[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Incident Response](https://www.paloaltonetworks.jp/cyberpedia/what-is-incident-response?ts=markdown) 4. [インシデントレスポンスとは](https://www.paloaltonetworks.jp/cyberpedia/what-is-incident-response?ts=markdown) 目次 * [インシデントレスポンスが重要な理由](#why) * [サイバーセキュリティ事故の種類](#types) * [インシデントレスポンスのライフサイクルとは?](#ir-lifecycle) * [インシデント対応計画とは](#ir-plan) * [インシデントレスポンスのフレームワークとフェーズ](#ir-phases) * [インシデント対応チーム](#ir-team) * [インシデント・レスポンス・ツールとテクノロジー](#ir-tools) * [インシデントレスポンスサービス](#ir-services) * [インシデントレスポンスFAQ](#faq) # インシデントレスポンスとは 目次 * [インシデントレスポンスが重要な理由](#why) * [サイバーセキュリティ事故の種類](#types) * [インシデントレスポンスのライフサイクルとは?](#ir-lifecycle) * [インシデント対応計画とは](#ir-plan) * [インシデントレスポンスのフレームワークとフェーズ](#ir-phases) * [インシデント対応チーム](#ir-team) * [インシデント・レスポンス・ツールとテクノロジー](#ir-tools) * [インシデントレスポンスサービス](#ir-services) * [インシデントレスポンスFAQ](#faq) 1. インシデントレスポンスが重要な理由 * [1. インシデントレスポンスが重要な理由](#why) * [2. サイバーセキュリティ事故の種類](#types) * [3. インシデントレスポンスのライフサイクルとは?](#ir-lifecycle) * [4. インシデント対応計画とは](#ir-plan) * [5. インシデントレスポンスのフレームワークとフェーズ](#ir-phases) * [6. インシデント対応チーム](#ir-team) * [7. インシデント・レスポンス・ツールとテクノロジー](#ir-tools) * [8. インシデントレスポンスサービス](#ir-services) * [9. インシデントレスポンスFAQ](#faq) インシデントレスポンス(IR)とは、 [サイバーセキュリティの](https://www.paloaltonetworks.jp/cyberpedia/what-is-cyber-security?ts=markdown) 脅威や侵害を発見し、対応するための組織のプロセスとシステムのことです。IRの目的は、組織内の攻撃を検知、調査、封じ込めることです。IR活動から得られた教訓は、組織全体のセキュリティ態勢を強化するための下流の予防・緩和戦略にも反映されます。 [![攻撃者の目から見た自動化とAI](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://start.paloaltonetworks.com/automation-through-the-eyes-of-the-attacker?utm_source=cyberpedia&utm_medium=banner) ## インシデントレスポンスが重要な理由 サイバーセキュリティの事故は避けられません。強固なインシデント対応プログラムを持つことは、沈むか泳ぐかの分かれ目になります。攻撃手法の頻度、巧妙さ、重大度は増加の一途をたどっており、 [セキュリティ・オペレーション・センター(SOC)は](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-soc?ts=markdown) 、直面する脅威に備え、文書化され、テストされた対応策を準備しておくことが極めて重要です。 IRプロセスは、攻撃者がどのように侵入したか、どのような行動を取ったか、機密情報が漏洩したかどうかなど、攻撃に関する重要な疑問に答えるのに役立ちます。これらの質問に自信を持って答えることは、組織のセキュリティ体制を向上させるだけでなく、潜在的な法的責任や規制責任を評価する上でも役立ちます。 さらに、効果的な IR 戦略は、サイバーセキュリティのインシデントや侵害に関連しがちな経済的影響を軽減することができます。 [マルウェア](https://www.paloaltonetworks.com/cyberpedia/what-is-malware?ts=markdown) ( [ランサムウェアや](https://www.paloaltonetworks.jp/cyberpedia/what-is-ransomware?ts=markdown) [スパイウェアを](https://www.paloaltonetworks.jp/cyberpedia/what-is-spyware?ts=markdown)含む)、 [DDoS](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-ddos-attack?ts=markdown)、 [クレデンシャルの窃取などの](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-credential-based-attack?ts=markdown) 攻撃手法は、組織が十分な対応準備をしていない場合、コストと混乱を招く可能性があります。 ## サイバーセキュリティ事故の種類 ![サイバーセキュリティ事故の種類](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-incident-response/types-of-cybersecurity-incidents.png "サイバーセキュリティ事故の種類") *図1:サイバーセキュリティ事故の種類* セキュリティインシデントやセキュリティイベントは、組織のシステムや機密データの機密性、完全性、可用性を損なうデジタルまたは物理的な侵害が発生した場合に発生します。セキュリティ・インシデントは、ハッカーや不正ユーザーによって引き起こされることもあれば、企業ユーザーやサプライチェーン上のビジネス・パートナーによる意図しないセキュリティ・ポリシー違反によって引き起こされることもあります。 よくあるセキュリティインシデントは以下の通りです: ### ランサムウェア [ランサムウェアは](https://www.paloaltonetworks.jp/cyberpedia/what-is-ransomware?ts=markdown) 、 [悪意のあるソフトウェアを](https://www.paloaltonetworks.jp/cyberpedia/what-is-malware?ts=markdown) 使用して、貴重なファイル、データ、または情報を身代金のために保持する犯罪ビジネスモデルです。ランサムウェア攻撃の被害者は、業務が重大度に低下したり、完全にシャットダウンされたりする可能性があります。身代金として価値のあるものを要求することは新しい概念ではありませんが、ランサムウェアは個人と企業の両方をターゲットにした数百万ドル規模の犯罪ビジネスとなっています。その参入障壁の低さと収益獲得の有効性から、他のサイバー犯罪のビジネスモデルを急速に駆逐し、今日組織が直面する最大の脅威となっています。 ### ビジネスメール侵害(BEC) Unit 42^®^ のインシデントレスポンス事例の [調査に](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)よると、ビジネスメール侵害(BEC)攻撃の被害を受けた組織の89%は、MFAを有効にしていなかったり、メールセキュリティのベストプラクティスに従っていなかったりしました。さらに、これらのインシデント対応ケースの50%では、企業のWebメール、仮想プライベートネットワーク(VPN)ソリューション、その他のリモートアクセスソリューションなど、インターネットに面した主要なシステムでMFAが不足していました。 ### システムやデータへの不正アクセス 多くの企業がワークロードをパブリック・クラウドに移行する中、攻撃者は不適切に設定されたクラウド環境を標的にしています。このため、攻撃者は脆弱性を見つけて悪用したり、高度なテクニックを駆使したりすることなく、最初のアクセスを得ることができます。攻撃者が不適切に設定されたクラウド環境を探すのは当然のことです。 [Unit 42 Cloud Threat Reportの](https://www.paloaltonetworks.jp/prisma/unit42-cloud-threat-research?ts=markdown)1冊によると、IDおよびアクセス管理(IAM)の設定ミスだけで、観測されたクラウドセキュリティインシデントの65%に寄与しています。 ### サプライチェーン攻撃 アジャイルソフトウェア開発では、組織が開発サイクルを短縮するために、サードパーティのコードに依存することがよくあります。攻撃者がサードパーティの開発者やそのコードリポジトリを侵害すると、何千もの組織に侵入できるようになる可能性があります。 ### ウェブアプリケーション攻撃 セキュリティチームにとって、常に変化し、移動し、時間とともに増加する資産を追跡することは困難です。つまり、管理されていない [アタックサーフェスは](https://www.paloaltonetworks.jp/cyberpedia/what-is-attack-surface-management?ts=markdown) 、そのサーフェス全体で管理されていない資産の数が増加するにつれて、継続的に拡大し続けるということです。その結果、攻撃者は脆弱なシステムを探してインターネットをスキャンし、パッチが適用される前にセキュリティのギャップを突くことにますます長けてきています。攻撃者にとっては、基本的なセキュリティ衛生(強力なパスワード、MFAのデプロイメントなど)や、ゼロデイでパッチが適用されていない脆弱性(SolarWindsやLog4jに見られるようなもの)などが狙い目です。 *クラウド環境でのインシデント対応については、 [クラウドインシデント対応の](https://www.paloaltonetworks.jp/cyberpedia/unit-42-cloud-incident-response?ts=markdown)記事をご覧ください。* ## インシデントレスポンスのライフサイクルとは? インシデントレスポンス・ライフサイクルは、SOCがどのように攻撃に備え、対応するかの基礎となるものです。ユニット42が特定したこのライフサイクルには5つのステップがあります: 1. 攻撃とそれが環境にどのような影響を与えたかを評価するために、エンゲージメントの範囲を定義します。 2. [Cortex XDRの](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown)ようなセキュリティツールで証拠を収集・分析することにより、インシデントを完全に理解します。 3. お客様の環境から攻撃者を封じ込め、根絶し、新たな悪意のあるアクティビティに対して24時間365日の監視を適用します。 4. 調査結果を実装し、セキュリティ対策を強化してインシデントから回復します。 5. 情報漏えいから学んだ教訓をもとにインシデント対応計画を改善することで、セキュリティ態勢を向上させます。 ![Unit 42-デジタルフォレンジックへのアプローチ-インシデントレスポンス](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/inelligence-driven-approach.png "Unit 42-デジタルフォレンジックへのアプローチ-インシデントレスポンス") *図2:ユニット 42 インシデント対応手法の詳細図* SOCのメンバー全員が、インシデント・レスポンス・ライフサイクルに精通していることがベストプラクティスと考えられています。 ## インシデント対応計画とは [インシデント対応計画(IRP](https://www.paloaltonetworks.jp/cyberpedia/incident-response-plan?ts=markdown) )は、インシデントとは何かを定義し、明確で指針となる対応の概要を示すSOCの重要な部分です。IRPは、インシデント対応チームによって管理・作成され、チームは継続的に計画を見直し、テストし、実行し、必要に応じて更新する必要があります。これらの計画は、インシデントや侵害が収束した後も継続的に機能し、インシデントに関連する適切な文書化や下流の活動に関する継続的なガイダンスを提供します。 インシデントは単なるセキュリティ上の問題ではなく、ビジネス上の問題なのです。データの損失、従業員や顧客への被害、風評被害など、インシデントがビジネスに悪影響を及ぼす可能性はほんの一例にすぎません。IRPを策定することで、危機発生時の組織の指針となり、全員がそれぞれの役割と責任を理解することができます。 ### インシデント対応計画と災害復旧計画の比較 インシデント対応計画は災害復旧計画(DRP)とよく似ていますが、DRPがバックアップや冗長化によってインフラ、データ、機能を復旧させることに重点を置くのに対し、DRPは幅広いサイバーセキュリティの脅威に重点を置きます。どちらも組織へのダメージを最小限に抑えることを目的としていますが、IRPが能動的な脅威や侵害に対処するのに対し、DRPはインフラやビジネスプロセスが深刻な影響を受けた状況に対処します。 これらの文書が類似していても、別々に管理することが重要です。しかし、それぞれの文書がもう一方の文書を参照することは珍しくありません。多くの組織は、より大規模な事業継続計画(BCP)の一部として、これらを併用します。推奨されるサイバーセキュリティフレームワークを備えた強固なIRPを維持することで、DRPとは異なる方法で組織を保護することができます。 ### インシデント対応計画の作成方法 IRP を作成する場合、セキュリティリーダーは自社のビジネスの短期的要件と長期的要件を理解する必要があります。しかし、ニーズ、リスク、脆弱性を特定することは始まりにすぎません。 徹底したIRPを策定する際には、誰がIRPを維持するのか、IRPが発動したときにどのように認識するのか、コミュニケーション計画を組織し、パフォーマンス指標とコンプライアンスニーズを特定する計画を確立することが重要です。 万能のIRPはありません。これを作成するには、セキュリティチームが絶え間ないテストと編集を行う必要があります。以下は、プランの作成とテストのためのヒントです: * リスクの可能性を評価し、リストアップしてください。 * 明確な言語とあいまいでない用語を使用してください。 * オペレーションや上級管理職など、社内のステークホルダーへの情報提供方法を特定します。 * 既成のテンプレートを使用する場合は、特定のニーズに合わせてください。 * パープルチーミングやテーブルトップエクササイズなどの手法で頻繁に計画をテストし、必要に応じて変更を加えます。 * [Cortex XSOARの](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) ようなインシデントレスポンス技術を活用して、レスポンスワークフローを最適化・自動化し、悪意のある活動を根絶します。 IRPのテンプレートや追加ガイダンスをお探しの場合、 [ユニット42は](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) IRPの作成とレビューサービスを提供しています。Unit 42とパートナーになれば、専門家の助けを借りてインシデント対応計画を作成し、検証することができます。 インシデントレスポンスにおいて準備が重要であることは間違いありませんが、SOCが危機発生時に的確に対応できることも同様に重要です。何が起きているのかわからない場合、多くの企業はインシデントレスポンスサービスを依頼し、リアルタイムの検知、封じ込め、根絶を支援します。 *インシデント対応計画をさらに深く掘り下げ、インシデントのトリアージを成功させるためにインシデント対応計画が不可欠である理由を明らかにします: [インシデント対応計画とは何ですか?はじめに](https://www.paloaltonetworks.jp/cyberpedia/incident-response-plan?ts=markdown)* ## デジタル・フォレンジックとインシデントレスポンスとは? 多くの場合、デジタル・フォレンジックはインシデント対応の取り組みと組み合わされ、より広範な [デジタル・フォレンジックおよびインシデント対応(DFIR)](https://www.paloaltonetworks.jp/cyberpedia/digital-forensics-and-incident-response?ts=markdown) プロセスを構築します。デジタルフォレンジックは、特に、インシデントを再構築し、攻撃のライフサイクル全体の全体像を提供する目的でデータを収集し調査します。 ![Unit 42のデジタル・フォレンジックへのアプローチ](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42-approach-to-digital-forensics-incident-response.png "Unit 42のデジタル・フォレンジックへのアプローチ") *図3:Unit 42のデジタル・フォレンジックへのアプローチ* 統合されたDFIRは、問題の根本原因を特定し、利用可能なすべての証拠を特定し、組織のセキュリティ態勢が将来にわたって強化されるように継続的なサポートを提供します。 CortexのDFIRコミュニティに参加するには[ここをクリックして](https://start.paloaltonetworks.com/join-our-slack-community) ください。 インシデントレスポンスは複雑ですが、サイバーセキュリティの重要な部分です。インシデント対応プログラムを構築しているセキュリティチームへの最善のアドバイスは、悩まないことです。準備と計画、でも慌てないこと!一般的なサイバーセキュリティと同様、インシデントレスポンスとは、すべてのサイバー攻撃に100%対応することではなく、セキュリティプログラムにレジリエンスを構築するために継続的に学習し、プロセスを強化することです。どのようなステップを踏み、どのように最良の支援を見つけ、どのような落とし穴を避けるべきかを知ってさえいれば、どのようなセキュリティ・インシデントでもSOCを導くことができます。攻撃に備えるためには、インシデント・レスポンス・ライフサイクルを理解することが重要です。 このような攻撃が発生した場合、SOCはDFIRを実装することで、自社の環境と攻撃がどのように成功したかをよりよく理解することができます。 *デジタル調査サービスとインシデント対応の専門知識を組み合わせることが、複雑化する現代のサイバーセキュリティインシデントを管理するために不可欠である理由をご覧ください:[デジタルフォレンジックとインシデントレスポンス](https://www.paloaltonetworks.jp/cyberpedia/digital-forensics-and-incident-response?ts=markdown)* ## インシデントレスポンスのフレームワークとフェーズ インシデント対応のフレームワークは、IRPを作成するための基準を組織に提供します。これらの枠組みを実装することは要件ではありませんが、SOCが計画を策定・調整する際の優れたガイドラインとなります。組織が参照できるフレームワークを持っている、特に有名なサイバー機関が2つあります: 1. 米国国立標準技術研究所(NIST)のフレームワークでは、IRPの作成、CSIRTの構築、従業員のトレーニングの方法について、詳細な手順を示しています。NISTにはあらゆる技術に関するフレームワークがありますが、[NIST SP 800-61には](https://www.nist.gov/privacy-framework/nist-sp-800-61) IRに関する提案が詳細に記載されています。 2. SANS Instituteは、IRに関する20ページの [ハンドブックとともに](https://www.sans.org/white-papers/33901/) 、トレーニングコースと認定証を提供しています。Unit 42は、お客様がIRPを作成する際に、これらのフレームワークのほか、 [MITRE ATT\&CKと](https://www.paloaltonetworks.jp/cyberpedia/what-is-mitre-attack-framework?ts=markdown) [Center for Internet Securityの](https://www.cisecurity.org/controls/cis-controls-list) ガイドラインを使用します。 ## インシデント対応チーム ![ビル事故対応チーム](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/building-ir-team.png "ビル事故対応チーム") *図4:ビル事故対応チーム* 多くの組織には、インシデント対応に特化したチームがあります。このチームは、コンピュータ・セキュリティ・インシデント・レスポンス・チーム(CSIRT)、サイバー・インシデント・レスポンス・チーム(CIRT)、コンピュータ緊急対応チーム(CERT)など、さまざまな名称で呼ばれています。CSIRTは、インシデントレスポンス・マネージャー、インシデントレスポンス・アナリスト、デジタル・フォレンジック・アナリスト、マルウェア・リバース・エンジニア、脅威リサーチャーで構成されます。こうしたチームの多くは、最高情報セキュリティ責任者(CISO)やITディレクターが率いています。 組織によっては、内部チームの努力と能力を Unit 42 のような外部のインシデント対応パートナーと組み合わせることを選択する場合もあります。さまざまなレベルの専門知識が必要とされる場合、専門家を追加してチームを補うことは優れた戦略です。サイバー攻撃はあらゆる形や規模で発生する可能性があるため、必要に応じてスキルのギャップを埋めることができる経験豊富な外部パートナーにアクセスできることは有益です。 サイバーに特化したチームメンバーに加え、インシデント対応チームにセキュリティ以外の利害関係者を参加させることも有益です。これには、法務、リスクマネージャー、人事、その他のビジネス部門が含まれます。 例えば、インサイダーやデータ漏えいなど、セキュリティインシデントに従業員が関与している場合に備えて、チームに人事担当者がいるとよいでしょう。顧問弁護士をチームに加えることは、法的な影響を評価したり、インシデントが顧客やベンダーなどの第三者を巻き込んだりする場合に重要です。最後に、CSIRTは、関係者に正確な情報を提示するための広報スペシャリストを持つべきです。 充実した有能なインシデント対応チームを持つことは、インシデント対応プロセスにおいて極めて重要です。危機発生時の専門家として、CSIRT は脅威の調査、ベストプラクティスの奨励、インシデント対応計画の策定にも時間を割く必要があります。 ## インシデント・レスポンス・ツールとテクノロジー インシデント対応計画とは別に、セキュリティチームには、セキュリティアラートの発見から検出、対応まで、迅速かつ大規模に対応するためのツールが必要です。SOCで使用される従来のツールには、EDR、SIEM、その他SOCチーム向けに販売されている何百ものツールがあります。しかし、IRプロセスの重要な部分を自動化しようと考えているのであれば、緊密に統合され、組織全体で起きていることを包括的に可視化し、状況を把握するためのデータ共有が可能なツールを検討するのが賢明でしょう。また、このアプローチでは、運用効率を最小限に抑え、無数のツールを管理する必要があるため、チームの学習曲線が険しくなることもありません。 ### インシデントの検出と防止 標的型脅威検知、行動監視、インテリジェンス、資産発見、リスク評価など、セキュリティ態勢を俯瞰できる総合的なエコシステムをお探しください。 [Cortex XDRの](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) ような拡張検知および応答ソリューション[(XDR)](https://www.paloaltonetworks.jp/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown)は、EDR、ネットワークトラフィック解析(NTA)、ユーザーおよびエンティティの行動解析(UEBA)、侵害のインジケーター(IoC)など、複数の(場合によっては補完的な)ソースから異種テレメトリを引き出します。その後、MLベースの行動分析を実行し、関連するアラートをグループ化し、それらのアラートをタイムラインにまとめ、根本原因を明らかにすることで、あらゆるスキルレベルのアナリストがトリアージと調査を迅速に行えるようにします。 ### インターネットに接続された資産の発見と軽減 クラウドやリモートワークの台頭は、アタックサーフェスが常に移動し、変化し、複雑化していることを意味します。さらに、スキャン技術の進歩により、攻撃者はインターネット全体を迅速かつ容易にスキャンして攻撃ベクトルを特定し、侵害のバックドアとなり得る放置された、不正な、または設定ミスの資産を発見することができます。 [Cortex Xpanseの](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) ような [アタックサーフェス管理](https://www.paloaltonetworks.jp/cyberpedia/what-is-attack-surface-management?ts=markdown) ソリューションをデプロイすることで、組織のネットワークに接続されているIPアドレス、ドメイン、証明書、クラウドインフラ、物理システムを含むすべての資産の継続的かつ完全なインベントリを更新し、組織内の誰が各資産の責任者であるかをマッピングすることで、組織の外部アタックサーフェスを継続的に評価することができます。 ### インシデントレスポンスとセキュリティオーケストレーション、自動化、レスポンス(SOAR) [Cortex XSOARの](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown)ような[セキュリティオーケストレーション、オートメーション、レスポンス(SOAR)](https://www.paloaltonetworks.jp/cyberpedia/what-is-soar?ts=markdown) テクノロジーは、単一のプラットフォーム内で様々な人やツール間のタスクを調整、実行、自動化するのに役立ちます。これにより、組織はサイバーセキュリティ攻撃に迅速に対応できるだけでなく、将来のインシデントを観測、理解、防止することができ、全体的なセキュリティ体制を向上させることができます。 ガートナーが定義する包括的なSOAR製品は、脅威と脆弱性の管理、セキュリティ・インシデント対応、セキュリティ運用の自動化という3つの主要なソフトウェア機能の下で運用されるように設計されています。 脅威と脆弱性の管理とは、脅威インテリジェンスチームとインシデント対応チームに、インシデントの IoC や野生の新たな脅威に関する追加のコンテキストを提供する脅威フィードの管理であり、セキュリティ運用の自動化とは、インシデントの調査と修復を迅速化する自動化されたインシデント対応ワークフローにおける、SOC で使用されるセキュリティツールのオーケストレーションに関するものです。 ![セキュリティ運用のエンドツーエンドのワークフローオートメーション](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/end-to-end-workflow-automation-of-security-operations.png "セキュリティ運用のエンドツーエンドのワークフローオートメーション") *図5:セキュリティ運用のエンドツーエンドのワークフローオートメーション* ## インシデントレスポンスサービス 多くのSOCは、インシデントに効果的に対応するためのリソースが限られているか、存在しないことさえあります。そのため、多くの企業がインシデント対応のニーズに対応するために、外部のパートナーを雇うことを選択しています。これらのパートナーは、社内のチームを補完し、あるいは代替して、発生したセキュリティ・インシデントを監視、検出、対応するサービスを提供します。 Unit 42のIRサービスの場合、私たちの専門家は24時間365日、お客様のインシデント対応のニーズに対応するためのリソースをデプロイするために待機しています。私たちは、 [Cortex XDRの](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) ようなクラス最高のツールをデプロイして、数分以内に脅威を封じ込め、証拠を収集することができます。これらの情報は、事後分析に凝縮され、IRPの強化に貢献します。Unit 42のエキスパートが、お客様のチームの延長としてどのように活動するか、以下のビデオでご覧ください。 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/unit42-contained-exp/cloud-incident-response/threat-incident-response-video.png) *ビデオユニット 42 脅威に基づいたインシデント対応手法* close ### Unit 42のリテイナーで数分以内に対応開始 Unit 42 リテイナーをご利用いただくと、お客様の組織はインシデントレスポンスに対する前払いのクレジットを受け取ることができます。御社のSOCは、当社の専門家を御社のチームの一員とすることができます。問題が発生したときに、必死になってリソースを探すこともありません。その代わり、お客様の環境を熟知しているスペシャリストが、お電話をいただいたときに駆けつけます。 IRにリテーナークレジットを使い切らなかった場合は、IRP策定やリスク評価など、より積極的な活動を支援するためのUnit 42のサイバーリスクマネジメントサービスに再利用することができます。 ### インシデントレスポンスについて インシデントレスポンスは、刻々と変化する脅威の状況に合わせて進化する必要があり、そのためには最新のトレンドを理解することから始まります。インシデントレスポンスの現在と未来を正確に知るには、 [2022年ユニット42インシデントレスポンスレポートを](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)ご覧ください。 Unit 42の無料電子書籍「 [Respond to Threats in Record Time](https://www.paloaltonetworks.com/resources/ebooks/unit42-respond-to-threats-in-record-time)」は、チームがセキュリティインシデントを迅速に検知し、対応し、封じ込めるためのガイドです。 ## インシデントレスポンスFAQ ### インシデント対応計画に不可欠な要素とは? インシデント対応計画には通常、以下の内容が含まれます: * インシデント対応に関わる各メンバーの役割と責任の明確化。 * 組織全体で使用されているテクノロジー(ハードウェア、ソフトウェア、クラウドサービス)のインベントリ。 * 侵害が発生した場合に、重要な影響を受けるシステムやデータを復旧させるための事業継続計画。 * インシデント対応プロセスの各フェーズで取るべき具体的な手順を概説した、詳細なインシデント対応方法論。 * 会社幹部、従業員、顧客、パートナー、または法執行機関を含む、組織全体の関連ステークホルダーに対するコミュニケーション計画。 * 調査後の監査およびレビュー文書。情報収集、調査および対応措置の文書化に関する指示。 ### 情報漏えいが発生した場合、インシデントレスポンスチームは何をしますか? Palo Alto Networks の精鋭 Unit 42 インシデント レスポンス チームは、攻撃の性質を理解し、迅速に攻撃を封じ込め、修復し、根絶するお手伝いをします。 ### インシデントレスポンスチームはどのようなサービスを提供していますか? [Unit 42 の](https://www.paloaltonetworks.jp/unit42?ts=markdown) ようなインシデント対応チームは、侵害評価、ランサムウェア準備評価、サイバーリスク評価、侵入テスト、卓上演習、パープルチーミング、侵害準備レビュー、M\&A サイバーデューデリジェンス、サプライチェーンリスク評価、アタックサーフェス評価、ビジネスメール侵害評価などのサービスを提供しています。 ### インシデント対応ソリューションの未来はどこに向かうのでしょうか? SOCはSIEMを超えて進化する必要があります。つまり、SOCのニーズは変化していますが、SIEMとSOCの設計は変化していないのです。セキュリティー・アーキテクチャーの他のほとんどの主要部分は近代化されています。エンドポイントはアンチウイルスからEDRやXDRへ、ネットワークは「ハードシェル」境界からゼロトラストやSASEへ、ランタイムはデータセンターからクラウドへ。対照的に、SOCは20年前に設計されたSIEMモデルで今も稼働しています。 このモデルは、オンプレミスのソフトウェアとして提供されるにせよ、クラウドにフォークリフトされるにせよ、人間のアナリストを中心に構築されました。SOCアナリストは、1日に何百ものアラートに目を通し、コンテキストデータを収集することによって手作業でトリアージし、誤検出と手作業に時間の大半を費やしていました。アラートの量が増え、より多くのシステムからデータを統合することが難しくなるにつれ、人間主導のアプローチは破綻していきました。代わりに、効果的なSOCを大規模化する最新の方法は、自動化を基盤とし、アナリストが少数の高リスクのインシデントに取り組むことです。 より優れたデータモデリングと統合を自動化された分析と検知と組み合わせることで、セキュリティエンジニアの負担が軽減され、データを統合して脅威を検知するためのカスタム相関ルールを構築する必要がなくなります。レガシー・セキュリティ・オペレーションとは異なり、最新のSOCは、人間の判断や昨日の脅威を捕捉するために設計されたルールではなく、膨大なデータセットに適用されるデータサイエンスでリードしています。現代のSOCは、新しいアーキテクチャの上に構築されなければなりません: * 広範かつ自動化されたデータ統合、分析、トリアージ。 * アナリストの生産性を高める統合ワークフロー。 * 最小限のアナリストの支援で攻撃をブロックできる組み込みインテリジェンスと自動応答。 [Cortex XSIAM(](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) 拡張セキュリティインテリジェンスおよび自動化管理)は、EDR、XDR、SOAR、ASM、UEBA、TIP、SIEMなどの主要機能を統合したクラウド提供の統合SOCプラットフォームです。XSIAMのお客様は、複数の製品を単一の統合プラットフォームに統合することで、コストを削減し、オペレーションを改善し、アナリストの生産性を向上させることができます。XSIAMは、あらゆるソースからの遠隔測定を容易に統合できるインテリジェントなデータ基盤を提供し、あらゆるハイブリッドITアーキテクチャで統一されたセキュリティ運用を実現します。 関連コンテンツ [SOARとは インシデンス・レスポンスで使用される自動化ツールの概要](https://www.paloaltonetworks.com.br/cyberpedia/what-is-soar?ts=markdown) [XDRとは何ですか? インシデントレスポンスで使用される検出および防止ツールの概要。](https://www.paloaltonetworks.com.br/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) [現代のSOCを支える自律型プラットフォーム Cortex XSIAMがどのようにマシンインテリジェンスと自動化の力を活用し、セキュリティの成果を根本的に改善し、手作業によるSecOpsモデルを変革しているかをご覧ください。](https://www.paloaltonetworks.jp/resources/techbriefs/cortex-xsiam?ts=markdown) [Cortexからのエクスパンダ 手作業なしで、管理されていないITインフラのリスクを積極的に発見し、自動的に対応します。](https://www.paloaltonetworks.com/engage/attack-surface-management/cortex-xpanse-datasheet-expander?utm_source=-cortex-global&utm_medium=product-webpage) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%82%A4%E3%83%B3%E3%82%B7%E3%83%87%E3%83%B3%E3%83%88%E3%83%AC%E3%82%B9%E3%83%9D%E3%83%B3%E3%82%B9%E3%81%A8%E3%81%AF&body=%E3%82%A4%E3%83%B3%E3%82%B7%E3%83%87%E3%83%B3%E3%83%88%E3%83%AC%E3%82%B9%E3%83%9D%E3%83%B3%E3%82%B9%E3%81%A8%E3%81%AF%E3%80%81%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%A4%E3%83%B3%E3%82%B7%E3%83%87%E3%83%B3%E3%83%88%E3%81%AB%E8%BF%85%E9%80%9F%E3%81%8B%E3%81%A4%E5%8A%B9%E6%9E%9C%E7%9A%84%E3%81%AB%E5%AF%BE%E5%87%A6%E3%81%97%E3%80%81%E7%B5%84%E7%B9%94%E3%81%B8%E3%81%AE%E5%BD%B1%E9%9F%BF%E3%82%92%E6%9C%80%E5%B0%8F%E9%99%90%E3%81%AB%E6%8A%91%E3%81%88%E3%82%8B%E3%83%97%E3%83%AD%E3%82%BB%E3%82%B9%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-incident-response) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language