[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Container Security](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security?ts=markdown) 4. [コンテナセキュリティとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security?ts=markdown) 目次 * [コンテナセキュリティの説明](#container-security) * [アタックサーフェスの理解](#attack-surface) * [コンテナのセキュリティ方法](#secure-containers) * [コンテナ セキュリティ ソリューション](#solutions) * [コンテナ セキュリティ FAQ](#faq) # コンテナセキュリティとは? 目次 * [コンテナセキュリティの説明](#container-security) * [アタックサーフェスの理解](#attack-surface) * [コンテナのセキュリティ方法](#secure-containers) * [コンテナ セキュリティ ソリューション](#solutions) * [コンテナ セキュリティ FAQ](#faq) 1. コンテナセキュリティの説明 * [1. コンテナセキュリティの説明](#container-security) * [2. アタックサーフェスの理解](#attack-surface) * [3. コンテナのセキュリティ方法](#secure-containers) * [4. コンテナ セキュリティ ソリューション](#solutions) * [5. コンテナ セキュリティ FAQ](#faq) コンテナセキュリティには、 [コンテナ化されたアプリケーションと](https://www.paloaltonetworks.jp/cyberpedia/containerization?ts=markdown) そのインフラストラクチャを、開発からデプロイ、ランタイムに至るまで、ライフサイクル全体を通して保護することが含まれます。脆弱性スキャン、コンフィギュレーション管理、アクセス制御、ネットワークセグメンテーション、モニタリングなどが含まれます。コンテナセキュリティは、リソースの共有と潜在的なアタックサーフェスに関連するリスクを最小限に抑えながら、アプリケーションの分離がもたらす本来の利点を最大限に引き出すことを目的としています。ベストプラクティスを順守し、専用のセキュリティツールを使用することで、組織はコンテナ環境を不正アクセスや [データ漏洩から](https://www.paloaltonetworks.jp/cyberpedia/what-is-data-security?ts=markdown) 保護しながら、業界規制のコンプライアンスを維持することができます。 ## コンテナセキュリティの説明 [コンテナは](https://www.paloaltonetworks.jp/cyberpedia/what-is-container-security?ts=markdown) 、 [マイクロサービス・アーキテクチャを](https://www.paloaltonetworks.jp/cyberpedia/what-are-microservices?ts=markdown) 活用し、より高速で移植性の高い運用を可能にします。コンテナには本質的なセキュリティ上のメリットもあります。[ワークロードの](https://www.paloaltonetworks.jp/cyberpedia/what-is-workload?ts=markdown) 分離、アプリケーションの抽象化、コンテナの不変的な性質は、実際にコンテナの採用に大きく影響しています。 [Kubernetesにも](https://www.paloaltonetworks.jp/cyberpedia/what-is-kubernetes?ts=markdown)セキュリティ機能が組み込まれています。管理者は、ロールベースのアクセス制御(RBAC)ポリシーを定義して、クラスタリソースへの不正アクセスを防止できます。ポッドセキュリティポリシーとネットワークポリシーを構成して、ポッドとそれらを接続するネットワークでの特定のタイプの不正使用を防止できます。管理者は、クラスタの一部分を侵害する攻撃者による混乱を緩和するために、リソースの割り当てを課すことができます。たとえば、リソースクォータが設定されていれば、攻撃者は実行に必要なクラスタリソースの残りを奪って [サービス拒否攻撃を](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security?ts=markdown) 実行することはできません。 しかし、お察しの通り、悪意ある行為と無縁な技術はありません。コンテナセキュリティは、アプリケーションだけでなく、ホスト、ランタイム、レジストリからオーケストレーションプラットフォームや基礎システムに至るまで、コンテナ化された環境を保護するために実装される技術と実践が重要です。 ![コンテナ・セキュリティの最上位要件であるコンテナ・スキャンとは何か](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-container-scanning-a-top-requirement-for-container-security.png) *ビデオコンテナイメージの脆弱性を検出し、コンテナスキャンによって開発ライフサイクル全体を通じてセキュリティとコンプライアンスを確保します。* close ### 背景 コンテナ セキュリティは、ITアーキテクチャの変化を反映しています。 [クラウドネイティブ・コンピューティングの](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-native?ts=markdown) 台頭は、アプリケーションの作成方法を根本的に変えました。テクノロジーと歩調を合わせるには、セキュリティ確保へのアプローチを調整する必要があります。 これまでのサイバーセキュリティは、単一の境界を保護することを意味していました。コンテナはこの概念を時代遅れにし、コンテナ化された環境を解釈し、監視し、保護するための特別なツールを必要とする抽象化の複数の層を追加しました。 コンテナのエコシステムは、ツールの多さや、それらが従来のプラットフォームと比較して解決するユニークな問題を考えると、理解するのが難しいかもしれません。同時に、コンテナ技術の普及は、 [CI/CDパイプラインの](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) 初期段階からデプロイメント、ランタイムに至るまでコンテナセキュリティを確保するという、シフト・レフトの機会を与えてくれます。 しかし、コンテナ・セキュリティの詳細に入る前に、コンテナを管理するためのプラットフォームを理解する必要があります。ここでは、最大かつ最も有名なプラットフォームの1つであるKubernetesに焦点を当てます。 ### Kubernetesとは? Kubernetesは、コンテナベースのインフラストラクチャの最適化と実装を支援する主要なオーケストレーション・プラットフォームの1つです。具体的には、アプリケーション開発、デプロイメント、管理などのプロセスを自動化することによって、 [コンテナ化されたワークロードを](https://www.paloaltonetworks.jp/cyberpedia/what-is-workload?ts=markdown) 管理するために使用されるオープンソースのプラットフォームです。 広く採用されているオープンソースプラットフォームであるKubernetesのセキュリティ確保は、コンテナ化されたアプリケーションをデプロイする組織にとって極めて重要です。組織は、特にオープンソースのコードをサードパーティのアプリケーションに組み込む場合、安全な環境を確立する必要があります。コンテナを管理するための広範なエコシステムと数多くの統合機能を備えたKubernetesは、セキュリティをビルドとデプロイのパイプラインの中核に統合する自動化された体系的なプロセスの作成を可能にします。RBAC、ポッドセキュリティポリシー、ネットワークポリシーなど、Kubernetesのネイティブ機能を活用することで、組織は弾力性のあるコンテナオーケストレーションインフラストラクチャで強固なセキュリティ体制を構築し、維持することができます。 ### コンテナの利点 簡単に言うと、コンテナはクラウド ネイティブ アプリケーションの構築、デプロイ、スケーリングをこれまで以上に簡単にします。クラウドネイティブアプリの開発者にとって、コンテナがもたらすメリットには次のようなものがあります: 1. **摩擦の排除**:コンテナとしてパッケージ化されたアプリケーション・コードはどこでも実行できるため、開発者はアプリケーション・コードをテストから本番環境に移行する際の摩擦の多くを回避できます。 2. **アプリケーション開発のための真実の単一ソース**:アプリケーションに関連するすべての依存関係は、コンテナ内に含まれます。これにより、仮想マシン、ベアメタルサーバー、パブリッククラウドのいずれにおいても、アプリケーションを簡単かつ同一に実行できます。 3. **ビルド時間の短縮**:コンテナの柔軟性と移植性により、開発者はこれまで達成できなかった生産性の向上を実現できます。 4. **開発者の自信**開発者は、アプリケーションやプラットフォームがすべてのオペレーティング・システムで同じように動作することを知っているため、自信を持ってアプリケーションをデプロイできます。 5. **コラボレーションの強化**:コンテナを使用する複数のチームは、他のコンテナにパッケージされたコードを中断することなく、アプリやサービスの個々の部分で作業できます。 他のITアーキテクチャと同様に、クラウドネイティブアプリケーションにもセキュリティが必要です。コンテナ環境は、そのイメージ、コンテナ、ホスト、ランタイム、レジストリ、オーケストレーション・プラットフォームを対象としたさまざまな [サイバーセキュリティの課題を](https://unit42.paloaltonetworks.com/ja/persistence-in-containers-and-serverless/) もたらします。 ## アタックサーフェスの理解 Kubernetesの広大で多層的なフレームワークを考えてみましょう。コードやコンテナからクラスタやサードパーティのクラウドサービスに至るまで、各レイヤにはそれぞれ固有のセキュリティ上の課題があります。 Kubernetesの デプロイメントを保護 するには、基盤となるインフラストラクチャ(ノード、ロードバランサーなど)、設定可能なコンポーネント、クラスタ内で実行されるアプリケーションを保護する必要があります。また、クラスタ内で悪意のあるワークロードが実行されないようにし、厳格な [ネットワーク制御によって](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-network-security?ts=markdown)ワークロードの通信を分離することも重要です。 コンテナランタイムには、コンテナ内での権限昇格を可能にするコーディング上の欠陥がある可能性があります。Kubernetes APIサーバーが不適切に設定されている可能性があり、攻撃者はロックされていると想定されるリソースにアクセスする機会を与えられます。 [特権昇格攻撃を](https://www.paloaltonetworks.jp/cyberpedia/what-is-least-privilege-access?ts=markdown) 可能にする脆弱性は、コンテナ化されたアプリケーション内、またはKubernetesノード上で稼働するオペレーティングシステム内に存在する可能性があります。 ![コンテナ・アタックサーフェスの解剖](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/anatomy-of-the-container-attack-surface.png "コンテナ・アタックサーフェスの解剖") *図1:コンテナ・アタックサーフェスの解剖* このシステムでは、あるレイヤーの問題が他のレイヤーのセキュリティ問題によって増幅されます。 そして、コンテナにはもちろん脆弱性が潜んでいる可能性があります。同時に、コンテナは視界を遮ります。1つの安全でないコンテナイメージが、別々の実行コンテナとして何度もインスタンス化されることを想像してみてください。ひとつの亀裂であった要塞は、今では広大な亀裂ネットワークとなっています。 コンテナのデプロイが進むにつれて、システム運用とセキュリティの可視性を維持することがますます難しくなっています。そしてそれは、知名度を維持することであり、数え切れないほどの目的のひとつです。 図 1 は、コンテナ型アプリケーションのアタックサーフェスを理解するための出発点となるものです。 重要なのは、描写が単純化されていることです。現実には、攻撃者はコンテナ化されたアプリケーションの脆弱性を悪用しようとする試みにおいて、多くの入り口を探っています。この技術スタックを守ることは、他の環境や技術を守ることよりも必ずしも難しいことではありません。[コンテナ化は](https://www.paloaltonetworks.jp/cyberpedia/containerization?ts=markdown) 、組織が安全で弾力性のあるインフラストラクチャのために対処する必要がある、独自のセキュリティ上の考慮事項を提示しているにすぎません。 |-----------------------------|---------------------------|-----------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------| | **アタックサーフェス面積** | **攻撃ベクトル** | **説明** | **例** | | **ネットワーク経由** | 悪意のあるネットワークトラフィック | ネットワークの脆弱性や設定ミスを悪用してコンテナ環境にアクセスすること。 | 開いているポートをスキャンし、設定ミスを悪用してワーカーノードにアクセスします。 | | **ホスト構成** | ホストシステムの設定ミス | ホストOSの設定ミスを悪用してコンテナ環境にアクセス。 | コンテナ設定ファイルなどの機密ファイルにアクセスするための、安全でないファイルパーミッションを検出します。 | | **ホストの脆弱性** | 未パッチのホスト脆弱性 | ホストオペレーティングシステムの脆弱性を悪用してコンテナ環境にアクセスします。 | パッチが適用されていないカーネルの脆弱性を特定し、それを悪用してワーカーノードの root 権限を獲得します。 | | **ホストアプリケーションの脆弱性** | 未パッチのホストアプリケーションの脆弱性 | ホストアプリケーションの脆弱性を悪用してコンテナ環境にアクセスします。 | ワーカーノードのroot権限を取得する脆弱性を持つ古いバージョンのDockerをターゲットにしています。 | | **コンテナ・オーケストレーションの脆弱性と誤認識** | コンテナ・オーケストレーションの設定ミス | コンテナ・オーケストレーション・システムの設定ミスを悪用してコンテナ環境にアクセス。 | Kubernetesクラスタの安全でないアクセス制御ポリシーを利用して、ポッドやサービスにアクセスします。 | | **侵害されたコンテナイメージ** | 攻撃者がコンテナイメージのビルドプロセスにアクセス | コンテナイメージのビルドプロセスを侵害し、コンテナイメージに悪意のあるコードを注入します。 | [CI/CDパイプラインの](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) 脆弱性を悪用して、コンテナイメージのビルドプロセス中に悪意のあるコードを注入します。 | | **コンテナの脆弱性と誤認識** | 未パッチのコンテナ脆弱性 | コンテナ自体の脆弱性を悪用して、コンテナ環境にアクセスします。 | コンテナ内で実行される一般的なアプリケーションのパッチ未適用の脆弱性を標的としたアクセス。 | | **コンテナ脱出** | 攻撃者がコンテナへの特権アクセス権を獲得 | コンテナの隔離を抜け出し、ホスト・システムにアクセスすること。 | コンテナランタイムの脆弱性を悪用したり、ホストシステムの設定ミスを悪用して、ホストシステムの root 権限を取得します。 | 表1:コンテナのアタックサーフェスの破壊 幸いなことに、アタックサーフェスの各レイヤーは、設計とプロセスの考慮、およびネイティブとサードパーティのセキュリティオプションによって強化することができ、ワークロードが侵害されるリスクを低減することができます。多角的な戦略が必要ですが、このセクションのガイドの目的は、まさにそれを提供することです。 ![図2:コンテナ セキュリティは、ソフトウェア開発ライフサイクル全体に及びます。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-security-spans.png "図2:コンテナ セキュリティは、ソフトウェア開発ライフサイクル全体に及びます。") *図2:コンテナ セキュリティは、ソフトウェア開発ライフサイクル全体に及びます。* ## コンテナのセキュリティ方法 コンテナユーザは、コンテナ化アプリケーションの脆弱性管理、コンプライアンス、ランタイム保護、ネットワークセキュリティ要件に対応するために、目的に応じた [フルスタックセキュリティを](https://www.paloaltonetworks.jp/prisma/cloud/container-security?ts=markdown) 確保する必要があります。 ### コンテナネットワーク セキュリティ コンテナ化されたアプリケーションは、クリプトジャッキング、ランサムウェア、ボットネットC2など、ベアメタルやVMベースのアプリケーションと同じリスクに直面しています。[コンテナネットワークセキュリティは](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-network-security?ts=markdown) 、不要な通信をプロアクティブに制限し、多数の戦略によって脅威がアプリケーションを攻撃するのを防ぎます。ネットワークセキュリティの主要コンポーネントには、 [マイクロセグメンテーション](https://www.paloaltonetworks.jp/cyberpedia/what-is-microsegmentation?ts=markdown)、アクセス制御、暗号化、ポリシーが含まれ、安全で回復力のある環境を維持します。継続的なモニタリング、ロギング、定期的な監査は、潜在的なセキュリティギャップの特定と是正に役立ちます。 シフト・レフトのセキュリティ・ツールが既知の脆弱性に対するデプロイタイムの防御を提供するのに対し、 [コンテナ型の次世代ファイアウォールは](https://www.paloaltonetworks.jp/network-security/cn-series?ts=markdown) 未知の脆弱性やパッチ未適用の脆弱性に対する防御を提供します。 [レイヤー7の](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7?ts=markdown) ディープ・パケット・インスペクションを実行し、許可されたすべてのトラフィックをスキャンすることで、クラスタ内へのマルウェアの侵入と拡散を特定・防止し、データの流出やコマンド&コントロール(C2)攻撃に使用される悪意のあるアウトバウンド接続をブロックします。IDベースのマイクロセグメンテーションは、レイヤ3と4のアプリケーション間の通信を制限するのに役立ちます。 ### コンテナランタイムセキュリティ クラウドネイティブの [ランタイムセキュリティは](https://www.paloaltonetworks.jp/cyberpedia/runtime-security?ts=markdown) 、実行中のコンテナの新しい脆弱性を特定し、それに対してアプリケーションを保護するプロセスです。コンテナを使用する組織は、 [強化されたランタイム保護を](https://www.paloaltonetworks.jp/prisma/cloud/container-security?ts=markdown) 活用して、異常検知の拠り所となる行動ベースラインを確立する必要があります。ランタイム・セキュリティは、ベースラインから逸脱した悪意のあるプロセス、ファイル、ネットワークの動作を特定し、ブロックすることができます。 組織は、OWASP Top 10 のようなレイヤ 7 攻撃を防ぐ深層防衛戦略を使用して、コンテナ化された次世代ファイアウォールによるコンテナネットワークセキュリティに加えて、 [Web アプリケーションと API セキュリティによる](https://www.paloaltonetworks.jp/prisma/cloud/web-application-API-security?ts=markdown) ランタイム保護を実装する必要があります。 ### コンテナレジスタセキュリティ コンテナの構築段階にセキュリティを導入するということは、実行時に反応的にではなく、左側にシフトするということです。構築段階のセキュリティは、脆弱性、マルウェア、安全でないコードの除去に重点を置くべきです。コンテナはライブラリ、バイナリ、アプリケーション・コードで構成されているため、コンテナ・レジストリのセキュリティは非常に重要です。 [コンテナレジストリのセキュリティの](https://www.paloaltonetworks.jp/cyberpedia/container-registry-security?ts=markdown) 第一歩は、組織の公式コンテナレジストリを確立することです。間違いなく、1つ以上のレジストリがすでに存在しています。それを見つけ、セキュリティ基準やプロトコルの設定など、適切なセキュリティを確保するのがセキュリティチームの仕事です。コンテナ・レジストリのセキュリティ標準の包括的な目的は、信頼できるイメージを作成することにあります。そのためには、 [DevOps](https://www.paloaltonetworks.jp/cyberpedia/what-is-devops?ts=markdown) チームとセキュリティチームは、何よりも、信頼できないレジストリからコンテナがデプロイされるのを防ぐポリシーで一致する必要があります。 レジストリ内の侵入や脆弱性は、実行中のアプリケーションを侵害するための容易な隙を提供します。脆弱性の状態が変化していないか、継続的にレジストリを監視することは、依然として中核的なセキュリティ要件です。その他の要件としては、レジストリをホストするサーバーをロックダウンし、安全なアクセスポリシーを使用することが挙げられます。 ### コンテナ・オーケストレーション セキュリティ [コンテナ・オーケストレーション・セキュリティは](https://www.paloaltonetworks.jp/cyberpedia/what-is-orchestration-security?ts=markdown) 、過剰な特権アカウント、ネットワーク経由の攻撃、望ましくない横移動によるリスクを防止するために、適切なアクセス制御測定を実施するプロセスです。 [IDアクセス管理(IAM](https://www.paloaltonetworks.jp/cyberpedia/what-is-identity-and-access-management?ts=markdown) )と [最小限のアクセス権を](https://www.paloaltonetworks.jp/cyberpedia/what-is-least-privilege-access?ts=markdown)活用し、DockerとKubernetesのアクティビティを明示的にホワイトリストに登録することで、セキュリティチームとインフラチームは、ユーザが適切なロールに基づいたコマンドのみを実行できるようにすることができます。 さらに組織は、ポッド間通信を保護し、攻撃者が環境内を横方向に移動するのを防いで被害を抑え、あらゆるフロントエンドサービスを攻撃から保護する必要があります。 ### ホスト・オペレーティング・システム(OS)のセキュリティ [ホストOSセキュリティとは](https://www.paloaltonetworks.jp/cyberpedia/host-os-operating-system-containers?ts=markdown) 、オペレーティングシステム(OS)をサイバー攻撃から保護することです。クラウドネイティブアプリの開発技術が成長するにつれ、 [ホストのセキュリティに対するニーズも高まって](https://www.paloaltonetworks.jp/prisma/cloud/host-security?ts=markdown)います。 コンテナ環境をホストするOSは、おそらくコンテナセキュリティに関して最も重要なレイヤーです。ホスト環境を侵害する攻撃は、侵入者にスタック内の他のすべての領域へのアクセスを与える可能性があります。そのため、ホストは脆弱性をスキャンし、CIS Benchmarksを満たすようにハード化し、弱いアクセス制御(Dockerコマンド、SSHコマンド、sudoコマンドなど)から保護する必要があります。 ## コンテナ セキュリティ ソリューション コンテナ環境のセキュリティを確保するには、潜在的な脆弱性や脅威に対処するための多層的なアプローチが必要です。近年、組織が開発、デプロイ、実行の各段階を通じてコンテナ化されたアプリケーションとインフラストラクチャを保護するために信頼できるコンテナセキュリティソリューションは、より洗練された機能を備えています。最新のセキュリティツールは、侵害やデータ漏えいのリスクを効果的に最小化し、コンプライアンスを促進し、安全な環境を維持しながら、 [DevSecOps の](https://www.paloaltonetworks.jp/cyberpedia/what-is-devsecops?ts=markdown) 導入を加速します。 ### コンテナ監視 レジストリの 脆弱性を [監視](https://www.paloaltonetworks.com/blog/2019/11/cloud-container-security/) する機能は、コンテナのセキュリティを維持するために不可欠です。開発者はコンテナを継続的に取り替えたり取り替えたりしているため、コンテナ化された環境で何が起こったかを判断しようとする場合、セキュリティチームがコンテナに時系列スタンプを適用できる監視ツールが重要になります。 コンテナ監視に人気のあるツールには、Prometheus、Grafana、Sumo Logic、Prisma Cloudなどがあります。Prisma Cloudは、クラウドネイティブアプリケーションと従来型アプリケーションの両方に対して、ランタイムの脅威検知と異常分析を提供します。機械学習と行動分析を活用して、ビルドからランタイムまで、コンテナのライフサイクル全体にわたって疑わしいアクティビティを特定します。 ### コンテナスキャンツール コンテナは、本番環境にデプロイする前も、交換した後も、継続的に脆弱性をスキャンする必要があります。開発者が、既知の脆弱性を持つライブラリを誤ってコンテナに入れることはあまりにも簡単です。また、新しい脆弱性が毎日のように発見されていることも忘れてはなりません。つまり、今日は完全に安全なコンテナイメージに見えても、明日にはあらゆる種類のマルウェアを配布するための手段になってしまう可能性があるということです。 [コンテナイメージの信頼性を](https://www.paloaltonetworks.com/blog/prisma-cloud/cloud-container-image-trust-groups/) 維持することが、コンテナスキャンツールの中心的な要素であるのはそのためです。 コンテナ・スキャン・ツールには、Aqua Security、Anchore、Clair、Prisma Cloudなどがあります。Prisma Cloudは、レジストリおよび [CI/CDパイプライン](https://www.paloaltonetworks.com/blog/prisma-cloud/announcing-ci-cd-security-with-prisma-cloud/)中のコンテナイメージに対して、ディープレイヤーの脆弱性スキャンを提供します。既知の脆弱性、設定ミス、マルウェアを検出し、最初からセキュアなコンテナの構築を支援します。 ### コンテナネットワークセキュリティツール デプロイメントされたコンテナは、専有データやコンピュートリソースを盗もうとする絶え間ない試みから保護される必要があります。コンテナ型次世代ファイアウォール、 [WebアプリケーションおよびAPIセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cyberpedia/what-is-web-application-and-api-protection?ts=markdown)、マイクロセグメンテーションツールは、コンテナに出入りするすべてのトラフィック(南北および東西)を検査および保護し、Kubernetes環境に対する完全な [レイヤー7の](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7?ts=markdown) 可視性と制御を実現します。さらに、 [コンテナ化されたファイアウォールは](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall?ts=markdown) 、急速に変化するコンテナインフラストラクチャのサイズや要求に合わせて動的に拡張され、ビジネス運用のためのセキュリティと帯域幅を保証します。 ネットワークセキュリティツールには、Calico、Flannel、CNIプラグイン(Istio、Ciliumなど)、Kubernetes NetworkPolicy、Prisma Cloudなどがあります。Prisma Cloudは、Kubernetesのようなコンテナオーケストレーションプラットフォームと統合し、ネットワーク脅威検知を提供します。コンテナ間の東西トラフィックを保護し、環境内での不正な横方向の移動を防止します。 ### 政策エンジン 最新のツールにより、 [クラウドセキュリティチームは](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-security?ts=markdown) 、特定のマイクロサービスに誰と何がアクセスできるかを基本的に決定するポリシーを定義することができます。組織には、これらのポリシーを定義し、高度に分散したコンテナ・アプリケーション環境全体で一貫して維持できるようにするためのフレームワークが必要です。 人気のポリシーエンジンには、Cilium、OPA Gatekeeper、Neutrino、Kubernetes Network Policy API、Prisma Cloudなどがあります。Prisma Cloudは、ネットワークアクセス制御、リソース制限、イメージ署名など、コンテナデプロイメント全体にセキュリティポリシーを適用します。これにより、一貫したセキュリティ態勢と組織の標準へのコンプライアンスが保証されます。 #### 正しいソリューションの選択 コンテナ環境のセキュリティを確保するソリューションを選択する際には、組織のニーズとリスク領域を考慮してください。高度な脅威検知、脆弱性管理、厳格なポリシー適用が必要ですか?既存のツールやインフラとの統合を評価します。開発パイプライン、オーケストレーション・プラットフォーム、SIEMシステムとのシームレスな統合は、ゲームを変えます。 効果的なコンテナセキュリティは、個々のツールにとどまらないことを忘れないでください。継続的な監視、プロアクティブなスキャン、強力なポリシー、信頼性の高いネットワークセキュリティなど、階層的なアプローチを実装することで、コンテナ化環境の脅威に対する耐性を大幅に強化できます。 ## コンテナ セキュリティ FAQ ### ポリシーエンジンとは何ですか? ポリシー エンジンは、 [DevSecOps](https://www.paloaltonetworks.jp/cyberpedia/what-is-devsecops?ts=markdown) チームがアプリケーション、ネットワーク、データなどのリソースへのアクセスや使用を管理するポリシーを定義、管理、実施できるようにするソフトウェア コンポーネントです。 ポリシーエンジンは、事前に定義されたルールや条件に照らして受信リクエストを評価し、それらのポリシーに基づいて意思決定を行います。コンプライアンスを確保し、セキュリティを強化し、リソースを管理します。コンテナ化された環境では、ポリシー・エンジンは、分散アプリケーションや [マイクロサービス](https://www.paloaltonetworks.jp/cyberpedia/what-are-microservices?ts=markdown)全体のアクセス・ポリシーとセキュリティ・ポリシーを一貫して維持する上で重要な役割を果たし、複雑で動的なインフラストラクチャにおけるポリシー施行の管理と自動化を支援します。 ### CVE(Common Vulnerabilities and Exposures)とは何ですか? CVE(Common Vulnerabilities and Exposures)とは、公に知られているサイバーセキュリティの脆弱性と暴露に関する情報を特定、目録化、共有するための標準化されたシステムのことです。CVE エントリは、一意の識別子、説明、重大度スコアで構成されます。MITRE Corporationによって管理されているこのシステムは、脆弱性の追跡、管理、および異なるデータベース、ツール、組織間でのコミュニケーションを容易にすることを目的としています。CVEは、脆弱性の共通参照情報を提供することで、セキュリティ専門家、研究者、開発者が潜在的なリスクをよりよく理解し、修正作業の優先順位をつけ、ソフトウェアやシステムの全体的なセキュリティ体制を強化するのに役立ちます。 ### MITRE ATT\&CKマトリックスとは何ですか? MITRE ATT\&CK Matrixは、サイバー敵の戦術と技術に関する包括的でグローバルにアクセス可能な知識ベースです。米国政府が後援する研究開発センターを運営する非営利組織MITREによって開発・維持されています。ATT\&CKとは、Adversarial Tactics, Techniques, and Common Knowledgeの略。 このマトリックスは、サイバー敵対者がシステム、ネットワーク、アプリケーションを侵害するために使用するさまざまな手法を理解、分類、文書化するためのフレームワークとして機能します。脅威検知、防御、対応、緩和など、サイバーセキュリティ・ライフサイクルのさまざまな段階において、セキュリティチーム、研究者、組織を支援するように設計されています。 MITRE ATT\&CK マトリックスは、敵の攻撃ライフサイクルのさまざまな段階を表す戦術と呼ばれる一連のカテゴリーに組織化されています。各戦術には、敵がその段階で目的を達成するために使用する複数のテクニックが含まれています。テクニックはさらにサブテクニックに分けられ、サイバー攻撃で使用される特定の手法やツールについて、より詳細な情報を提供します。 ### セキュリティ・コンテキストとは何ですか? セキュリティ・コンテキストは、コンピューティング・システム内のプロセス、ユーザー、またはオブジェクトのセキュリティ設定に関連する属性またはプロパティのセットです。コンテナ化環境のコンテキストでは、セキュリティ・コンテキストは、コンテナとポッドのセキュリティとアクセス制御の設定(ユーザーとグループのパーミッション、ファイルシステムへのアクセス、特権レベル、その他のセキュリティ関連の設定など)を定義します。 Kubernetesでは、ポッドレベルまたはコンテナレベルでセキュリティコンテキストを設定できます。セキュリティ・コンテキストを構成することで、コンテナ化されたアプリケーションのセキュリティ設定と制限を制御し、適切な権限と安全な方法でアプリケーションを実行できるようにします。 セキュリティ・コンテキスト内で定義できる主な属性には、以下のようなものがあります: * **UID(ユーザーID)とGID(グループID)**:これらの設定は、コンテナまたはポッドが実行されるユーザーとグループを決定し、それによってリソースとシステム機能へのアクセスを制御します。 * **特権昇格の制御**:この設定は、コンテナ内のプロセスがルート・ユーザーとして実行するなどの追加特権を取得できるかどうかを決定します。特権の昇格を無効にすることで、侵害されたコンテナの潜在的な影響を抑えることができます。 * **ファイルシステムへのアクセス**:セキュリティ・コンテキストを使用すると、コンテナがファイルシステムにアクセスする方法を定義することができます。 * **Linuxの機能**:これらの設定は、ネットワークバインディング、システム時間設定、管理タスクなど、コンテナが使用できる特定の機能を制御します。 * **SELinux コンテキスト**:コンテナやポッドの SELinux コンテキストを定義するためにコンテナ セキュリティ コンテキストを使用することができ、必須のアクセス制御ポリシーを強制し、コンテナをホスト システムからさらに分離します。 Kubernetesのセキュリティコンテキストを適切に設定することで、コンテナ化されたアプリケーションのセキュリティを強化し、最小特権の原則を実施し、システム全体を潜在的なセキュリティリスクから保護することができます。 ### コード・セキュリティとは何ですか? コードセキュリティとは、ソフトウェアコードが安全に記述され、維持されることを保証するために実装されるプラクティスとプロセスのことです。これには、潜在的な脆弱性の特定と緩和、セキュリティリスクを予防するためのセキュアコーディングのベストプラクティスに従うことが含まれます。コード・セキュリティは、以下のような様々な側面を含んでいます: * **静的アプリケーションセキュリティテスト(SAST)**:ソースコード、バイトコード、バイナリコードを解析し、コードを実行することなく潜在的なセキュリティ脆弱性を特定します。 * **動的アプリケーション・セキュリティ・テスト(DAST)**:実行中のアプリケーションをテストして、攻撃をシミュレートし、アプリケーションの動作を分析することによって、セキュリティの脆弱性を特定します。 * **ソフトウェア構成分析**:既知の脆弱性を特定し、それらが最新であることを確認するために、コードで使用されている依存関係(ライブラリ、フレームワークなど)をスキャンして監視します。 * **安全なコーディングの実践**ガイドラインやベストプラクティス(OWASP Top Ten Projectなど)に従い、安全なコードを記述し、脆弱性の導入を回避すること。 ### 政策とコードとしてのインフラはどう違う? ポリシーは、Kubernetes環境内でセキュリティ要件を実施するために使用される特定のセキュリティルールとガイドラインであり、IaCは、コードを使用してインフラリソースを管理し、プロビジョニングするための広範なプラクティスです。この2つを併用することで、Kubernetes環境のセキュリティ、一貫性、自動化を向上させることができます。 IaCを使用すると、インフラストラクチャ定義の一部として、ネットワークポリシー、ファイアウォールルール、アクセス制御などのセキュリティ設定を定義および管理できます。たとえば、Kubernetesのネットワークポリシー、イングレスとイグレスの設定、ロールベースのアクセス制御(RBAC)ポリシーをKubernetesマニフェストに含めることができ、これらはインフラストラクチャとしてコード管理されます。 Terraform、CloudFormation、Kubernetesマニフェストなどのツールにより、インフラリソースとセキュリティ設定を一貫性のある自動化された方法で管理できます。IaC定義にセキュリティ対策を組み込むことで、コンテナとKubernetes環境の全体的なセキュリティを向上させ、ベストプラクティスとコンプライアンス要件の順守を確実にすることができます。 ### ポリシー・アズ・コード(PaC)とは何ですか? [Policy as Code(PaC](https://www.paloaltonetworks.jp/cyberpedia/what-is-policy-as-code#:~:text=Policy%2Das%2Dcode%20is%20the,enforcement%20tools%20you%20are%20using.?ts=markdown) )は、インフラストラクチャのポリシー、コンプライアンス、セキュリティルールを、バージョン管理システム内のコードとしてエンコードし、管理するものです。PaCにより、組織はポリシーの実施と監査を自動化し、インフラストラクチャが要件に従って構築され、維持されていることを確認できます。これらのポリシーをポリシー・アズ・コード・プロセスまたはインフラストラクチャ構築の一部として統合することで、組織は、必要な標準とベスト・プラクティスに沿ったツーリングを確保することができます。 ### 警戒体質とは何ですか? アラート・ディスポジションは、アラートがいつ通知されるか、またはいつ異常が発生するかを指定する方法です。設定には保守的、穏健、積極的があります。優先順位は、問題の重大度(低、中、高)に基づいています。 * 保守的な場合、重大度の高い警告が発生します。 * Moderate(中程度)」は、重大度「高」および「中」のアラートを生成します。 * Aggressiveは、重大度高、中、低のアラートを生成します。 ### 異常設定のカスタマイズとは? 異常設定のカスタマイズにより、異常ポリシーに対してアラートを生成する基準を制御できます。ユーザーは異常設定を変更し、モデルのトレーニングしきい値を変更したり、アラート処理をカスタマイズしたり、信頼できるリソースからのアラートを抑制するために異常信頼済みリストを追加したりすることができます。 ### 異常学習モデルのしきい値とは何ですか? 異常学習モデルのしきい値とは、UEBAやネットワークの異常を検出するための異常検出モデルを学習するための異なるしきい値を定義する方法を指します。トレーニングモデルのしきい値を低、中、高に設定できます。これらの閾値は、モデルのトレーニングに使用するデータの量(例えば、最低100のユーザーイベント)と期間(例えば、30日)を決定するために使用されます。 ### 異常信頼リストとは何ですか? 異常信頼済みリストは、アラートを生成したくない特定のリソースを抑制する方法です。例えば、侵入テストを実行するために使用しているIPアドレスがある場合、それらのIPを信頼済みリストに追加して、アラートを抑制することができます。 ### 監査イベントとは何ですか? 監査イベントとは、ポリシー違反の可能性がないか、環境内の監査イベントを監視するRQLベースのポリシーのセットを指します。監査ポリシーを作成し、クラウド環境を危険にさらす可能性のあるルートアクティビティや設定変更など、機密性の高いイベントにフラグを立てます。 ### ネットワーク異常ポリシーとは何ですか? ネットワーク異常ポリシーは、機械学習を使用して悪意のあるネットワークトラフィックがないかネットワークログを継続的に監視し、AutoFocus と IP を照合する異常ポリシーです。ネットワーク異常ポリシーは、ボットネット、ランサムウェア、ワーム攻撃などのさまざまな脅威を検知できます。 ### 認可とは何ですか? 認証には、事前に定義されたポリシーに基づいて、認証されたユーザーにリソースやシステム機能へのアクセスを許可することが含まれます。Kubernetesでは、この概念はロールベースのアクセス制御(RBAC)として知られています。RBAC は、開発者などのユーザー・グループに、職務要件に従って特定のリソースや機能とのやり取りを許可します。堅牢で一貫性のあるユーザ権限ポリシーを実装することで、ユーザが必要最小限の権限しか持たないようにし、不正アクセスや権限昇格のリスクを低減します。 ### 安全なIDストレージとは何ですか? セキュア ID ストレージとは、パスワード、暗号化キー、API トークン、その他の機密情報などの機密情報を、高度に保護された暗号化された方法で安全に保存するように設計されたソリューションとメカニズムを指します。秘密金庫とハードウェア・セキュリティ・モジュール(HSM)は、安全な ID ストレージの 2 つの一般的な例です。 シークレットボールトは、機密データを管理、保管、保護するために設計された安全なソフトウェアベースのストレージシステムです。暗号化とアクセス制御の仕組みを採用し、許可されたユーザーやアプリケーションだけが保存された秘密にアクセスできるようにします。秘密保管庫の例としては、HashiCorp Vault、Azure Key Vault、AWS Secrets Managerなどがあります。 秘密の金庫の特徴 * 静止時と転送時の暗号化 * きめ細かなアクセス制御 * 監査ログとモニタリング * キーのローテーションとバージョニング * 既存のアイデンティティ・アクセス管理(IAM)システムとの統合 ハードウェア・セキュリティ・モジュール(HSM)は、暗号鍵を保護・管理し、暗号化・復号化処理を実行し、機密性の高い暗号機能を実行するためのセキュアな環境を提供する、耐タンパー性の高い専用の物理デバイスです。HSMは、物理的攻撃と論理的攻撃の両方から保護するように設計されており、保存された鍵の完全性と機密性を保証します。HSMの例としては、SafeNet Luna HSM、nCipher nShield、AWS CloudHSMなどがあります。 HSMの主な特徴 * FIPS 140-2 レベル3以上の認定(暗号モジュールに関する米国政府規格) * 安全な鍵の生成、保管、管理 * ハードウェアによる乱数生成 * いたずら検出と保護 * 幅広い暗号アルゴリズムをサポート 秘密金庫もHSMも、安全なID保管ソリューションを提供し、不正アクセス、データ漏洩、その他のセキュリティ事故のリスクを低減することを目的としています。これらのどちらを選ぶかは、セキュリティ要件、予算、統合ニーズなどの要因によって異なります。 ### UEBA(User Entity and Behavior Analytics)とは何ですか? UEBAとは、不明な場所からログオンするユーザー、地理的に離れた場所から連続してログインを試みるユーザー、通常大量の計算リソースが作成されるユーザーなど、逸脱したユーザーアクティビティを識別するための一連の異常ポリシーを指します。 関連コンテンツ [コンテナセキュリティの決定版 コンテナ化されたアプリケーションのセキュリティを確保することは、クラウドサービスの完全性、機密性、可用性を維持するために不可欠な要素です。](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Kubernetesの特権のエスカレーション:人気プラットフォームにおける過剰なパーミッション 過剰なパーミッションの影響を理解するために、私たちは一般的なKubernetesプラットフォーム(ディストリビューション、マネージドサービス、一般的なアドオン)を分析し、インフラストラクチャのコンポ...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [コンテナ セキュリティ入門 コンテナセキュリティの基本を理解する」は、侵害、マルウェア、悪意のあるアクターから組織を守るために知っておくべきことを解説しています。](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [IaCセキュリティ・プログラムの運用ガイド コードとしてのインフラストラクチャー(IaC)は、コンテナ化されたアプリケーションで重要な役割を果たします。ニーズに応じてIaCセキュリティ・パスを選択し、IaCセキュリティ・パスの運用を開始するためのステップ・バイ・ステップのプランを提供します。](https://www.paloaltonetworks.jp/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%A8%E3%81%AF%EF%BC%9F&body=%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AF%E3%80%81%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E5%8C%96%E3%81%95%E3%82%8C%E3%81%9F%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%A8%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9%E3%82%B9%E3%83%88%E3%83%A9%E3%82%AF%E3%83%81%E3%83%A3%E3%82%92%E3%80%81%E9%96%8B%E7%99%BA%E3%81%8B%E3%82%89%E3%83%A9%E3%83%B3%E3%82%BF%E3%82%A4%E3%83%A0%E3%81%BE%E3%81%A7%E3%81%AE%E3%83%A9%E3%82%A4%E3%83%95%E3%82%B5%E3%82%A4%E3%82%AF%E3%83%AB%E3%82%92%E9%80%9A%E3%81%98%E3%81%A6%E4%BF%9D%E8%AD%B7%E3%81%99%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AE%E9%87%8D%E8%A6%81%E3%81%AA%E3%83%97%E3%83%AD%E3%82%BB%E3%82%B9%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-container-security) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language