[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [DSPM](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm?ts=markdown) 4. [データ セキュリティ体制管理(DSPM)とは](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm?ts=markdown) 目次 * データ セキュリティ体制管理(DSPM)とは * [DSPMとは](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [データ セキュリティ体制管理の重要性](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [DSPMの機能](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPMとCSPMの違い](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [DSPMの使用例](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [DSPMのツールとプラットフォーム](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [データ セキュリティ体制管理についてのFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#faq?ts=markdown) * [DDR(Data Detection and Response)とは?](https://www.paloaltonetworks.com/cyberpedia/data-detection-response-ddr?ts=markdown) * [データの検出と応答](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [なぜDDRが重要なのですか?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [ダイナミック・モニタリングによるDSPMソリューションの改善](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [DDR(Data Detection and Response)を詳しく見る](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [DDRソリューションの仕組み](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [DDRはクラウドデータセキュリティにどのように適合するのでしょうか?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [CISOアジェンダに追加のサイバーセキュリティツールは必要か?](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [セキュリティを犠牲にすることなくイノベーションをサポート](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [DSPMとデータ検出と応答に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) * [クラウドデータ保護とは?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-data-protection?ts=markdown) * [企業がクラウドデータ保護を必要とする理由](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-data-protection#why?ts=markdown) * [クラウド環境で企業がデータをより適切に保護する方法](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-data-protection#how?ts=markdown) * [クラウドデータ保護のメリット](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-data-protection#benefits?ts=markdown) * [クラウドデータ保護に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-data-protection#faqs?ts=markdown) * [データ分類とは](https://www.paloaltonetworks.com/cyberpedia/data-classification?ts=markdown) * [データ分類の説明](https://www.paloaltonetworks.jp/cyberpedia/data-classification#data?ts=markdown) * [データ分類が重要な理由](https://www.paloaltonetworks.jp/cyberpedia/data-classification#why?ts=markdown) * [データ分類レベル](https://www.paloaltonetworks.jp/cyberpedia/data-classification#levels?ts=markdown) * [データ分類の使用例](https://www.paloaltonetworks.jp/cyberpedia/data-classification#usecases?ts=markdown) * [データ分類はデータ・セキュリティをどのように向上させますか?](https://www.paloaltonetworks.jp/cyberpedia/data-classification#how?ts=markdown) * [データ分類に関するFAQ](https://www.paloaltonetworks.jp/cyberpedia/data-classification#faqs?ts=markdown) # データ セキュリティ体制管理(DSPM)とは 目次 * * [DSPMとは](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [データ セキュリティ体制管理の重要性](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [DSPMの機能](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPMとCSPMの違い](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [DSPMの使用例](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [DSPMのツールとプラットフォーム](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [データ セキュリティ体制管理についてのFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#faq?ts=markdown) 1. DSPMとは * * [DSPMとは](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [データ セキュリティ体制管理の重要性](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [DSPMの機能](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPMとCSPMの違い](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [DSPMの使用例](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [DSPMのツールとプラットフォーム](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [データ セキュリティ体制管理についてのFAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-dspm#faq?ts=markdown) データ セキュリティ体制管理(DSPM)は、組織の機密データを不正アクセス、開示、改変、または破壊から保護するための包括的なアプローチです。DSPMは、データ分類、データ暗号化、アクセス制御、データ損失防止(DLP)、モニタリングなど、さまざまなセキュリティ対策を含んでいます。これらの対策を実施することにより、プライバシーとセキュリティに関する規制の遵守、データ侵害の防止、ブランドの評判の保護に必要な、確固としたデータ セキュリティ体制を確立して維持できます。 ## DSPMとは データ セキュリティ体制管理(DSPM)は、多様な環境に分散した機密データの急増によって生じるセキュリティ課題に対処する、セキュリティ対策とテクノロジーからなります。DSPMは[データ セキュリティ](https://www.paloaltonetworks.jp/cyberpedia/what-is-data-security?ts=markdown)に欠かせない要素であり、データの保管場所や移動先を問わず機密データと規制対象データの適正なセキュリティ体制を維持することによって、[クラウド データの保護](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-data-protection?ts=markdown)に向けた取り組みを可能にします。 組織がクラウドとオンプレミスで保有するデータ資産を保護する、規範的なデータファースト アプローチであるDSPMは、データが保管されているシステムだけを重視するのではなく、データのセキュリティを優先します。このため、特に従来のセキュリティ コントロールでは不十分なクラウドファースト環境や[クラウドネイティブ環境](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-native?ts=markdown)では、DSPMがデータ セキュリティ戦略の重要な要素になります。 クラウド コンピューティングの新しいトレンドであり、Gartnerがデータ セキュリティのハイプ サイクル2022年版で取り上げたDSPMテクノロジーは、データの検出と保護を自動化することにより、安全なデータ管理の最重要課題である可視性の問題を解決することが謳われています。DSPMにより、組織は以下の情報を可視化して重要なインテリジェンスを得ることができます。 * 機密データがどこに保存されているか * 誰がそのデータにアクセスできるか * データがどのように使用されたか * データストアやアプリケーションのセキュリティ体制の状態 ![DSPMによるハイブリッドおよびマルチクラウド環境全体のデータ・リソースの保護の特定、分析、優先順位付け](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-dspm/what-is-dspm.png "DSPMによるハイブリッドおよびマルチクラウド環境全体のデータ・リソースの保護の特定、分析、優先順位付け") *図1:DSPMによるハイブリッドおよびマルチクラウド環境全体のデータ・リソースの保護の特定、分析、優先順位付け* ### DSPMの仕組み DSPMは、データ フロー分析を使用して組織内のデータの動きを把握し、潜在的なリスクと脆弱性を特定します。DSPMプロセスの主なステップを以下に示します。 **データ ディスカバリー** DSPMは最初に、組織が機密データの保存場所を把握できるように、組織全体のデータ ソース(データベース、ファイル システム、クラウド ストレージ、サードパーティ アプリケーションなど)を見つけ、カタログ化します。 **データ分類** データ ソースが特定された後、DSPMはデータを機密度と重要度に基づいて分類します。たとえば、個人識別情報(PII)、財務データ、知的財産などの分類が考慮されます。分類によってデータ保護作業の優先順位が示され、法規制準拠の要件に適合するようになります。 **データ フロー マッピング** DSPMは、サーバ、データベース、アプリケーションなど、組織のインフラストラクチャのさまざまな構成要素の間で機密データのフローをマッピングします。マッピングにより、データのアクセス、処理、送受信の様子が可視化され、潜在的な弱点や脆弱性に関する見識が得られます。 **リスク評価** データ フローの分析により、DSPMは不正アクセス、データ漏洩、暗号化の未実施などの潜在的なリスクや脆弱性を特定します。その後、組織は調査結果に基づいてセキュリティ作業に優先順位を付け、最も重要な脅威に対処できます。 **セキュリティ コントロールの実装** リスク評価に基づいて、組織はデータを保護するための適切なセキュリティ コントロールを実装することもできます。コントロールには、組織内で移動中の機密データのセキュリティを確保するための暗号化、アクセス制御、データ損失防止(DLP)などの手法が含まれます。 **モニタリングと監査** DSPMはデータ フローを絶え間なく監視して、異常、潜在的な脅威、ポリシー違反を検出します。定期的な監査により、セキュリティ コントロールの有効性を維持し、データ保護に関する規制を継続的に遵守できます。 **インシデント レスポンスと修復** セキュリティ インシデントの発生時に、DSPMは影響を受けるデータの迅速な特定、侵害を受ける範囲の評価、修復対策の実施に必要な情報を提供して、影響を最小限に抑えます。 ![データのディスカバリー、分類、アクセス ガバナンス](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/dd-classification.png "データのディスカバリー、分類、アクセス ガバナンス") *図2: データのディスカバリー、分類、アクセス ガバナンス* データ フロー分析を活用するDSPMにより、組織はインフラストラクチャ内での機密データの動きと処理を包括的に把握できます。この情報を把握していれば、企業は潜在的なリスクを特定して対処でき、貴重なデータ資産を確実に保護して法規制を遵守できます。 ## データ セキュリティ体制管理の重要性 DSPMは、今日のデータ主導の世界で組織が直面する重要な課題と、その結果として生じる可能性がある問題を能動的に解決するので、DSPMの重要性はいくら強調しても足りません。 DSPMを導入しなければ、組織はセキュリティの脅威に対して無防備になり、貴重なデータ資産をリスクにさらすことになります。データ侵害が発生すると、機密情報、知的財産、企業秘密の消失を招く可能性があり、ブランドの評判に損害が及び、しばしば長期的な余波が残ります。DSPMを優先しない組織は、リソースの効果的な割り当てに苦心する可能性があり、特にダイナミックな脅威環境で即応性を維持することが難しくなります。IT、セキュリティ、ビジネスのチーム間でのコラボレーションが成り立たなくなり、目標の不一致や、セキュリティ対策の不備につながります。 反対に、DSPMの重要性を認識してプロセスに組み込むことにより、組織は課題に対処するための首尾一貫した戦略を立てることができます。DSPMは、データ セキュリティのリスクを軽減するとともに、ビジネス成果を上げるために重要な役割を果たします。 ![アタックサーフェス上にデータが分散しているマルチクラウド アーキテクチャの影響](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/impact-of-multicloud-architecture-with-distributed-data-on-attack-surface.jpg "アタックサーフェス上にデータが分散しているマルチクラウド アーキテクチャの影響") *図3: アタックサーフェス上にデータが分散しているマルチクラウド アーキテクチャの影響* ## DSPMの機能 Gartnerは、「セキュリティとプライバシーのリスクを軽減するために、それまでは把握できていなかったデータ リポジトリとその地理的な位置を早急に把握する必要が生じることから、2026年には組織の20%超がDSPMを導入することが見込まれる」としています。 ### 包括的なデータ ディスカバリー クラウド環境とオンプレミス データストアをスキャンしてデータ資産を見つけ、カタログ化するDSPMツールは、シャドー データを発見し、組織のアタックサーフェスの把握と対処を可能にする上で、重要な役割を果たします。 シャドー データとは、多くの場合はIT部門の確認や同意なしに、組織の正式なITシステムの外部で作成、保存、処理される情報を指します。DSPMにデータ ディスカバリーを組み込むことにより、インフラストラクチャ全体にわたるシャドー データ ソースを識別し、許可していないクラウド サービス、個人用デバイス、サードパーティ アプリケーションのいずれに含まれていても、そのシャドー データの場所を特定できます。 シャドー データを含めて、組織が所有するすべての情報を可視化することは、データの環境を把握して、暗号化、アクセス制御、データ損失防止(DLP)、その他の適切なセキュリティ コントロールを組織全体に実装するために不可欠です。 ### データ分類のメリット DSPM内でアクティブなデータ分類プロセスを実行することにより、機密データが適切なレベルの保護を受けられるようにターゲットを絞ったアプローチで、最も重要な情報資産に組織のセキュリティ リソースを集中的に割り当てることができます。 コンプライアンスを維持するために、データの種類によって異なる特定のセキュリティ コントロールを適用する必要が生じることがあるため、データ分類はデータ保護に関する規制の遵守にも役立ちます。データの機密性と規制要件を理解することにより、組織はカスタムのセキュリティ対策を実施できます。 ### アクセス ガバナンス アクセス ガバナンスはDSPMの主要な機能です。アクセス ガバナンスは、誰がどのデータにアクセスできるかの管理と、[最小権限の原則](https://www.paloaltonetworks.jp/cyberpedia/what-is-least-privilege-access?ts=markdown)に基づいたアクセス権の付与を行います。この原則は、個人が職務を遂行するために必要なデータへのアクセス権のみを持つように定めるものです。DSPMは、アクセス制御を可視化し、過剰または不適切なアクセス権が付与されている事例を特定することによって、組織がこの原則を適用できるよう支援します。 ### 脆弱性と設定ミスの検出と修復 DSPMの重要な強みは、リスク検出の能力にあります。データベース、ファイル システム、クラウド ストレージなど、さまざまなデータ ソースを継続的にスキャンすることにより、DSPMツールは機密データを不正アクセスや漏洩の危険にさらす隠れた脆弱性と設定ミスを明らかにすることができます。 DSPMは、内部関係者による脅威や外部からの攻撃を示している可能性がある、異常なユーザーの行動、アクセス パターン、データの動きを検出できます。リアルタイムのアラートと実用的な見識を提供することにより、DSPMソリューションを使用する組織は、新たなリスクに迅速に対応し、データ侵害を未然に防ぐことができます。 ![動画1: QlikTech社が責任共有モデルで顧客データのセキュリティに対処した事例。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/qliktech-tackled-customer.png) *動画1: QlikTech社が責任共有モデルで顧客データのセキュリティに対処した事例。* close ### コンプライアンスのサポート GDPR、HIPAA、CCPAなどのデータ保護規制を遵守しなければ、多額の制裁金と罰則が科せられます。データ資産とセキュリティ コントロールを可視化することにより、DSPMを使用する組織は、規制基準を満たし、PCI DSSなどのデータ保護規制へのコンプライアンスを実証できます。また、コンプライアンス違反を監視して、対処する必要がある問題をセキュリティ チームに通知することもできます。 ### 静的リスク分析 DSPMツールは、静的リスク分析を使用して潜在的なデータ リスクを特定します。このためには、保存中のデータを分析して機密情報を特定し、リスク レベルを評価し、情報が十分に保護されているかどうか判断する必要があります。データのリスクを特定することにより、組織はセキュリティへの取り組みに優先順位を付け、これらのリスクを軽減するための対策を実施できます。 ### ポリシー制御 DSPMはポリシー制御の機能を備えており、組織はデータの保護方法とデータにアクセスする必要があるユーザーを指定するセキュリティ ポリシーを定義できます。定義の後、DSPMは暗号化、トークン化、アクセス制限などを含む定義された制御を適用し、組織のデータ ストア全体にわたって実施して、一貫したデータ保護を維持し、不正アクセスのリスクを軽減します。 ![DSPMとCSPM、重なる部分と異なる部分](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-dspm/dspm-vs-cspm.jpg "DSPMとCSPM、重なる部分と異なる部分") *図4:DSPMとCSPM、重なる部分と異なる部分* ## DSPMとCSPMの違い DSPM [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-security-posture-management?ts=markdown)は両方とも、組織の全体的なセキュリティ体制の向上に貢献すると同時に、情報セキュリティのさまざまな面に対処します。 CSPMは、クラウド コンピューティング環境内での組織のセキュリティ体制の継続的なモニタリング、評価、改善に重点を置いています。組織はCSPMソリューションを使用して、Infrastructure as a Service ([IaaS](https://www.paloaltonetworks.jp/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown))、Platform as a Service ([PaaS](https://www.paloaltonetworks.com/cyberpedia/platform-as-a-service-paas))、Software as a Service ([SaaS](https://www.paloaltonetworks.jp/cyberpedia/what-is-saas?ts=markdown))などのクラウドベースのインフラストラクチャ内で、設定ミス、脆弱性、コンプライアンス違反を特定し、修復します。 CSPMは、通常は[クラウドネイティブ アプリケーション プラットフォーム](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown)に統合され、[API](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security?ts=markdown)、自動化、機械学習を利用して、仮想マシン、ストレージ、ネットワーク、アプリケーションなどの各種クラウド リソースからデータを収集し、分析します。これらのソリューションは、業界標準のベンチマーク、ベストプラクティス、規制要件(CIS、NIST、GDPR、HIPAA)を基準として、これらのリソースのセキュリティ構成と設定を評価します。設定されたセキュリティ ベースラインからの逸脱を特定することにより、CSPMソリューションを使用する組織は、セキュリティ リスクの優先順位付けと修復を迅速に行うことができます。 DSPMはデータ自体に焦点を当てます。CSPMはクラウド環境を保護する一方で、DSPMは環境内のデータを保護します。多数のコンポーネントが連携して機密データを特定し、機密度のレベルに応じて分類し、適切な暗号化とアクセス制御を適用して、データの流出や不正な活動が行われていないか継続的に監視します。DSPMソリューションはレポート機能と監査機能も備えており、データの使用状況の追跡、規制基準へのコンプライアンスの実証、改善可能な領域の特定に役立ちます。 どちらのテクノロジーも、組織の重要な資産の機密性、一貫性、可用性を維持するために重要な役割を果たし、CSPMとDSPMを組み合わせて導入することにより、組織のセキュリティ体制を大幅に強化できます。 ## DSPMの使用例 ### データ資産のカタログ化 DSPMを活用すれば、複雑なマルチクラウド環境でも、組織のデータ資産を迅速に見つけてカタログ化できます。DSPMツールはデータを機密度に基づいて分類することもできるので、セキュリティ対策に優先順位を付けて、機密データの十分な保護を維持するために役立ちます。 ### アタックサーフェスの評価と対処 機密データが保存されている場所と、そのデータにアクセスできるユーザーを可視化することが可能なDSPMツールは、潜在的な攻撃ベクトルを特定し、アタックサーフェスを最小限にするための対策を講じるために役立ちます。これにより、データ侵害のリスクを大幅に軽減し、組織の評判を守ることができます。 ### 最小権限の適用 組織はDSPMを使用してデータのアクセス権限を追跡し、最小権限の原則を適用します。DSPMツールは、誰がどのデータにアクセスできるかを可視化して、過剰または不適切なアクセス権が付与されている事例を特定します。これらの機能は両方とも、適切なアクセス制御の実装を支援します。 ### マルチクラウド環境でのデータ セキュリティの効率化 Google Cloud、AWS、Azureなどのクラウド プロバイダのサービスを利用してマルチクラウド環境で事業を運営している企業は、プラットフォーム全体にわたるデータ セキュリティの管理という課題にすぐに直面します。DSPMは、すべてのデータ資産を保存場所にかかわらず一元的に可視化することにより、データ管理プロセスを効率化します。多くの組織がDSPMを使用してマルチクラウド環境のデータを検出および分類し、一貫したセキュリティ ポリシーを適用し、データ セキュリティ体制をリアルタイムで可視化しています。 ### クラウドファースト戦略によるデータ保護の強化 クラウドファースト戦略を導入している組織では、DSPMを使用すれば、クラウドに移行する際にデータ セキュリティを低下させないようにすることができます。DSPMは、クラウドへの移動時にデータを検出して分類でき、潜在的なリスクを特定できます。データをリアルタイムで監視することもでき、セキュリティ リスクを示している可能性がある変更についてセキュリティ チームに警告します。 ### データファースト アプローチの実施 データファースト アプローチを重視する組織のために、DSPMは機密データに対してトップクラスの保護を提供します。金融部門や医療部門の組織など、大量の機密データを扱う組織では、この機能が特に大きなメリットを発揮します。DSPMは、これらの組織がデータ保護規制へのコンプライアンスを維持し、実証するうえでも役立ちます。 ## DSPMのツールとプラットフォーム 機密データを保護するために設計されたDSPMプラットフォームは、幅広い機能を備えています。 * **データ損失防止(DLP)**: DLP機能は、組織内のデータ移動の監視と制御を行い、不正アクセス、データ漏洩、データ侵害の防止に役立ちます。 * **暗号化**: DSPMソリューションは、データの暗号化と復号化の機能を備え、保存中および移動中の機密データを保護します。 * **IDおよびアクセス管理(IAM)** : [IAM](https://www.paloaltonetworks.jp/cyberpedia/what-is-identity-and-access-management?ts=markdown)機能は、ユーザーID、認証、許可を管理する重要なタスクを実行し、許可を受けたユーザーのみが機密データとリソースにアクセスできるようにします。 * **データのマスキングと匿名化**: データのマスキングを組み込むと、機密データを架空のデータや暗号化されたデータに置き換えることにより保護できます。保護されたデータは、機密データの構造と形式を維持していますが、元の情報に再び結び付けることはできません。 * **セキュリティ情報イベント管理(SIEM)**: SIEM機能は、セキュリティ イベントとインシデントを収集、分析、および報告して、脅威を検出し、フォレンジック分析を実行し、コンプライアンスを維持します。 * **データ分類**: DSPMプラットフォームは、組織が機密データを特定して分類するために役立ち、制御と保護を改善できます。 適切なDSPMソリューションの選択は、組織の要件と目的によって決まります。分散した[マイクロサービス アプリケーション](https://www.paloaltonetworks.jp/cyberpedia/what-are-microservices?ts=markdown)を使用するクラウドネイティブの企業は一般に、DSPM機能をシームレスに統合した[CNAPP](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown)の一元化されたソリューションを選択します。ただし、データ セキュリティ体制管理ソリューションは必ずしも汎用ではありません。/p\> それぞれの組織が、固有のデータ セキュリティのニーズと規制上の義務に適合するDSPMソリューションを選択する必要があります。 ## データ セキュリティ体制管理についてのFAQ ### データ フロー分析とは? データ フロー分析は、システムまたはソフトウェアの実行中に、データがそのシステムやソフトウェア内をどのように移動するかを評価します。変数、保管場所、処理装置の間でのデータのフローを検査して、依存関係を把握し、潜在的な問題を特定し、コードを最適化します。 [DevSecOps](https://www.paloaltonetworks.jp/cyberpedia/what-is-devsecops?ts=markdown)チームは、ソース コード、中間コード、またはマシン コードまで、さまざまなレベルでデータ フロー分析を適用できます。この分析により、機能しないコード、到達不可能なコード、初期化されていない変数などの問題を開発者が検出できます。データ フロー分析は、冗長性の発見によってコードを最適化し、並列処理を促進し、効率的なメモリー使用を可能にするためにも役立ちます。 ### データ暗号化とは? データ暗号化は、正しい復号キーがなければ読み取ることができない暗号形式にデータを変換するセキュリティ方式です。このプロセスは、暗号化アルゴリズム(AES、RSA、またはDES)を使用して機密情報を暗号テキストに変換することにより、不正アクセスを防止し、送信中または保存中のプライバシーを保護します。 ### データ損失防止(DLP)とは? データ損失防止(DLP)は、使用中、移動中、または保存中の機密データのモニタリング、検出、ブロックにより、潜在的なデータ侵害を検出して防止することを目的とする、一連のツールとプロセスです。 ### アクセス制御とは? アクセス制御は、コンピューティング環境内のリソースを表示または使用できるユーザーや機能を制限するセキュリティ手法です。この手法は、認証(ユーザーIDの確認)と、許可(アクセス権の付与または拒否)の2つの主な要素で構成されます。 ### 侵入検出・防御システム(IDPS)とは? 侵入検出・防御システム(IDPS)は、悪意のあるアクションやポリシー違反が行われていないかネットワークとシステムのアクティビティを監視し、これらのアクションを必要に応じて報告または阻止することを目的としたセキュリティ ツールです。 ### セキュリティ情報イベント管理(SIEM)とは? セキュリティ情報イベント管理(SIEM)は、ITインフラストラクチャ全体にわたる各種リソースからのアクティビティを集約して分析し、リアルタイム分析、イベントの関連付け、インシデント レスポンスを行う包括的ソリューションです。 ### エンドポイント セキュリティとは? エンドポイント セキュリティは、スマートフォン、ラップトップ、その他のワイヤレス デバイスなどのリモート デバイスがネットワークにアクセスするときに、ネットワークを保護するための戦略です。ユーザーのアクセスを特定して管理し、これらのアクセス ポイントに向けられた潜在的な脅威からネットワークを保護します。 ### コンプライアンス管理とは? コンプライアンス管理は、組織のアクションが規制当局によって定められた規制と標準を遵守していることを確認するプロセスです。このプロセスは、適用される規制を特定し、現在のコンプライアンスを評価し、制御を実施し、継続的なコンプライアンス モニタリングのためのフレームワークを作成します。 ### 脅威インテリジェンスとは? 脅威インテリジェンスとは、サイバー攻撃に対する防御についての意思決定に役立つ、潜在的な脅威、または現在起きている脅威に関する情報を収集し、分析することです。攻撃者、攻撃方法、攻撃の動機などのコンテキストを提供して、十分な情報に基づくセキュリティ対策を可能にします。 ### 特権アクセス管理(PAM)とは? 特権アクセス管理(PAM)は、組織内の特権ユーザーのアクセスに対して厳格な制御とモニタリングを行うソリューションです。システムとアプリケーションの全体にわたって高度な権限の管理、監査、モニタリングを行い、不正アクセスや侵害を防止します。 ### ファイアウォール管理とは? ファイアウォール管理とは、最適なパフォーマンスとセキュリティを確保するために、ファイアウォールの継続的なモニタリング、設定、更新、維持を行うことです。ファイアウォールのルールの強固さを確認し、コンプライアンスを維持し、セキュリティ脅威が生じる可能性を低減します。 ### ISO/IEC 27001とは? ISO/IEC 27001は、情報セキュリティ管理システム(ISMS)のベストプラクティスの概要を示す国際標準です。この標準は、情報セキュリティの確立、実装、維持、継続的な改善のためのリスクベースのアプローチを提供します。ISO/IEC 27001は、あらゆる種類の組織に適用されます。 ### NIST SP 800-53とは? 米国立標準技術研究所(NIST)によって策定されたNIST SP 800-53は、国家安全保障に関連するものを除く、すべての米国連邦機関の情報システムに関するセキュリティとプライバシー制御のカタログを提供します。クラウド コンピューティングに特に関連する制御を含みます。 ### NISTサイバーセキュリティ フレームワークとは? NISTサイバーセキュリティ フレームワークは、サイバーセキュリティ関連のリスクを管理するための標準、ガイドライン、ベストプラクティスで構成されます。さまざまな部門で幅広く採用されており、クラウド環境に関する考慮事項を含みます。 ### Cloud Security Alliance (CSA)のクラウド コントロール マトリックス(CCM)とは? Cloud Security Allianceによって策定されたCCMフレームワークは、クラウド プロバイダとクラウド ユーザーのために設計された具体的なセキュリティ コントロールを提供します。CCMは、データ セキュリティや情報ライフサイクル管理を含む、16の分野にわたる基本的なセキュリティ原則を含んでいます。 関連コンテンツ [情報セキュリティ ガバナンス(Information Security Governance) 企業全体で一貫して情報を保護するためには、正しい担当者を選んで、情報セキュリティ プログラムをビジネスおよびテクノロジーの戦略と一致させる必要があります。](https://www.paloaltonetworks.com/blog/prisma-cloud/information-security-governance/) [データ ポリシーを使用したデータの漏洩やマルウェアのスキャン(Use Data Policies to Scan for Data Exposure or Malware) マルウェアを検出し、事前定義済みのデータ プロファイルとデータ パターンによって機密データの意図しない漏洩、または悪意による漏洩を防止します。](https://docs.prismacloud.io/en/classic/cspm-admin-guide/prisma-cloud-data-security/monitor-data-security-scan-prisma-cloud/data-policies) [360°の可視性とコンプライアンスを実現した5つの組織 脆弱性を修復して脅威を排除するために、クラウド環境全体にわたって一元化された可視化を各組織がどのように実現したかを解説します。](https://www.paloaltonetworks.jp/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [データの可視性と分類 多くの組織では、個人識別情報などの重要なデータ タイプの可視性が十分ではありません。監査やデータの優先順位付けの際に、このことが問題になります...](https://www.paloaltonetworks.jp/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%83%87%E3%83%BC%E3%82%BF%20%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BD%93%E5%88%B6%E7%AE%A1%E7%90%86%28DSPM%29%E3%81%A8%E3%81%AF&body=%E3%83%87%E3%83%BC%E3%82%BF%20%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BD%93%E5%88%B6%E7%AE%A1%E7%90%86%28DSPM%29%E3%81%AF%E3%80%81%E7%B5%84%E7%B9%94%E3%81%AE%E6%A9%9F%E5%AF%86%E3%83%87%E3%83%BC%E3%82%BF%E3%82%92%E4%B8%8D%E6%AD%A3%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%80%81%E9%96%8B%E7%A4%BA%E3%80%81%E6%94%B9%E5%A4%89%E3%80%81%E3%81%BE%E3%81%9F%E3%81%AF%E7%A0%B4%E5%A3%8A%E3%81%8B%E3%82%89%E4%BF%9D%E8%AD%B7%E3%81%99%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AE%E5%8C%85%E6%8B%AC%E7%9A%84%E3%81%AA%E3%82%A2%E3%83%97%E3%83%AD%E3%83%BC%E3%83%81%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-dspm) トップへ戻る [次へ](https://www.paloaltonetworks.jp/cyberpedia/data-detection-response-ddr?ts=markdown) DDR(Data Detection and Response)とは? {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language