[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Container Security](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security?ts=markdown) 4. [コンテナ・オーケストレーションとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration?ts=markdown) 目次 * [コンテナセキュリティとは?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security?ts=markdown) * [コンテナセキュリティの説明](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security#container-security?ts=markdown) * [アタックサーフェスの理解](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security#attack-surface?ts=markdown) * [コンテナのセキュリティ方法](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security#secure-containers?ts=markdown) * [コンテナ セキュリティ ソリューション](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security#solutions?ts=markdown) * [コンテナ セキュリティ FAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security#faq?ts=markdown) * コンテナ・オーケストレーションとは? * [コンテナ・オーケストレーションの説明](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [オーケストレーションツール](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [オーケストレーターの主要コンポーネント](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [コンテナ・オーケストレーションとパイプライン](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [コンテナ・オーケストレーションのメリット](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [コンテナのエコシステム](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [コンテナ・オーケストレーションに関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#faq?ts=markdown) * [コンテナレジストリのセキュリティとは?](https://www.paloaltonetworks.com/cyberpedia/container-registry-security?ts=markdown) * [コンテナレジストリのセキュリティ説明](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#container-registry?ts=markdown) * [コンテナレジストリセキュリティの構成要素](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#components?ts=markdown) * [CI/CDにおけるイメージとアーティファクトの完全性の促進](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [一目でわかるコンテナレジストリのセキュリティチェックリスト](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#checklist?ts=markdown) * [コンテナ登録に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security#faq?ts=markdown) # コンテナ・オーケストレーションとは? 目次 * * [コンテナ・オーケストレーションの説明](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [オーケストレーションツール](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [オーケストレーターの主要コンポーネント](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [コンテナ・オーケストレーションとパイプライン](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [コンテナ・オーケストレーションのメリット](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [コンテナのエコシステム](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [コンテナ・オーケストレーションに関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#faq?ts=markdown) 1. コンテナ・オーケストレーションの説明 * * [コンテナ・オーケストレーションの説明](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [オーケストレーションツール](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [オーケストレーターの主要コンポーネント](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [コンテナ・オーケストレーションとパイプライン](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [コンテナ・オーケストレーションのメリット](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [コンテナのエコシステム](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [コンテナ・オーケストレーションに関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration#faq?ts=markdown) コンテナ・オーケストレーションは、コンテナ化されたアプリケーションのデプロイ、管理、スケーリングを自動化する技術です。大量の [コンテナを](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-container?ts=markdown)管理する複雑なタスクを簡素化します。 [Kubernetesの](https://www.paloaltonetworks.jp/cyberpedia/what-is-kubernetes?ts=markdown)ようなコンテナオーケストレーターは、これらのコンテナが異なるサーバーや環境間で効率的に相互作用することを保証します。オーケストレーターは、コンテナのライフサイクルを管理し、サービス・ディスカバリーを促進し、高可用性を維持するためのフレームワークを提供します。 [クラウド ネイティブ](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-native?ts=markdown) アプリケーションが多数の相互依存コンポーネントで構成される [マイクロサービス アーキテクチャでは](https://www.paloaltonetworks.jp/cyberpedia/what-are-microservices?ts=markdown)、このフレームワークが基礎となります。 [DevOpsチームは](https://www.paloaltonetworks.jp/cyberpedia/what-is-devops?ts=markdown) 、コンテナ・オーケストレーションを活用することで、プロビジョニング、リソース割り当て、スケーリングを合理化し、コンテナ化の可能性を十分に活用し、ビジネス目標と整合させることができます。 ## コンテナ・オーケストレーションの説明 コンテナ・オーケストレーションは、コンテナ化されたアプリケーションのデプロイメント、管理、スケーリングを自動化します。企業はオーケストレーターを活用して大量のコンテナを制御・調整し、異なるサーバー間で効率的にやり取りできるようにします。 ![マイクロサービスの新バージョンのデプロイ、需要に応じたマイクロサービスのスケーリング、マイクロサービスのパフォーマンスと健全性の監視を行うオーケストレーション層](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/orchestration-layer.png "マイクロサービスの新バージョンのデプロイ、需要に応じたマイクロサービスのスケーリング、マイクロサービスのパフォーマンスと健全性の監視を行うオーケストレーション層") \*\*\*図1:\**マイクロサービスの新バージョンのデプロイ、需要に応じたマイクロサービスのスケーリング、マイクロサービスのパフォーマンスと健全性の監視を行うオーケストレーション層* Kubernetesのようなオーケストレーターは、ライフサイクルを管理し、サービスのディスカバリーを容易にし、高可用性を維持します。これは、クラウド ネイティブ アプリケーションが多数の相互依存コンポーネントで構成されるマイクロサービス アーキテクチャにとって不可欠です。 実際、コンテナ・オーケストレーション市場は、マイクロサービス・アーキテクチャ、クラウド・ネイティブ・アプリケーション、 [コンテナ](https://www.paloaltonetworks.jp/cyberpedia/containerization?ts=markdown)化の採用に歩調を合わせています。2022年の 市場規模は7億4,572万米ドル(5年間で26%増)で、 [市場規模は上昇を続け、2029年には1,0847億9,000万米ドルに達すると予想されて](https://www.maximizemarketresearch.com/market-report/global-container-orchestration-market/27444)います。 ## オーケストレーションツール オーケストレーションツールは、コンテナワークロードを自動化するフレームワークを提供し、DevOpsチームがコンテナのライフサイクルを管理できるようにします。これらのシステム(オーケストレーション・エンジン)は、高度なネットワーク機能を促進し、コンテナやマイクロサービスのプロビジョニングを合理化しながら、需要に応じてリソースを調整します。オーケストレータを使用することで、DevOpsチームはコンテナ化の可能性をフルに活用し、ビジネス目標に合わせることができます。 ### 人気のコンテナ・オーケストレーション・エンジン * Kubernetes^®^ (K8s) * 牧場主 * SUSE Rancher * Amazon Elastic Kubernetes Services (EKS) * Azure Kubernetesサービス(AKS) * Google Kubernetes Engine (GKE) / Anthos * Red Hat OpenShift Container Platform (OCP) * メゾス * シスコ・コンテナ・プラットフォーム(CCP) * Kubernetes用オラクル・コンテナ・エンジン(OKE) * エリクソンコンテナクラウド(ECC) * ドッカースウォーム * ハシコープ・ノマド オーケストレーション・エンジンの利点は、一般的に採用されている宣言型モデルにあり、 [サービスとしてのインフラストラクチャー(IaaS](https://www.paloaltonetworks.jp/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown) )と [サービスとしてのプラットフォーム(PaaS](https://www.paloaltonetworks.jp/cyberpedia/platform-as-a-service-paas?ts=markdown))の利点を効果的に組み合わせています。 * IaaS は、開発者がサーバー、ストレージ、ネットワークなどの基盤となるインフラストラクチャを管理できるように、きめ細かな制御と自動化を提供します。これにより、開発者は特定のニーズに合わせてデプロイメントを柔軟にカスタマイズできます。 * PaaSはより高い抽象化レベルを提供するため、開発者は基盤となるインフラを気にすることなく、アプリケーションに集中することができます。PaaSは、エンジニアがアプリケーションをデプロイし管理することを容易にしますが、インフラストラクチャに対するコントロールが少なくなります。 オーケストレーターは、物理マシンやオンプレミスのデータセンターから仮想デプロイメントやクラウドベースのシステムまで、あらゆる環境において一貫した操作性を提供するだけでなく、開発者にパワーと柔軟性を提供します。 著名なオーケストレーション・エンジンのコア機能には、スケジューリング、リソース管理、サービス・ディスカバリー、ヘルスチェック、オートスケール、アップデートとアップグレードの管理などがあります。 ## オーケストレーターの主要コンポーネント コンテナ・オーケストレーション・コンポーネントの用語は、現在市販されているツールによって異なります。しかし、基本的なコンセプトや機能性は比較的一貫しています。表 3 は、一般的なコンテナ・オーケストレーターの主要コンポーネントと対応する用語の比較概要です。ここでは、オーケストレーションの仕組みを理解するために、Kubernetesの用語を使って説明します。 ![コンテナ・オーケストレーション・コンポーネントの概要](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-orchestration.png "コンテナ・オーケストレーション・コンポーネントの概要") \*\*\*図2:\**コンテナ・オーケストレーション・コンポーネントの概要* Kubernetesのようなオーケストレーションエンジンは複雑で、コンテナのライフサイクルを管理するために一体となって動作する重大な技術コンポーネントで構成されています。主要コンポーネントを理解することで、コンテナ化技術の最適な活用方法を理解することができます。 ### コントロールプレーン Kubernetesの中心には、アプリケーションのスケジューリングとライフサイクルを管理するコマンドセンターであるコントロールプレーンがあります。コントロールプレーンはKubernetes APIを公開し、デプロイメントをオーケストレーションし、システム全体の通信を指示します。また、コンテナの健全性を監視してクラスタを管理し、デプロイメントのためにコンテナイメージをレジストリからすぐに利用できるようにします。 Kubernetesのコントロールプレーンは、etcd、APIサーバー、スケジューラー、コントローラーマネージャーといった重大コンポーネントで構成されています。 #### etcd CoreOSによって開発され、後にRed Hatによって買収されたetcdデータストアは、クラスタの設定データを保持する分散キーバリューストアです。宣言的なポリシーによって定義された、望ましいアプリケーションの状態を維持するためのオーケストレータのアクションを通知します。このポリシーは、アプリケーションの最適化環境の概要を示し、インスタンス数、ストレージのニーズ、リソースの割り当てなどのプロパティを管理する際にオーケストレーターをガイドします。 #### APIサーバー Kubernetes APIサーバーは、RESTfulインターフェイスを介してクラスタの機能を公開する、極めて重要な役割を果たします。リクエストをプロセスをアップデートし、リクエストを検証し、受け取った指示に基づいてクラスタの状態を更新します。このメカニズムにより、ワークロードとリソースの動的な構成と管理が可能になります。 #### スケジューラー Kubernetesのスケジューラは、リソースの可用性と、サービス品質やアフィニティルールなどのその他の制約に基づいて、ワーカーノードにワークロードを割り当てます。スケジューラは、クラスタの現在の状態とリソース構成に対してワークロードの分散が最適化された状態を維持するようにします。 #### コントローラー・マネージャー コントローラマネージャは、アプリケーションの望ましい状態を維持します。クラスターの共有状態を監視し、現在の状態と望ましい状態を一致させるための調整を行う制御ループであるコントローラを通じて動作します。これらのコントローラはノードとポッドの安定性を確保し、クラスタの健全性の変化に応答して運用の一貫性を維持します。 | コンテナオーケストレーター | 制御プレーン・コンポーネント | ワーカー・ノード・コンポーネント | デプロイメントユニット | サービス | |----------------------------------------|--------------------------------|------------------|-------------|------| | Kubernetes | APIサーバ、スケジューラ、コントローラマネージャ、etcd | キュベレット | ポッド | サービス | | ドッカースウォーム | マネージャー | 労働者 | サービス | スタック | | ノマド | サーバー | 代理店 | 仕事 | 割り当て | | メゾス | マスター | 代理店 | タスク | 仕事 | | OpenShift | コンソール、コントローラマネージャ、etcd | ノード | ポッド | サービス | | Amazon Elastic Container Service (ECS) | クラスタコントローラ | EC2インスタンス | タスク | サービス | | Google Kubernetes Engine (GKE) | コントロールプレーン | ノード | ポッド | サービス | | Azure Kubernetesサービス(AKS) | コントロールプレーン | ノード | ポッド | サービス | \*\*表1:\*\*様々なオーケストレーションエンジンに共通するコンポーネント。 ### オーケストレーションと不変のインフラストラクチャ 従来のサーバーや仮想マシンとは対照的に、コンテナとそのインフラストラクチャが持つイミュータブルなパラダイムは、デプロイメント後の修正を不可能にします。その代わり、アップデートや修正は、必要な変更を加えた共通のイメージから新しいコンテナやサーバーをデプロイすることで適用されます。 不変インフラ固有のプログラマビリティが自動化を可能にします。[コードとしてのインフラストラクチャ(IaC)は](https://www.paloaltonetworks.jp/cyberpedia/what-is-iac?ts=markdown) 、最新のインフラストラクチャの特徴として際立っており、アプリケーションがプログラムで必要なインフラストラクチャをプロビジョニング、構成、管理できるようになっています。コンテナ・オーケストレーション、イミュータブル・インフラストラクチャ、IaC主導の自動化を組み合わせることで、比類のない柔軟性とスケーラビリティを実現します。 ## コンテナ・オーケストレーションとパイプライン コンテナ化とDevOpsという2つのエンジンによって推進されるコンテナ・オーケストレーションは、今日のダイナミックで要求の厳しい [プロダクション・パイプラインを](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)支えるスピードとスケーラビリティをもたらします。 ![CI/CDパイプラインのアプリケーション開発ライフサイクル](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ci-cd-pipeline-lifecycle.png "CI/CDパイプラインのアプリケーション開発ライフサイクル") \*\*\*図3:\**CI/CDパイプラインのアプリケーション開発ライフサイクル* ### パイプラインの獲得と構築段階 取得とビルドの段階では、開発者はバージョン管理リポジトリからコードを取得し、ビルドプロセスを開始します。自動化ツールはソースコードをコンパイルし、DockerやBuildKitのようなツールを使ってデプロイメントするためのバイナリ成果物にします。コンテナイメージがビルドされると、Docker HubやGoogle Artifact Registryなどのレジストリに保存されます。 取得と構築のフェーズでは、スクリプトで依存関係を管理し、予備テストを実行することで、アプリケーションの一貫した構築を促進します。その結果、信頼性の高いビルドができ、メインブランチと統合されると、さらに自動化されたプロセスが起動します。 ### ランフェーズ ビルドフェーズが終了すると、パイプラインは制御された環境でコードを実行します。ステージング環境でコンテナイメージを実行するには、Kubernetesなどのコンテナオーケストレーションツールを使用します。この重要なステップでは、チームはアプリケーションの機能を検証するために一連の自動テストを実施します。開発者は積極的にバグを探し出し、対処することで、パイプラインを通じて高品質のコードのみを確実に進行させます。 ### 配送段階 CI/CDパイプラインのデリバリーステージでは、チームは新しいコードの [リポジトリから](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security?ts=markdown) 本番環境への移行を自動化します。すべてのコミットは、厳格な自動テストと品質チェックのシーケンスを開始し、十分に検証されたコードのみがステージング環境に到達することを保証します。ここで、ソフトウエアはさらに、多くの場合、顧客との対面での検証を受けます。このプロセスには、安定性とパフォーマンスを証明する場として、各環境を通じたビルドの推進が凝縮されています。納品段階におけるチームのコミットメントは、ソフトウェアが現在の開発努力のベストを体現することを保証します。 ### デプロイメント段階 デプロイ段階では、チームが本番環境にアプリケーションをロールアウトするため、アプリケーションは重要な瞬間を迎えます。Kubernetesのようなコンテナ・オーケストレーション・ツールが制御を担い、アプリケーションをスケーリングし、ダウンタイムを最小限に抑えて更新します。チームはロールバックメカニズムを準備しており、問題が発生した場合に以前のバージョンに戻すことができます。この時点で、アプリケーションは運用可能となり、意図したユーザーにサービスを提供し、デジタルエコシステムにおける目的を果たします。 ### ステージ維持 デプロイメント後、チームはアプリケーションの積極的な保守に移行します。 [ランタイム・ソリューションを](https://www.paloaltonetworks.jp/cyberpedia/runtime-security?ts=markdown) 採用し、継続的にパフォーマンスを監視し、エラーをログに記録し、ユーザーからのフィードバックを収集することで、 [コンテナ・セキュリティだけ](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security?ts=markdown)でなく、将来の機能拡張を促進します。 開発者がアプリケーションを微調整し、セキュリティパッチを適用し、新機能を展開するとき、メンテナンスフェーズは最新のアプリケーション開発の反復的な性質を強調します。継続的な進化により、製品はユーザーの要求に応え、最新の技術を取り入れています。 ## コンテナ・オーケストレーションのメリット コンテナ・オーケストレーションは、DevOpsの目的に沿った一連のメリットを提供し、最終的にはクラウド環境における運用効率を高め、オーバーヘッドを削減します。 ### スケーラビリティの向上 コンテナ・オーケストレーション・プラットフォームにより、企業は、人手を介することなく、またアプリケーションの負荷を予測することなく、変動する需要に応じてコンテナ化されたアプリケーションをスケーリングすることができます。オーケストレーターのビンパッケージングと自動スケーリング機能は、コードとしてのパブリッククラウドインフラストラクチャと相まって、リソースを動的に割り当て、ピーク負荷時の最適なパフォーマンスを保証します。 ### レジリエンスの促進 コンテナインスタンスを複数のホストに分散させることで、オーケストレーションツールはアプリケーションの耐障害性を強化します。障害を検出し、自動的にコンテナを再始動することで、ダウンタイムを最小限に抑え、サービスの継続性を維持します。 ### 効率化を促進 オーケストレーション・エンジンは、さまざまな使用シナリオでアプリケーションが必要とする要件を正確に満たすようにリソースを調整するため、過剰なプロビジョニングが横行したり、組織が高い水利用率を実現するためのアーキテクチャーや計画が必要になったりするのを防ぎます。この効率化により、インフラコストを削減し、投資利益率を最大化します。 ### 管理の簡素化 コンテナ・オーケストレーターは、コンテナのクラスタを管理するための統一インターフェースを提供し、複雑なタスクを抽象化して運用負荷を軽減します。チームは、手動による介入を最小限に抑えながら、アップデートのデプロイ、健全性の監視、ポリシーの適用を行うことができます。 ### セキュリティの向上 コンテナ・オーケストレーションは、パッチやセキュリティ・アップデートのデプロイメントを自動化することで、セキュリティを強化します。コンテナ・フリート全体に一貫したセキュリティ・ポリシーを適用し、脆弱性のリスクを低減します。 ### ポータビリティの実現 オーケストレーションは、コンテナ化されたアプリケーションが基盤となるインフラストラクチャに依存しないことを保証し、異なるクラウド環境やオンプレミスデータセンター間での移植性を促進します。 ### デプロイメント・サイクルの高速化 デプロイメントプロセスを自動化することで、オーケストレーションツールは開発から本番稼動までの時間を短縮し、迅速なイテレーションと新機能の市場投入までの時間の短縮を可能にします。 ### DevOpsプラクティスのサポート [CI/CDパイプラインと](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) 統合し、ソフトウェア開発の俊敏性を高めるコンテナ・オーケストレーションは、開発チームと運用チームのコラボレーションを促進します。ヘルスモニタリングや自己回復などの機能により、チームはシステムサポートやトラブルシューティングの回数を減らし、DevOpsの生産性を最適化できます。 ## コンテナのエコシステム 端的に言えば、コンテナのエコシステムは、アプリケーション開発とデプロイメントにおける大きな転換を意味します。ランタイム・エンジンからオーケストレーション・プラットフォーム、レジストリ、セキュリティ・ツールに至るまで、さまざまなコンポーネントを包含することで、今日のペースの速いデジタル環境に求められる重要な効率性を企業に提供します。 もちろん、エコシステムの中心にはコンテナエンジンとオーケストレーションエンジンのシナジーがあります。これらのテクノロジーは共に、コンテナ化されたアプリケーションをライフサイクルの複雑な段階を通してガイドします。 コンテナエンジンは個々のコンテナを作成してパッケージ化し、オーケストレータエンジンは分散インフラ全体で複数のコンテナを管理してオーケストレーションします。 開発中、コンテナエンジンは迅速なプロトタイピングとテストを促進し、開発者は迅速かつ効率的に反復することができます。アプリケーションが成熟すると、オーケストレータはそれを本番環境に移行し、実世界のワークロードを処理するための堅牢でスケーラブルな基盤を提供します。 ![コンテナとオーケストレーションエンジンのダイナミクスを表すDockerとKubernetes](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/docker-and-kubernetes-dynamics-of-the-container.png "コンテナとオーケストレーションエンジンのダイナミクスを表すDockerとKubernetes") \*\*\*図4:\**コンテナとオーケストレーションエンジンのダイナミクスを表すDockerとKubernetes* ### ビジネスリーダーにとっての戦略的意義 **ソフトウェアデプロイメントにおける敏捷性とスピード** コンテナエコシステムはアプリケーションのデプロイメントを加速します。アプリケーションをコンテナにカプセル化することで、組織は基礎となる環境に関係なく、開発から本番稼動に迅速に移行できます。この俊敏性は、市場の変化やユーザーの要求に迅速に対応する必要がある組織にとって極めて重要です。 **効率性の向上とリソースの最適化** 従来の仮想マシンに代わる選択肢を提供するコンテナは、基盤となる [OSカーネルを](https://www.paloaltonetworks.jp/cyberpedia/host-os-operating-system-containers?ts=markdown) 共有し、消費するリソースを削減します。この効率性は、運用コストの削減とコンピューティングリソースの利用率の向上につながり、大規模アプリケーションを管理する企業にとって重要な利点となります。 **拡張性と柔軟性** 需要が変動するデジタル企業にとって不可欠なコンテナ・エコシステム内のオーケストレータは、企業がパフォーマンスを損なうことなくアプリケーションを大規模化することを可能にします。コンテナエコシステムは全体として、スケーリングとリソースの可用性に関するこれまでの能力を向上させます。 **環境間の一貫性と移植性** コンテナのエコシステムは、一貫性と移植性を保証します。コンテナでパッケージ化されたアプリケーションは、オンプレミスデータセンターからパブリッククラウドまで、さまざまなクラウド環境で均一かつ確実に実行できます。 ![ホステッドコンテナ環境の解剖](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/anatomy-of-hosted-container-environment.png "ホステッドコンテナ環境の解剖") \*\*\*図5:\**ホステッドコンテナ環境の解剖* ### コンテナ主導の未来への準備 将来的には、すべてではないにせよ、ほとんどのアプリケーションがコンテナ上で実行されるデジタル世界が到来します。エグゼクティブにとって、コンテナ・エコシステムの背後にあるシナジーを理解することは戦略的優位性をもたらします。情報に精通した視点を持つことで、現代のソフトウェア開発における進化する要求を予測し、効果的に満たすことができ、最適なROIを得ることができます。 ## コンテナ・オーケストレーションに関するFAQ ### ヘルムとは? HelmはKubernetes用のパッケージマネージャで、Kubernetesクラスタ上のアプリケーションのデプロイと管理を簡素化します。あらかじめ設定されたKubernetesリソースであるチャートと呼ばれるパッケージを使用します。Helmチャートは、最も複雑なKubernetesアプリケーションの定義、インストール、アップグレードのプロセスを合理化します。チャート間の依存関係を管理し、制御された方法で更新します。Helmは、複雑なデプロイメントを管理するDevOpsチームにとって、効率的で反復可能な標準化された方法でアプリケーションをデプロイするために不可欠です。 ### ReplicaSetとは何ですか? KubernetesのReplicaSetは、指定された数のポッドレプリカが任意の時点で実行されていることを保証します。これは主に、指定された数の同一のポッドの可用性を保証するために使用されます。ポッドに障害が発生すると、ReplicaSetは新しいポッドを起動してそのポッドを置き換えます。ReplicaSetsは、特に分散された動的なクラウド環境において、アプリケーションの望ましい状態と高可用性を維持するために不可欠です。 ### デプロイメントとは何ですか? Kubernetesのデプロイメントは、アプリケーションに宣言的な更新を提供します。アプリケーションに使用するイメージ、ポッドの数、更新方法など、アプリケーションのライフサイクルを記述することができます。デプロイメントはReplicaSetsを管理し、以前のデプロイメント状態にロールバックする機能を提供するため、ステートレス・アプリケーションを管理し、回復力とスケーラビリティを確保するために不可欠です。 ### StatefulSetとは何ですか? KubernetesのStatefulSetは、ステートフルなアプリケーションを管理するために使用されます。デプロイメントによって管理されるステートレス・アプリケーションとは異なり、ステートフル・アプリケーションには永続的なストレージと一意のネットワーク識別子が必要です。StatefulSetsは各ポッドのスティッキーIDを保持し、各ポッドが異なるノードに移動しても、同じホスト名とストレージで再スケジュールされるようにします。 ### デーモンセットとは何ですか? KubernetesのDaemonSetは、すべての(または一部の)ノードが特定のPodのコピーを実行することを保証します。クラスタにノードが追加されると、ポッドも自動的に追加されます。同様に、クラスタからノードが削除されると、それらのポッドはガベージコレクションされます。デーモンセットは、クラスタ全体でこれらのタスクのデプロイメントとスケーリングを自動的に管理するため、各ノードでロギング、モニタリング、ネットワークプロキシなどのタスクを実行するのに最適です。 ### サービスとは何ですか? Kubernetesにおけるサービスとは、ポッドの論理セットと、それらにアクセスするためのポリシーを定義する抽象化です。この抽象化により、作業定義とポッドが切り離されます。サービスは、通常セレクタによって決定されるポッドのセット間でトラフィックをルーティングします。依存するポッド間の疎結合を可能にし、ポッドにアクセスできる IP アドレスと DNS 名を提供します。サービスは、ネットワークに接続されたアプリケーションに簡単にアクセスでき、基盤となるポッド構成の変更に強いことを保証するために非常に重要です。 ### イングレスとは何ですか? KubernetesのIngressは、クラスタ内のサービスに対する外部からのアクセスを管理するリソースで、通常はHTTPです。Ingressでは、URLパス、ロードバランシング、SSLターミネーション、名前ベースのバーチャルホスティングなど、サービスへのトラフィックルーティングのルールを定義できます。これは、外部からのコンテナ型アプリケーションへのアクセスを管理するための重要なコンポーネントであり、単純なポート転送よりも洗練された柔軟なソリューションを提供します。 ### ConfigMapとは? KubernetesのConfigMapは、非機密データをキーと値のペアで格納するために使用されるリソースです。Podは、ConfigMapを環境変数、コマンドライン引数、またはボリューム内の設定ファイルとして使用できます。 ### パーシステントボリューム(PV)とは何ですか? KubernetesのPersistent Volume(PV)は、管理者によってプロビジョニングされた、またはStorage Classesを使用して動的にプロビジョニングされたクラスタ内のストレージの一部です。これはノードと同じようにクラスタ内のリソースであり、個々のポッドのライフサイクルを超えて永続します。PVソリューションは、アプリケーションに、基盤となるストレージインフラストラクチャに依存しないストレージをマウントする方法を提供し、ステートフルなアプリケーションに対して、より一貫性のある統合ストレージソリューションを提供します。 ### パーシステント・ボリューム・クレーム(PVC)とは何ですか? KubernetesにおけるPersistent Volume Claim(PVC)は、ユーザーによるストレージの要求です。ポッドがノードリソースを消費し、PVCがPVリソースを消費するという点では、ポッドに似ています。PVCは、ストレージがどのように提供され、どのように消費されるかの詳細を抽象化することを可能にします。ユーザがPVCを要求すると、クラスタ内の利用可能なPVにバインドされ、Kubernetes環境におけるストレージリソースの動的な管理方法を提供します。 ### オートスケーリングとは何ですか? Kubernetesにおけるオートスケーリングとは、現在の負荷に基づいてデプロイメント、レプリカセット、またはステートフルセット内のポッド数を自動的に調整することを指します。オートスケーリングは、アプリケーションがいつでも適切な量のリソースを確保し、リソースの利用率を向上させ、変動するワークロードを効率的に処理するのに役立ちます。Horizontal Pod Autoscaler(HPA)とVertical Pod Autoscaler(VPA)は、Kubernetesで一般的な2種類のオートスケーラで、それぞれポッド数とポッドサイズをスケーリングします。 関連コンテンツ [コンテナセキュリティの決定版 コンテナ化されたアプリケーションのセキュリティを確保することは、クラウドサービスの完全性、機密性、可用性を維持するために不可欠な要素です。](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Kubernetesの特権のエスカレーション:人気プラットフォームにおける過剰なパーミッション 過剰なパーミッションの影響を理解するために、私たちは一般的なKubernetesプラットフォーム(ディストリビューション、マネージドサービス、一般的なアドオン)を分析し、インフラストラクチャのコンポ...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [コンテナ セキュリティ入門 コンテナセキュリティの基本を理解する」は、侵害、マルウェア、悪意のあるアクターから組織を守るために知っておくべきことを解説しています。](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [IaCセキュリティ・プログラムの運用ガイド コードとしてのインフラストラクチャー(IaC)は、コンテナ化されたアプリケーションで重要な役割を果たします。ニーズに応じてIaCセキュリティ・パスを選択し、IaCセキュリティ・パスの運用を開始するためのステップ・バイ・ステップのプランを提供します。](https://www.paloaltonetworks.jp/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%83%BB%E3%82%AA%E3%83%BC%E3%82%B1%E3%82%B9%E3%83%88%E3%83%AC%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%A8%E3%81%AF%EF%BC%9F&body=%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%82%AA%E3%83%BC%E3%82%B1%E3%82%B9%E3%83%88%E3%83%AC%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%82%92%E7%B0%A1%E5%8D%98%E3%81%AB%E3%83%9E%E3%82%B9%E3%82%BF%E3%83%BC%EF%BC%9A%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E5%8C%96%E3%81%95%E3%82%8C%E3%81%9F%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E3%83%87%E3%83%97%E3%83%AD%E3%82%A4%E3%80%81%E3%82%B9%E3%82%B1%E3%83%BC%E3%83%AA%E3%83%B3%E3%82%B0%E3%80%81%E7%AE%A1%E7%90%86%E3%82%92%E8%87%AA%E5%8B%95%E5%8C%96%E3%81%97%E3%80%81%E3%82%A8%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%97%E3%83%A9%E3%82%A4%E3%82%BA%E3%83%AC%E3%83%99%E3%83%AB%E3%81%AE%E8%AA%BF%E6%95%B4%E3%82%92%E5%8A%B9%E7%8E%87%E5%8C%96%E3%81%97%E3%81%BE%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.jp/cyberpedia/what-is-container-orchestration) トップへ戻る [前へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security?ts=markdown) コンテナセキュリティとは? [次へ](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security?ts=markdown) コンテナレジストリのセキュリティとは? {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language