除去することです。 脆弱性の性質と重大度に応じて、数種類の方法で修復を行うことができます。たとえば、ソフトウェアのパッチ適用や更新、ファイアウォールなどのセキュリティ制御の設定、特定の資産へのアクセスの制限、または古くなったシステムやアプリケーションの廃止が、修復の方法として考えられます。脆弱性が再発したり、再び持ち込まれたりしないよう、修復は継続的に行う必要があります。 *セキュリティ チームがサイバー リスクを予防的に検出し、軽減するために役立つ動的なフレームワークが、ASMライフサイクルのアプローチによってどのように提供されるかについては次の記事よりご確認いただけます。[ASMライフサイクルとは](https://www.paloaltonetworks.com/cyberpedia/what-is-attack-surface-management-lifecycle)* ## アタックサーフェスと脅威サーフェスの違い 同じ意味で使用されることもよくありますが、「アタックサーフェス」と「脅威サーフェス」は別個の概念であり、微妙だが重要な違いがあります。組織の資産を効果的に保護するためには、これらの違いを理解することが不可欠です。 アタックサーフェスは、すべての潜在的な脆弱性を含む幅広い概念で、全体的なリスクの軽減を目的としています。脅威サーフェスはより具体的であり、既知の脅威の標的になる脆弱性と、個々の脅威に基づく脆弱性の優先順位付けに重点を置いています。また、アタックサーフェスは比較的静的であり、時間の経過とともに少しずつ変化しますが、脅威サーフェスは動的で、新しい脅威の出現や攻撃者の戦術の変化に応じて発展します。 アタックサーフェス全体にわたる脆弱性を特定して対処すると同時に、最大のリスクをもたらす特定の脅威にも焦点を当てることにより、組織はセキュリティ体制を大幅に改善でき、重要な資産を保護できます。 *アタックサーフェスと脅威サーフェスの違いを確認し、セキュリティ戦略を強化する方法については次の記事よりご確認いただけます。[アタックサーフェスと脅威サーフェスの違い](https://www.paloaltonetworks.com/cyberpedia/what-is-attack-surface-vs-threat-surface)* ## 主な脅威アクター ASMのコンテキストでの脅威アクターは、データ、アプリケーション、デバイス、ネットワーク インフラ、チームなど、ITリソースのセキュリティにリスクをもたらす個人、グループ、または団体を指します。このコンテキストでの主な脅威アクターの例を以下に挙げます。 ### ハッカーとサイバー犯罪者 ブラック ハット ハッカーは、個人的な利益を得るため、または被害を引き起こすためにソフトウェアとIT運用の脆弱性を悪用する、悪意を持った個人やグループです。サイバー犯罪者は、個人情報窃取、金融詐欺、金銭的利益を目的としたマルウェアの配布などの活動に関与する個人やグループ(近年増加中)です。 ### 国家が関与するアクター 政府または国家の後援を受けている者が、政治、経済、または軍事面での目的を達成するために、サイバー諜報活動、サイバー戦争などの悪意のある活動に関与することがあります。米国に本部を置くサイバーセキュリティ・社会基盤安全保障庁は、中国、ロシア、北朝鮮、イランの政府で活動する、または政府と共謀して活動するグループに関する脅威概要および勧告レポートを定期的に発行しています。 ### 内部関係者 組織のシステムに関する内部知識を持つ従業員、請負業者、ビジネス パートナーが、個人的な利益、復讐などの理由でアクセス権限を悪用する可能性があります。 ### ハクティビスト 自らの信条の宣伝、または特定の活動や組織に対する抗議を目的としてシステムをハッキングする、社会、政治、またはイデオロギー上の理由から行動する個人またはグループ。 ## 一般に悪用される攻撃ベクトル 攻撃ベクトルは、攻撃者が脆弱性を悪用して組織のシステムとデータにアクセスするために使用する経路や方法です。攻撃者が脆弱性を悪用して目標に到達するための手段です。攻撃ベクトルの例を以下に示します。 **フィッシング** フィッシング攻撃は、銀行、政府機関、信頼されている個人など、正規の発信元を装って電子メールやテキスト メッセージを送信する行為です。これらのメッセージには一般に、悪意のあるリンクや添付ファイルが含まれており、これらをクリックするか開くと、マルウェアがインストールされたり、機密情報が盗まれたり、ユーザー アカウントが侵害されたりする可能性があります。 **マルウェア** マルウェアは、コンピュータ システムに損害を与えたり動作を中断させたりすることを目的としたソフトウェアです。攻撃者は、不正アクセス、データの窃盗、またはシステムの侵害のためにマルウェアを頻繁に使用します。よくあるマルウェアの種類は、ウイルス、ワーム、ランサムウェア、スパイウェアなどです。 **ソーシャル エンジニアリング** ソーシャル エンジニアリングは、人々を騙して、機密情報を明かしたり、セキュリティを低下させる行動を取ったりするように仕向けることです。攻撃者は、なりすまし、偽装、恐怖心の利用など、多くの手法を使って被害者を騙し、機密情報を漏洩させたり、攻撃者の利益になる行動を取らせたりします。 **Webアプリケーションの脆弱性** Webアプリケーションは広範に使用されており、潜在的な脆弱性があるために、攻撃者の標的になることがよくあります。一般的なWebアプリケーションの脆弱性は、SQLインジェクション、クロスサイト スクリプティング(XSS)、安全でない認証メカニズムなどです。これらの脆弱性を悪用することで、攻撃者はデータを盗んだり、不正アクセスを行ったり、Webサイトの機能を中断させたりすることができます。 **ネットワーク攻撃** ネットワーク攻撃は、組織のネットワーク インフラストラクチャを標的として、ネットワーク トラフィックの中断、システムへの不正アクセス、または機密データの窃盗を狙う行為です。一般的なネットワーク攻撃は、サービス拒否(DoS)攻撃、中間者(MitM)攻撃、ネットワーク スキャンなどです。 **ゼロデイ エクスプロイト** ゼロデイ エクスプロイトは、ソフトウェア ベンダーや開発者には知られていない脆弱性を標的にします。これらの脆弱性は、修正に使用できるパッチや更新が存在しないため非常に危険です。攻撃者は、脆弱性が一般に公開される前にゼロデイ エクスプロイトを利用してシステムにアクセスし、機密情報を盗むことがよくあります。 **クラウド設定ミス** クラウド設定ミスは、クラウド サービスやアプリケーションが安全に設定されておらず、攻撃に対して脆弱になっている場合に発生します。一般的な設定ミスは、安全でないストレージ バケット、開放されたポート、弱いアクセス制御などです。攻撃者はこれらの設定ミスを悪用して機密データにアクセスしたり、クラウド サービスを中断させたりすることができます。 **サプライ チェーン攻撃** サプライ チェーン攻撃は、サードパーティ ベンダーやサプライヤを標的として、組織のシステムやデータにアクセスします。攻撃者はサプライヤのシステムやソフトウェアを侵害して、組織のネットワークにマルウェアやバックドアを仕込む可能性があります。 **内部関係者による脅威** 内部関係者による脅威は、組織のシステムやデータへの正規のアクセス権を持つ人物によって引き起こされるセキュリティ インシデントです。この人物が、悪意、怠慢、または不注意によって、意図のあるなしに関わらずセキュリティを低下させる可能性があります。 **物理的攻撃** 物理的攻撃は、組織の施設、機器、または人員の物理セキュリティを標的にします。たとえば、デバイスの窃盗、立入禁止区域への不正侵入、機器の物理的な損傷などが考えられます。 ## アタックサーフェスのリスクを軽減する方法 組織、[特にCISO](https://www.paloaltonetworks.com/resources/research/5-security-concerns-for-cisos)は、リスク軽減のために内部および外部のアタックサーフェス管理ソリューションを活用する必要があります。たとえば、以下のような対策を講じます。 * システムとネットワークへの侵入口の数を減らす。 * システムとアプリケーションの脆弱性を特定し、パッチを適用する。 * 強力な認証とアクセス制御を実装して、機密データとシステムへのアクセスを制限する。 * 不審な動作や疑わしい挙動が発生していないか、システムとネットワークを監視する。 * セキュリティ ポリシーと手順の定期レビューと更新を行い、[最新の脅威とベストプラクティス](https://www.paloaltonetworks.jp/resources/datasheets/advanced-threat-prevention?ts=markdown)に対応していることを確認する。 *リスク評価、資産の制御、サイバーセキュリティに関するエキスパートの戦略が記載されている、ASMのための決定版CISOガイドをご覧ください。[CISOがアタックサーフェスを効果的に管理する方法](https://www.paloaltonetworks.com/cyberpedia/a-cisos-guide-to-attack-surface-management)* ## アタックサーフェスの評価 セキュリティを維持するために、アタックサーフェス、脆弱性、セキュリティ プロトコルを継続的に評価することが不可欠です。アタックサーフェスの分析と脆弱性スキャンを定期的に実施することで、新しい脅威とエクスプロイトのポイントを明らかにすることができます。 アタックサーフェスのスコアリングとサードパーティのリスク評価チームが、セキュリティ体制を評価するために有益な指標を提供します。これらの方法により、脅威への露出に対する見識が得られ、セキュリティを強化するための推奨事項が示されます。 #### 評価の指標とインジケータ アタックサーフェスのスコアリングは、全体的なリスクの高さと、セキュリティ体制の正常性を測定するための優れた手段です。ほとんどのASMソリューションがリスク スコアリング用の優れたツール セットを提供していますが、脅威とセキュリティ体制の全体像を包括的に把握するためには、サードパーティのリスク評価チームと連携することが推奨されます。 専門家によるアタックサーフェス評価プロセスは、既存のネットワーク トポロジ、資産インベントリ、脆弱性スキャン、その他の関連情報のレビューと評価から始まります。この情報に基づいて、リスク評価チームが面談を実施して、目標と懸念事項をさらに詳しく把握し、アタックサーフェスの知識を得ます。 これらの調査結果は、関連する脆弱性と脅威に関する脅威インテリジェンスと最新の知識によって拡充できます。環境と具体的なセキュリティ上の懸念に合わせて、得られた所見と推奨事項に調整を加え、業界のトレンドに基づいて悪用の可能性が最も高いと考えられる影響の大きな問題に焦点を当てることができます。 このアプローチにより、限られたリソースに優先順位を付けて防御を確実に正しく機能させ、セキュリティ体制を強化するために講じる必要がある対策を理解できます。 *アタックサーフェス評価がどのようにASMプログラムを推進し、改善できるかについては次の記事よりご確認いただけます。[アタックサーフェス評価とは](https://www.paloaltonetworks.com/cyberpedia/attack-surface-assessment)* ## デジタル変革がアタックサーフェスに及ぼす影響 この10年間に組織がデジタル変革とリモート ワークを取り入れたことに伴い、組織のアタックサーフェスに大きな変化が生じました。この結果、攻撃者が悪用できる潜在的な脆弱性ポイントの拡大と進化が起きています。以下のように、いくつかのITトレンドがこの脆弱性の拡大の要因になっています。 ### 接続の増加 デジタル変革により、新しいテクノロジ、デバイス、システムの統合が必要になることがよくあります。この全体的な接続の増加により、新しい各接続ポイントが攻撃者に悪用される可能性がある脆弱性をもたらすため、アタックサーフェスが拡大することが考えられます。 ### クラウドの導入 サービスとデータをクラウドに移行することは、デジタル変革では一般的です。クラウド プロバイダは強固なセキュリティ対策を実装していますが、クラウド リソース、アクセス制御、オンプレミスとクラウド環境の間で行われるデータ転送の設定が正しく管理されなければ、新しい攻撃ベクトルが生じる可能性があります。 ### モノのインターネット(IoT) IoTデバイスの導入は、デジタル変革の主な構成要素です。たとえばスマート センサーや産業用IoTなどのデバイスが、サイバー脅威の新しい侵入口になる可能性があります。IoTデバイスの設定が安全ではなかったり、保守が不十分であったりすると(特に、デフォルト パスワードを更新せずに導入されていると)、エクスプロイトの標的になることがあります。 ### モバイル ワーカー リモート ワークとモバイル コンピューティングがデジタル変革によって推進されています。在宅勤務のポリシーによって柔軟性が得られる一方で、安全でないデバイスとパブリック ネットワークに企業ネットワークを露出させることで、アタックサーフェスの拡大も招いています。パッチが適用されていないセキュリティ上の不備がある旧式のホーム ルーターは、広く認知されている脆弱性です。さらに、モバイル デバイスは、十分に保護されていなければ攻撃ベクトルになる可能性があります。 ### サードパーティ統合 組織のデジタル能力を強化するために、サードパーティのサービスやプラットフォームとの統合が行われることがよくあります。ただし、精査と保護を正しく行わなければ、統合のたびに潜在的なリスクが生じます。攻撃者は、組織のネットワークにアクセスするためにサードパーティ システムの脆弱性を狙う可能性があります。 ### サイバーセキュリティのスキル ギャップ デジタル変革のためには、新しいサイバーセキュリティのスキル セットが必要になることがよくあります。組織によっては、環境の変革に伴って進化する脅威環境に対処できる、スキルのある要員を維持することが困難になっている場合があります。 最新の「ISC2サイバーセキュリティ人材調査」によると、調査対象になった専門家の9割超(92%)は組織にスキル ギャップがあると答えており、67%はセキュリティ問題の防止とトラブルシューティングに必要なサイバーセキュリティ スタッフの不足を報告しています。 ## アタックサーフェス管理の使用例 アタックサーフェス管理(ASM)は汎用ソリューションではなく、各種の業界と組織にわたる多様な事例に適用できる多機能のツールです。以下に、ASMを利用して具体的なセキュリティ課題に対処する方法の代表的な例をいくつか示します。 アタックサーフェス管理は、各種の業界と組織にわたる多様な事例に適用できる多機能のツールです。アタックサーフェス全体にわたる脆弱性を特定し、緩和することによって、ASMは組織がサイバー攻撃のリスクを軽減し、重要な資産を保護し、セキュリティ規制に準拠し、全体的なセキュリティ体制を強化するために役立ちます。 *ASMの多くの使用例と、各種業界にわたる適用方法については次の記事よりご確認いただけます。[アタックサーフェス管理の一般的な使用例](https://www.paloaltonetworks.com/cyberpedia/common-use-cases-for-attack-surface-management)* ## アタックサーフェス管理(ASM)についてのFAQ ### 組織はどれだけの頻度でアタックサーフェス管理の評価を実施する必要がありますか? この頻度は、組織の規模、アタックサーフェスの複雑さ、リスクのレベルなど、いくつかの要因によって決まります。 理想としては、アタックサーフェス管理は季節ごとではなく継続的に実施する必要があります。 ### 修復対象として優先すべき最も重要な脆弱性は何ですか? 修復対象の脆弱性の優先順位は、組織のアタックサーフェス、リスクのレベル、エクスプロイトの可能性によって決まります。組織は、重大度評価、エクスプロイトの可能性、ビジネスへの影響、どの資産が侵害されると組織にとって最も致命的な結果になるかに応じて、優先順位付けを検討する必要があります。 ### アタックサーフェス管理プログラムの有効性はどのようにして測定できますか? 以下のような方法でこの測定を行うことができます。 * 特定の期間にわたって修復された脆弱性のパーセンテージを評価して、プログラムの進捗を追跡する。 * 脆弱性の修復にかかる時間を調べて、修復プロセスの中で改善できる部分を特定する。 * アタックサーフェスに関連したリスクの削減効果を算出して、サイバー攻撃のリスク軽減にプログラムが与えている影響を実証する。 * 関連した業界標準と規制を組織が遵守しているかどうかを評価して、プログラムが必要な基準を満たしていることを確認する。 ### アタックサーフェス内で把握できていない資産に関するリスクを軽減するための戦略には、どのようなものがありますか? 前述のように、組織は資産の検出と管理のために先手を打った継続的なアプローチを採用する必要があります。このアプローチを実施することで、組織はアタックサーフェス内で把握できていない管理対象外のデジタル資産に関連したリスクを効果的に管理できます。 関連コンテンツ \[グローバルなアタックサーフェスの現状 現代のアタックサーフェスは本質的に動的です。アタックサーフェスは各企業で異なり、持続的で、拡大しており、業種を問わず新たな問題が絶えず発生しています。お客様の組織では準備ができていますか?\](https://www.paloaltonetworks.jp/resources/infographics/the-state-of-the-global-attack-surface ?ts=markdown) [Cortex Xpanse Web Attack Surface Management (Cortex Xpanse Webアタックサーフェス管理) クラウドベースの運用により、セキュリティ オペレーション センター(SOC)チームとアプリケーション セキュリティ(AppSec)チームがアタックサーフェスを監視し続けることがますます難しくなっています。](https://www.paloaltonetworks.com/resources/datasheets/xpanse-web-asm) [Unit 42^®^アタックサーフェス評価 脆弱性の管理、リスクの軽減、およびセキュリティ体制の改善のために最善の方法は、お客様のアタックサーフェスを攻撃者の視点で理解することです。](https://www.paloaltonetworks.com/resources/unit-42/unit42-ds-attack-surface-assessment) [サイバーセキュリティ チェックリスト: 一歩先を行く備えを固めるための57のヒント お客様の組織は脅威アクターの標的になりやすいでしょうか? ネットワークを通じて攻撃者が勢力範囲を広げる能力を抑制することにより、サイバー攻撃の発生時に損害を最小限に食い止めるにはどうすればよいでしょうか?](https://www.paloaltonetworks.com/resources/guides/unit42-cybersecurity-checklist-57-tips) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%82%A2%E3%82%BF%E3%83%83%E3%82%AF%E3%82%B5%E3%83%BC%E3%83%95%E3%82%A7%E3%82%B9%E7%AE%A1%E7%90%86%E3%81%A8%E3%81%AF&body=%E3%82%A2%E3%82%BF%E3%83%83%E3%82%AF%E3%82%B5%E3%83%BC%E3%83%95%E3%82%A7%E3%82%B9%E7%AE%A1%E7%90%86%28ASM%29%E3%81%AF%E3%80%81%E6%BD%9C%E5%9C%A8%E7%9A%84%E3%81%AA%E6%94%BB%E6%92%83%E3%83%99%E3%82%AF%E3%83%88%E3%83%AB%E3%81%A8%E3%83%AA%E3%82%B9%E3%82%AF%E3%81%AB%E5%AF%BE%E5%87%A6%E3%81%99%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AB%E3%80%81%E5%86%85%E5%A4%96%E3%81%AE%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E6%8E%A5%E7%B6%9A%E8%B3%87%E7%94%A3%E3%81%99%E3%81%B9%E3%81%A6%E3%81%AE%E7%B6%99%E7%B6%9A%E7%9A%84%E3%81%AA%E7%89%B9%E5%AE%9A%E3%80%81%E3%83%A2%E3%83%8B%E3%82%BF%E3%83%AA%E3%83%B3%E3%82%B0%E3%80%81%E7%AE%A1%E7%90%86%E3%82%92%E8%A1%8C%E3%81%86%E3%83%97%E3%83%AD%E3%82%BB%E3%82%B9%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-attack-surface-management) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language