[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [拡張ディテクション\&レスポンス(XDR)とは](https://www.paloaltonetworks.jp/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) 目次 * [XDRとは](#xdr-explained) * [XDRの利点](#benefits) * [企業におけるXDRの使用例](#use-cases) * [XDRの効果的な実装戦略](#strategies) * [XDRのよくある質問](#faq) # 拡張ディテクション\&レスポンス(XDR)とは 目次 * [XDRとは](#xdr-explained) * [XDRの利点](#benefits) * [企業におけるXDRの使用例](#use-cases) * [XDRの効果的な実装戦略](#strategies) * [XDRのよくある質問](#faq) 1. XDRとは * [1. XDRとは](#xdr-explained) * [2. XDRの利点](#benefits) * [3. 企業におけるXDRの使用例](#use-cases) * [4. XDRの効果的な実装戦略](#strategies) * [5. XDRのよくある質問](#faq) XDR (拡張ディテクション\&レスポンス)とは、サイバー攻撃、不正アクセス、および悪用に対する包括的な防御を展開する脅威の検出と対応の新たな手法です。2018年にパロアルトネットワークスのCTOであるNir Zukにより開発されました。XDRは従来のセキュリティのサイロ化を解消して、すべてのデータ ソースに対し、検出と対応を行います。 ## XDRとは ### サイバーセキュリティにおけるXDRの進化と必要性 デジタル世界ではサイバー脅威の急増が見られ、サイバーセキュリティ専門家は防御戦略を刷新し続けることを求められています。近年現れた最も注目すべきイノベーションの1つは、拡張ディテクション\&レスポンス(XDR)です。前身となるエンドポイント ディテクション\&レスポンス(EDR)から進化したXDRでは、包括的で統合された手法により、脅威の検出、対応、対処を行うことで、サイバーセキュリティでパラダイム シフトが起きています。 従来のサイバーセキュリティ ソリューションでは、最新の脅威の複雑さに悩まされていました。XDRでは、エンドポイント、組織全体のITエコシステムにおける複数のソース(ネットワーク、クラウド環境、アプリケーションなど)から得られる多様なデータを照合して相互に関連付けるので、セキュリティ チームは脅威の可能性と幅広いコンテキストを包括的に可視化できます。コンテキストの把握は高度な多段階の攻撃を正確に特定するうえで必要不可欠であり、同時に脅威を識別してから対処するまでの時間を大幅に短縮するうえで極めて重要とされています。 攻撃者は単一ベクトルの攻撃から複数ベクトルの複合キャンペーンの連携に移行しており、これによって複数の侵入ポイントの脆弱性が悪用されます。従来のセキュリティ手段では、複数の防御を別々に重ねていくことを重視する場合が多く、現在の高度な攻撃に追従できません。XDRではセキュリティ データを統合し、リアルタイム分析、脅威検出、迅速な対応を可能にすることで、これらのギャップを解消します。XDRは組織の脅威阻止能力を強化するだけでなく、より合理的で効率的なセキュリティ運用も提供するので、貴重な人手を調査や対応の作業に割り当てることができます。 XDRへの進化の詳細については、[こちら](https://www.paloaltonetworks.com/resources/infographics/journey-to-xdr)のインタラクティブ マップをご覧ください。 ### XDRと従来のセキュリティ ソリューションの相違点 拡張ディテクション\&レスポンス(XDR)は、従来のセキュリティ ソリューションからは大きく離れ、より包括的で適応的なサイバーセキュリティのアプローチを提供しています。ここでは、従来の方法に対してXDRが優れている点を中心に、主な相違点をいくつか示します。 **範囲とデータの統合** : 従来のソリューションでは多くの場合、サイロ化された運用が行われ、エンドポイント、ネットワーク、またはアプリケーションのセキュリティといった、特定の層の防御に焦点を当てていました。この断片化により、連携のとれた複数ベクトルの攻撃を効果的に検出して対応することが困難になります。 XDRでは、エンドポイント、ネットワーク、クラウド環境、アプリケーションなど複数のソースのデータを統合します。この包括的なアプローチにより、脅威に対する視野が広がり、多様なベクトルのデータを相関付けることができ、その他のアプローチでは見逃されてしまう可能性がある複雑な攻撃パターンの解明に役立ちます。 **コンテキストに基づく理解** : 従来のソリューションにはコンテキストが欠如しています。多くの場合はアラートが不統一に発せられ、そのたびに手動で調査と相関付けを行って、攻撃の全体像を把握する必要があります。 XDRでは、IT環境の多様な層全体でデータを分析することで、コンテキストに基づく見識を提供します。このコンテキストは、セキュリティ チームが攻撃者のTTP(戦術、手法、手順)を把握して、より多くの情報に基づいて対応するために役立ちます。 **脅威の検出と対応の自動化** : 従来のソリューションでは、脅威の分析、調査、対応を手動操作に頼って行うことが多く、攻撃の検出や対処の遅れにつながっていました。 XDRでは自動化と機械学習を採用し、脅威を迅速に識別して対応します。自動化プレイブックでは、脅威の重大度に基づいて、事前に定義されたアクションを実行できるので、対応時間が短縮され、セキュリティ チームが戦略的なタスクに集中できます。 **リアルタイム監視** : 従来のソリューションには、監視機能が欠如していることが多いため、脅威を展開時に検出して対応することが困難です。 XDRでは、ITエコシステム全体で、リアルタイム監視と脅威検出の機能を提供します。この予防的なアプローチは、脅威を初期の段階で識別および阻止に役立ち、損害の可能性を最小限に抑えます。 **適応力とスケーラビリティ** : 従来のソリューションでは、新しい攻撃手法や、進化する脅威の変わり身の早さへの適応に苦心する可能性があります。これらのソリューションのスケーリングは複雑で、リソースを浪費することがあります。 XDRソリューションは、新しい脅威や攻撃ベクトルに適応するべく設計されています。組織のデジタル フットプリントが拡張した場合でも、スケーリングしてITインフラストラクチャの増加に対応し、一貫した保護を確保できます。 **クラウドとリモート ワークのサポート** : 従来のソリューションは、クラウド環境の保護やリモート ワークのシナリオにはうまく適合しないことがありますが、これらのシナリオはますます普及しています。 XDRは、クラウドベース システムやリモート デバイスなど、多様な環境に対応するように構築されています。この柔軟性により、組織では分散して進化するインフラストラクチャ全体でセキュリティを維持できます。 ### XDRとEDRの比較 EDRではエンドポイント レベルを重視していますが、XDRでは複数のベクトルに範囲を広げ、統合された包括的手法で、脅威の検出と対応を行います。このように視野を広げることで、より効果的な脅威ハンティング、インシデント対応時間の短縮、セキュリティ体制全体の改善ができます。EDRとXDRのどちらを選択するかは、組織の個別要件、リソース、およびセキュリティの成熟度によって変わります。 EDRとXDRの主な考慮事項はいずれも、保護の範囲、統合、脅威の検出と対応、運用効率、コストとリソースの検討事項、ベンダーへの依存度など、組織のセキュリティ体制について、情報に基づく意思決定で欠かせないものです。 *EDRとXDRの両方の長所、短所、および最適な適用の詳細については、[EDRとXDRの比較に関する記事](https://www.paloaltonetworks.com/cyberpedia/what-is-edr-vs-xdr)をご覧ください。* ### XDRとSIEMの比較 拡張ディテクション\&レスポンス(XDR)とセキュリティ情報イベント管理(SIEM)システムの違いの理解は、サイバーセキュリティ分野ではきわめて重要です。両者は目的も機能も異なる全く別のツールであり、その仕組みを知ることで、情報に基づいてサイバーセキュリティ戦略を策定できます。 SIEMシステムは、IT環境全体で生成されるログ データ(ネットワーク デバイス、システム、アプリケーションなどがあります)を集約して分析します。セキュリティ アラートのリアルタイム分析を提供し、コンプライアンス レポートの作成やインシデント対応のサポートも行います。SIEMの主な要素は、システム全体のイベントを相関し、定義ルールに基づいてアラートを作成する機能です。しかし、従来のSIEMは事後対応的で、事前定義ルールに依存することが多く、新しい脅威や複雑な脅威の識別においては有効性が限られる可能性があります。 一方、XDRは制御ポイント、セキュリティ インフラストラクチャ、および脅威インテリジェンスを1つのプラットフォームに緊密に統合します。複数のセキュリティ製品からデータを自動的に収集し、相関付けて、脅威の検出を促進し、インシデント対応を向上させます。XDRは一般的にSIEMよりも予防的であり、機械学習やその他の高度な分析を使用して、脅威の特定と対応を行います。 *XDRとSIEMの仕組みの違いを理解することで、情報に基づいてセキュリティ戦略を策定するには、[XDRとSIEMの比較に関する記事](https://www.paloaltonetworks.com/cyberpedia/what-is-xdr-vs-siem)をご覧ください。* ### XDRとMDRの比較 拡張ディテクション\&レスポンス(XDR)とマネージド ディテクション\&レスポンス(MDR)を組み合わせることで、組織のセキュリティ体制を強化できます。両者の根本的な違いは、XDRは管理対象製品と社内製品のいずれであっても、チームで使用するセキュリティ製品であり、セキュリティ インシデントの検出、対応、および調査を行います。MDRサービスは、脅威の監視、検出、および対応を行うリソースが不足している組織に対して、セキュリティ サービスを提供します。 *[XDRとMDRの根本的な違い](https://www.paloaltonetworks.com/cyberpedia/xdr-vs-mdr)の詳細解説をご覧ください。* ## XDRの利点 ![XDR: Rewire your security operations](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/xdr-rewire-your-security-operations.png) close ### 可視性と検出機能の向上 脅威に対処するには、可視化と検出が鍵になります。脅威を認識できなければ識別や調査をすることも、そしてもちろん阻止することもできません。脅威アクターは、クラウドと機械学習を駆使して多層的な大規模攻撃を展開することで、潜伏状態を獲得し、貴重なデータや知的財産を盗み出します。これはつまり、XDRには以下のような充実した可視性と検出機能が必要だということです。 **広範な可視性とコンテキストに基づく理解:** サイロ化ポイント製品がもたらすサイロ化データは、もはや役に立ちません。少なくとも脅威アクターと同等の俊敏性が自社環境で実現されていなければ、攻撃を効果的に防御することは難しいでしょう。XDRには、エンドポイント、ネットワーク、クラウド環境のテレメトリを統合し、環境全体の可視化とディテクションを可能にする機能が必要です。さらに、これらのデータ ソースを相互に相関付け、さまざまなイベントの関係性を明らかにして、特定の動作の疑わしさをコンテキストに基づいて判定できるような機能も必要です(以下の図を参照)。 ![XDRは、従来のディテクション\&レスポンスにおけるサイロ化を克服する。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/xdr-breaks-the-traditional-silos-of-detection-and-response.png "XDRは、従来のディテクション&レスポンスにおけるサイロ化を克服する。") *XDRは、従来のディテクション\&レスポンスにおけるサイロ化を克服する。* **データ保持**: 攻撃者は忍耐強く、執拗です。彼らは、攻撃のペースをあえて停滞させ、攻撃の邪魔になるディテクション テクノロジのログの保持期間が切れるのを待てば検出されにくくなる、ということさえ把握しています。XDRでは、ネットワーク、エンドポイント、クラウドのデータで収集、相関付け、および分析を行いますが、履歴データが30日以上保持される単一リポジトリで実施します。 **内外両方のトラフィックの分析**: 従来のディテクション技術では主に外部の攻撃を警戒していましたが、これでは潜在的な脅威アクターの全体像は捉えきれません。境界の向こう側からやってくる攻撃だけを見ていては不十分です。内部の脅威を把握・分析して異常な振る舞いや悪意が疑われる振る舞いを探索し、資格情報の不正利用を特定することも、欠かせない役割です。 **統合された脅威インテリジェンス**: 未知の攻撃への対処も想定しなければなりません。適切なバランスで未知の脅威に備えるには、別の企業が初めて遭遇した(=既知になった)攻撃の情報を活用することが有効です。つまりディテクション テクノロジでは、エンタープライズ環境のグローバル ネットワークから得られる脅威インテリジェンスを利用できる必要があります。この拡張ネットワーク内の企業が攻撃を特定した場合、攻撃の情報を利用して、自社環境内で以降の同じ攻撃を特定できます。 **カスタマイズ可能なディテクション**: 組織の保護を行う際、自社固有のシステム、異なるユーザー グループ、多様な脅威アクターに関して独自の課題が生じます。ディテクション システムには、環境固有のニーズに応じてきめ細かくカスタマイズできることも求められます。ディテクションのカスタマイズも事前定義もサポートするXDRソリューションが、これらの課題に必要です。 **機械学習ベースのディテクション**: 承認済みシステム ファイルの侵害、スクリプト環境の悪用、レジストリの攻撃など、従来のマルウェアとは手法が異なる攻撃に対するディテクション テクノロジでは、収集されたすべてのテレメトリを最先端の分析技術を活用して分析できる必要があります。教師あり/教師なし機械学習への対応もその1つです。 ### セキュリティ運用の簡素化 拡大し続ける脅威環境と、ますます複雑化するITエコシステムに組織が取り組むにあたり、XDRでは多様なタスクを統合および自動化することで、セキュリティを管理する合理的なアプローチを提供します。 XDRでセキュリティ運用を簡素化する主な方法の1つは、一元的な可視化です。従来のセキュリティ ソリューションでは多くの場合、別々のソースからアラートが連発され、大量に押し寄せるデータをセキュリティ チームが選別しています。XDRでは、エンドポイント、ネットワーク、アプリケーション、クラウド環境からのデータを統一プラットフォームに集約して、この課題に対応しています。この一元化されたビューにより、セキュリティ チームは組織のセキュリティ体制に対する包括的な見識を得られ、異なるツールやインターフェイスを見て回る必要がなくなります。この合理的な可視化により、セキュリティ担当者がより幅広いコンテキストでインシデントを把握し、重大度をリアルタイムに評価できるので、脅威の検出が迅速化し、意思決定が加速します。 さらに、XDRの自動化機能はセキュリティ運用効率を大幅に高めます。XDRでは手動で調査や対応を行うのではなく、事前定義済みプレイブックと機械学習アルゴリズムを採用して、脅威のパターンと重大度に基づいてタスクを自動化します。この自動化により、対応プロセスが促進されるだけでなく、人為的なミスのリスクの最小化を図ることで、セキュリティ担当者の負担の軽減と、これによる戦略的な取り組みへの注力を促進します。繰り返される日常作業(アラートの選別、侵害エンドポイントの分離、インシデント対応ワークフローの開始など)はXDRプラットフォームによりシームレスに実行され、これによりセキュリティ チームは最も重要なことに専門技能の割り当てができます。 ### 対応と調査のスピード 潜在的な脅威が環境で確認された場合、それらの脅威を迅速に選別して調査できなければなりません。特に環境の複数のポイントに攻撃が到達している場合、この段階を効果的に実施することが重要ですが、従来のディテクション\&レスポンス システムには必要とされる機能が備わっていません。XDRソリューションには、以下のような調査対応機能があり、このプロセスを飛躍的に改善できます。 **関連アラートやテレメトリ データの相関付けとグループ化**: 組織が攻撃を受けている場合、時間は貴重です。脅威アラートを受け取る頃には、攻撃者は環境内ですでにミッションを遂行し、目標を達成するために全力を注いでいます。攻撃の内容と攻撃の因果関係チェーンをスピーディに把握する必要があります。ここでXDRツールに求められるのは、関連するアラートを自動的にグループ化して誤報を減らし、注意が必要なイベントに、最も緊急性が高い順で優先度を設定する機能です。また、ネットワーク、エンドポイント、クラウド環境のアクティビティ ログをまとめて、攻撃のタイムラインを作成する機能も必要です。イベントのアクティビティと時系列を視覚化することで、脅威の根本原因を判定し、損害の内容と範囲を推定できます。 ![XDRではあらゆるソースのデータを収集し、相関付けてつなぎ合わせることで、ディテクションとハンティングの精度を高めます。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/xdr-collecting-data.png "XDRではあらゆるソースのデータを収集し、相関付けてつなぎ合わせることで、ディテクションとハンティングの精度を高めます。") *XDRではあらゆるソースのデータを収集し、相関付けてつなぎ合わせることで、ディテクションとハンティングの精度を高めます。* **フォレンジック アーティファクト、イベント、脅威インテリジェンスを一元化して即時にアクセスすることによる、インシデントの迅速調査**: イベント ログ、レジストリ キー、ブラウザ履歴などの主要なアーティファクトをレビューして、攻撃者のアクティビティを迅速にピンポイントで特定します。フォレンジック、エンドポイント プロテクション、およびディテクション\&レスポンス用の専用エージェントは、パフォーマンスを低下させ、複雑性を高める可能性があります。インシデントを解決するには、攻撃者が形跡を隠そうとしても、侵入ポイントを見つけ、その形跡を追跡する必要があります。 **切り替え不要の統合ユーザー インターフェイス**: アラートの検証を開始してからは、セキュリティ アナリストがデータのソースを問わずワンクリックでアラートの根本原因を把握できる効率的な作業環境も必要になります。アナリストにとって複数の異なるツールの切り替えに浪費する時間は許されていないのです。 **手動と自動の脅威捕捉**: 攻撃者のアクティビティの事前予防的な捕捉に取り組む企業が増えれば、そうした企業のアナリストが攻撃の仮説を構築し、関連するアクティビティを環境内で積極的に探し出せるようになります。脅威ハンティングのサポートで必要な機能は、仮説を証明する証拠を見つける強力な検索機能に加えて、統合型脅威インテリジェンスもあります。これによって、拡張インテリジェンス内で発見されたアクティビティを検索します。脅威インテリジェンスを統合して自動化することで、アナリストが大量の手作業(たとえば、異なるブラウザ タブを30個開いて、既知の悪性IPアドレスで多数の脅威インテリジェンス フィードを検索するなど)を行わなくても、脅威が既知のものかどうかが明確に判断されます。 **調整された対応**: 脅威のアクティビティを検出して調査した後、次の段階では効率的で効果的に対処とポリシー適用を行います。ここでシステムに求められるのは、対応を調整し、活動中の脅威に適用して、ネットワーク、エンドポイント、クラウド環境のすべてで今後の攻撃を阻止できることです。たとえば、複数の脅威防御テクノロジ間における通信機能(例: 攻撃がネットワークで阻止されたら、エンドポイントのポリシーが自動更新される機能)を完備したり、アプリケーション プログラミング インターフェイス(API)を用いて構築することも含まれます。また、アナリストがXDRインターフェイスから直接対応する機能も必要です。 ## 企業におけるXDRの使用例 ### 大企業の保護 多くのエンタープライズ環境が複数の監視ソリューションから大量のアラートを受信していますが、実際はノイズの増大による生産性の低下に苦しめられているというのが現状です。高度なディテクション ソリューションとは、アラートの数を増やすことではなく、確度の高くて行動につながるアラートを提示することです。こうした高度なディテクションを実現するには、現在使用しているあらゆるディテクション テクノロジだけでなく、エンドポイント、ネットワーク、クラウドのデータを分析し、環境に対する攻撃行為を検出・検証できる高度な分析機能も統合する必要があります。 その目標に向けてXDRは、包括的なサイバーセキュリティ ソリューションを提供することで大企業を保護するという重要な役割を果たします。脅威の検出、対応、および防御の多様な要素を統合システムにまとめ、ネットワーク、エンドポイント、クラウド環境など、企業インフラストラクチャの各部のデータを収集および分析することで、XDRは一元的な可視化を提供します。これによりセキュリティ チームは、企業のセキュリティ環境の複数の領域にまたがる可能性がある複雑な脅威の識別と対応ができます。 ### APT攻撃からの防御 XDRは、APT攻撃に対する堅固な防御手段であり、脅威の検出、対応、防御という多面的な手法によります。APTは巧妙な潜伏性サイバー攻撃であり、データ窃取、スパイ行為、サービス中断を目的として、組織のシステムに長期にわたってアクセスする狙いがあります。XDRの機能は、APTにうまく対抗できるように調整されています。 第1に、XDRでは組織のネットワーク、エンドポイント、クラウド環境全体で一元的に可視化とデータ集約が実施され、APTのわずかな痕跡の識別が可能です。動作パターンと異常を分析することで、APTキャンペーンの進行を示す可能性がある兆候をXDRで明らかにでき、セキュリティ チームでこれらの攻撃を早期に検出する活動を支援します。 第2に、機械学習や振る舞い分析など、XDRの高度な脅威検出メカニズムは、APT攻撃者が採用する高度なTTP(戦術、手法、手順)の認識に長けています。これらのメカニズムにより、従来のシグネチャベースのアプローチでは明らかにならない可能性がある異常を、XDRで検出できます。 第3に、XDRの脅威対応自動化機能により、APTの迅速な封じ込めと対処ができます。APTのアクティビティが検出されると、事前定義済みプレイブックにより、侵害されたエンドポイントの隔離や悪質な通信のブロックなどの対応を自動的に開始できます。こうした迅速なアクションで、APTの長期化を阻止し、影響を抑制します。 さらに、XDRの統合およびオーケストレーションの機能がAPTに対する防御の有効性を高めます。XDRでは多様なセキュリティ ツールを接続して脅威インテリジェンスを共有することで、情報を相関付けて、APTキャンペーンの範囲を包括的に把握し、対応の対象をさらに絞り込むことができます。 XDRは、APTに対する強固な防御手段です。わずかな兆候の検出、高度な脅威検出手法の採用、対応の自動化、その他のセキュリティ ツールとの統合ができます。これらの特性を組み合わせることで、進化を続ける執拗なAPTの脅威に対して、強力な防御を提供します。 ### 規制準拠のためのXDR XDRは、特にGDPR (一般データ保護規則)、PII (個人の識別な可能な情報)の保護、HIPAA (医療保険の相互運用性と説明責任に関する法律)、FINRA (金融取引業規制機構)などの義務の順守において、組織の規制準拠を支援する重要な役割を果たします。XDRはこうした場面で以下のように役立ちます。 1. **データ保護とプライバシーの監視**: XDRの一元的な可視性と包括的なデータ集約機能により、組織ではデータ フローの監視やインフラストラクチャをまたぐアクセスができます。これにより、機密データへの不正アクセスの識別と防止や、GDPRなどの規制(厳密なデータ保護とプライバシー基準を義務付けます)の確実な遵守に役立ちます。 2. **脅威の検出とインシデント対応**: XDRの高度な脅威検出機能により、侵害の可能性や、機密データを侵害しかねない不正なアクティビティを識別できます。セキュリティ インシデントが発生した場合は、XDRの迅速なインシデント対応とアクション自動化が、侵害の素早い封じ込め、データの露出の最小化、侵害の速やかな通知と解決を求める規制への確実な準拠に役立ちます。 3. **リスク管理と脆弱性評価**: XDRは多様なソースのデータを分析して相関付けする機能で、IT環境の脆弱性の識別を支援します。定期的な脆弱性評価は、組織のセキュリティ脆弱性への予防対処に役立ちます。これは、リスク管理を確実に実践することを求めるHIPAAやFINRAなどの規制への準拠を維持するうえで欠かせません。 4. **監査証跡の作成とレポート**: XDRソリューションでは、セキュリティ イベント、ユーザー アクティビティ、システム変更の詳細なログと監査証跡を生成します。この監査証跡は、規制当局や監査役にセキュリティ対策と対応の証拠を提供することで、組織の規制準拠を示すために役立ちます。 5. **脅威インテリジェンスの共有**: XDRにより、異なるセキュリティ ツールやシステム間で脅威インテリジェンスの共有が促進され、機密データを標的にする可能性がある新たな脅威の早期検出を支援します。この予防的なアプローチでは、コンプライアンス要件に合わせて、機密情報の保護および規制基準の維持を行います。 6. **文書化と説明責任**: XDRにおけるセキュリティ イベント、インシデント対応、および対処の文書化は、規制コンプライアンスに欠かせない要素である説明責任と透明性に寄与します。組織では、セキュリティ活動の詳細な記録を保つことで、規制遵守への熱心な取り組みを示すことができます。 7. **継続的な改善と監視**: XDRの継続的な監視と改善のメカニズムは、組織の現行のセキュリティ体制の維持、新たな脅威や規制の変化への適応を支援します。これは、進化し続ける規制に常に準拠していくニーズに適ったものです。 ## XDRの効果的な実装戦略 以下は、組織がXDRを効果的に実装するために検討可能な具体的戦略です。 1. **評価と計画立案** : **現在の環境の評価** : まずはツール、プロセス、データ ソースなど、組織の既存セキュリティ インフラストラクチャの把握から開始します。この評価は、XDRで対応可能なセキュリティ ギャップの識別に役立ちます。 **目標の定義**: XDR実装の目標を明確に定義します。脅威検出、インシデント対応、コンプライアンス、または全体的なセキュリティを改善するかどうかについて、具体的な目標の持つことが、実装戦略の指針となります。 2. **ベンダーの選択** : **調査と評価** : 市場で入手できる多様なXDRソリューションを調査します。各ソリューションの機能、スケーラビリティ、統合オプションに加えて、お客様の組織のニーズや目標に合うかどうかを評価します。 **ベンダーのパートナーシップ**: 強力な実績、第三者による客観的な評価、お客様の業界における専門知識を備え、継続的なサポートと更新に取り組むベンダーを検討します。 3. **データの統合と収集** : **データ ソースの識別** : XDRと統合する必要があるデータ ソースの種類を決定します。これには、ネットワーク ログ、エンドポイント データ、クラウド アクティビティなどが含まれる可能性があります。 **データ品質とエンリッチ化**: 収集データが正確で、関連性があり、コンテキスト情報で適切にエンリッチ化されて脅威検出の精度を高められるようにします。 4. **既存のツールとの統合** : **統合戦略** : XDRをSIEMやEDRなどの既存セキュリティ ツールと統合する方法を計画します。この統合により、全体的な可視性と相関付けの機能が強化されます。 **APIとコネクタ**: お客様の既存エコシステムとの統合を合理化するために、XDRベンダーが提供して利用できるAPIおよびコネクターについて調べます。 5. **脅威の検出と対応のワークフロー** : **カスタマイズ** : お客様の組織独自のリスク、脅威環境、コンプライアンス要件に基づいて、検出と対応のワークフローをカスタマイズします。 **自動化**: 特定の種類の脅威に対する対応の自動化を実装して、インシデントの封じ込めを迅速化し、手動介入を削減します。 6. **人材とトレーニング** : **技能開発** : お客様のセキュリティ チームに、XDRプラットフォームを効果的に使用して管理するためのトレーニングを提供します。これにより、ソリューションの可能性をチームが十分に活用できます。 **部門横断型の連携作業**: セキュリティ、IT、コンプライアンス チーム間の連携を育成して、足並みをそろえてXDR戦略を実装します。 7. **継続的な監視と改善** : **パフォーマンス指標** : 平均検出時間(MTTD)や平均対応時間(MTTR)など、XDR実装の有効性を測定する重要業績評価指標(KPI)を定義します。 **定期的な評価**: XDRの実装を定期的に評価して、改善領域の特定、設定の調整、新たな脅威への対応を行います。 8. **法規制への準拠** : **規制に合わせる調整**: XDRの実装をカスタマイズして、GDPR、HIPAA、業界固有の基準など、お客様の組織が準拠する必要がある特定の規制要件に合わせて調整します。 9. **ベンダーとの連携作業** : **ベンダーのサポートの関与**: お客様が選択したXDRベンダーと緊密な業務関係を維持します。ベンダーの支援、最新情報、トラブルシューティングの専門知識を活用します。 XDRの効果的な実装プロセスは動的なものであり、継続的に注意を向け、適応していく必要があることに留意してください。戦略の定期的な見直し、有効性の評価、必要な調整の実施により、組織ではセキュリティ、脅威検出、法規制への準拠を強化すると、XDRの利点が最大限に享受されます。 ## XDRのよくある質問 ### 拡張ディテクション\&レスポンス(XDR)とは何ですか? また、従来のセキュリティ ソリューションとはどう違うのですか? XDRとは、サイバーセキュリティの包括的なアプローチで、複数のセキュリティ ツールから取得したデータを統合し、相関付けて、脅威の検出と対応を強化します。従来のソリューションとは異なり、セキュリティ環境を統一的、包括的に視覚化します。 ### XDRソリューションに通常含まれる主要なコンポーネントやテクノロジは何ですか? XDRソリューションには通常、エンドポイント ディテクション\&レスポンス(EDR)、ネットワーク ディテクション\&レスポンス(NDR)、ユーザーとエンティティの振る舞い分析(UEBA)、脅威インテリジェンスなどのコンポーネントが含まれます。 ### XDRでは、個別のセキュリティ ツールを使用する場合と比較して、脅威の検出と対応の機能がどのように向上していますか? XDRでは、多様なセキュリティ ツールのデータを集約して分析することで、脅威の検出と対応の機能が高まるので、脅威の識別を迅速化してインシデント対応の有効性を向上できます。 ### XDRを実装する際、組織で予測すべき課題と克服方法を教えてください。 課題には、統合の複雑さ、データ プライバシーの懸念、スキル格差などが含まれる可能性があります。これらを克服するために、組織では慎重な計画、スタッフのトレーニング、データ保護規制への確実な準拠を行う必要があります。 ### XDRは、あらゆる種類および規模の組織に適していますか? または、特定の業界または使用例に合わせてさらにカスタマイズする必要がありますか? XDRは、多様な規模と業種の組織にメリットをもたらすことができます。個々の実装は異なる可能性がありますが、サイバーセキュリティに対する包括的なアプローチは、多様なニーズに適応します。 関連コンテンツ [EDRとXDRの比較 XDRは複数のセキュリティ層に対応し、EDRはエンドポイントの脅威に重点を置きます。](https://www.paloaltonetworks.com/cyberpedia/what-is-edr-vs-xdr) [サイロ化されたセキュリティからXDRへの移行 XDRの取り組みではまず、サイロ化されたツールからディテクション\&レスポンスの未来に向かって計画を開始し、インタラクティブ マップを使用して、XDRの実現への道のりを探ります。](https://www.paloaltonetworks.com/resources/infographics/journey-to-xdr) [ガイド: 誰にでもわかるXDR XDRの定義およびその他の主な機能について学習し、お客様にとってXDRが適しているかどうかの判断に役立てます。](https://www.paloaltonetworks.com/resources/guides/xdr-for-dummies) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E6%8B%A1%E5%BC%B5%E3%83%87%E3%82%A3%E3%83%86%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3%26%E3%83%AC%E3%82%B9%E3%83%9D%E3%83%B3%E3%82%B9%28XDR%29%E3%81%A8%E3%81%AF&body=XDR%20%28%E6%8B%A1%E5%BC%B5%E3%83%87%E3%82%A3%E3%83%86%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3%26%E3%83%AC%E3%82%B9%E3%83%9D%E3%83%B3%E3%82%B9%29%E3%81%A8%E3%81%AF%E3%80%81%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E3%80%81%E4%B8%8D%E6%AD%A3%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%80%81%E3%81%8A%E3%82%88%E3%81%B3%E6%82%AA%E7%94%A8%E3%81%AB%E5%AF%BE%E3%81%99%E3%82%8B%E5%8C%85%E6%8B%AC%E7%9A%84%E3%81%AA%E9%98%B2%E5%BE%A1%E3%82%92%E5%B1%95%E9%96%8B%E3%81%99%E3%82%8B%E8%84%85%E5%A8%81%E3%81%AE%E6%A4%9C%E5%87%BA%E3%81%A8%E5%AF%BE%E5%BF%9C%E3%81%AE%E6%96%B0%E3%81%9F%E3%81%AA%E6%89%8B%E6%B3%95%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-extended-detection-response-XDR) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language