[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [セキュア アクセス サービス エッジ(SASE)とは? | スターター ガイド](https://www.paloaltonetworks.jp/cyberpedia/what-is-sase?ts=markdown) 目次 * [なぜ今日のビジネスにSASEが必要なのか?](#why-sase) * [SASEアーキテクチャとは何か?](#sase-architecture) * [SASEの構成要素は何か?](#components-of-sase) * [SASEのユースケースとは?](#sase-use-cases) * [SASEの利点は何ですか?](#sase-benefits) * [SASEを導入する上で、どのような課題が考えられますか?](#sase-challenges) * [SASEプロバイダーの選び方と注意点](#choose-sase) * [6つのステップでSASE導入を成功させる方法](#sase-6) * [最も一般的なSASE神話とは?](#sase-myths) * [SASEと補完技術との連携](#sase-comp) * [SASEと他のセキュリティ/テクノロジー ソリューションとの比較](#other-sase) * [SASEの歴史](#history-sase) * [SASE FAQ](#sase-faqs) # セキュア アクセス サービス エッジ(SASE)とは? | スターター ガイド 目次 * [なぜ今日のビジネスにSASEが必要なのか?](#why-sase) * [SASEアーキテクチャとは何か?](#sase-architecture) * [SASEの構成要素は何か?](#components-of-sase) * [SASEのユースケースとは?](#sase-use-cases) * [SASEの利点は何ですか?](#sase-benefits) * [SASEを導入する上で、どのような課題が考えられますか?](#sase-challenges) * [SASEプロバイダーの選び方と注意点](#choose-sase) * [6つのステップでSASE導入を成功させる方法](#sase-6) * [最も一般的なSASE神話とは?](#sase-myths) * [SASEと補完技術との連携](#sase-comp) * [SASEと他のセキュリティ/テクノロジー ソリューションとの比較](#other-sase) * [SASEの歴史](#history-sase) * [SASE FAQ](#sase-faqs) 1. なぜ今日のビジネスにSASEが必要なのか? * [1. なぜ今日のビジネスにSASEが必要なのか?](#why-sase) * [2. SASEアーキテクチャとは何か?](#sase-architecture) * [3. SASEの構成要素は何か?](#components-of-sase) * [4. SASEのユースケースとは?](#sase-use-cases) * [5. SASEの利点は何ですか?](#sase-benefits) * [6. SASEを導入する上で、どのような課題が考えられますか?](#sase-challenges) * [7. SASEプロバイダーの選び方と注意点](#choose-sase) * [8. 6つのステップでSASE導入を成功させる方法](#sase-6) * [9. 最も一般的なSASE神話とは?](#sase-myths) * [10. SASEと補完技術との連携](#sase-comp) * [11. SASEと他のセキュリティ/テクノロジー ソリューションとの比較](#other-sase) * [12. SASEの歴史](#history-sase) * [13. SASE FAQ](#sase-faqs) ![What Is SASE?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-is-sase.png) close セキュア アクセス サービスエッジ(SASE)は、SD-WANとSWG、CASB、FWaaS、ZTNAなどのセキュリティ機能を1つのサービスに統合したクラウドネイティブなアーキテクチャです。 ![セキュア・アクセス・サービス・エッジ(SASE)のアーキテクチャ図。上部には、プライベート・クラウド、パブリック・クラウド、SaaS(Software as a Service)、本社/データセンターなど、さまざまなクラウド構成を表すアイコンが水平に並んでいる。その下の中央部には、SASEのコンポーネントを線で区切っている:サービスとしてのファイアウォール(FWaaS)、クラウド・アクセス・セキュリティ・ブローカー(CASB)、ゼロ・トラスト・ネットワーク・アクセス(ZTNA)、クラウド・セキュア・ウェブ・ゲートウェイ(SWG)。サービスレイヤーとしてのセキュリティとサービスレイヤーとしてのネットワークというテキストラベルはこれらのレイヤーをさらに区別し、SD-WAN はネットワークレイヤーの一部としてその下に配置されている。一番下のブランチ/リテール、ホーム、モバイルのアイコンは、SASEフレームワークに統合されたエンドポイントのタイプを示し、アーキテクチャがサポートする多様な環境を反映しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_1.png "セキュア・アクセス・サービス・エッジ(SASE)のアーキテクチャ図。上部には、プライベート・クラウド、パブリック・クラウド、SaaS(Software as a Service)、本社/データセンターなど、さまざまなクラウド構成を表すアイコンが水平に並んでいる。その下の中央部には、SASEのコンポーネントを線で区切っている:サービスとしてのファイアウォール(FWaaS)、クラウド・アクセス・セキュリティ・ブローカー(CASB)、ゼロ・トラスト・ネットワーク・アクセス(ZTNA)、クラウド・セキュア・ウェブ・ゲートウェイ(SWG)。サービスレイヤーとしてのセキュリティとサービスレイヤーとしてのネットワークというテキストラベルはこれらのレイヤーをさらに区別し、SD-WAN はネットワークレイヤーの一部としてその下に配置されている。一番下のブランチ/リテール、ホーム、モバイルのアイコンは、SASEフレームワークに統合されたエンドポイントのタイプを示し、アーキテクチャがサポートする多様な環境を反映しています。") SASEは、ネットワークとセキュリティ機能を単一のクラウド・サービスに統合することで、ネットワーク管理を簡素化し、セキュリティを強化します。 このアーキテクチャは、分散環境に対してスケーラブルで統一されたアクセスと保護を提供することで、現代の組織のダイナミックなニーズをサポートします。 ## なぜ今日のビジネスにSASEが必要なのか? 今日の企業は、過去の伝統的な中央集権型のIT環境とはまったく異なる状況を経験している。 だからこそ、セキュア・アクセス・サービス・エッジ(SASE)フレームワークが登場したのだ。 ここでは、企業がこれまで以上にSASEを必要とする理由を説明する: セキュア・アクセス・サービスのエッジは、クラウドの導入、モバイル・アクセス、リモート・ワークの増加によってもたらされる分散化に対応する。 このシフトは、**データも**ユーザーももはやオフィスに限定されないことを意味する。そのため、従来の境界ベースのセキュリティ・モデルはあまり有効ではなくなっている。 ![Secure Access Service Edge (SASE)が現代のセキュリティと接続性の課題にどのように対処しているかを示すアーキテクチャ図。中央のSASEのアイコンは、SASEが接続する様々な要素に囲まれています。左側には、モバイル、リモート、本部(HQ)のアイコンがあり、それぞれ異なるユーザー環境を示しています。右側には、クラウドサービス、データセンター、データセンターアプリがあり、SASEがセキュリティと統合を行う様々なリソースを示しています。このレイアウトは、SASEを多様な運用環境と技術リソースをつなぐ中心的なハブとして明確に位置づけ、ネットワーク管理を合理化し、分散したエンタープライズ環境全体のセキュリティを強化する役割を強調しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_13.png "Secure Access Service Edge (SASE)が現代のセキュリティと接続性の課題にどのように対処しているかを示すアーキテクチャ図。中央のSASEのアイコンは、SASEが接続する様々な要素に囲まれています。左側には、モバイル、リモート、本部(HQ)のアイコンがあり、それぞれ異なるユーザー環境を示しています。右側には、クラウドサービス、データセンター、データセンターアプリがあり、SASEがセキュリティと統合を行う様々なリソースを示しています。このレイアウトは、SASEを多様な運用環境と技術リソースをつなぐ中心的なハブとして明確に位置づけ、ネットワーク管理を合理化し、分散したエンタープライズ環境全体のセキュリティを強化する役割を強調しています。") 「現在、ワークロードの92%が何らかのクラウドプラットフォーム上でホストされており、従来のオンプレミス・ソリューションからの大幅な移行を示している。オンプレミスのみにとどまっているワークロードはわずか8%に過ぎず、さまざまな業界でクラウドベースのインフラへの移行が進んでいることを示している。 [- ラックスペース、「2025年クラウドの現状」レポート](https://www.rackspace.com/lp/2025-state-cloud-report) SASEは、包括的なセキュリティ・サービスをネットワーク・ファブリックに直接統合します。つまり、セキュリティ・チームは、発信元を問わず、すべてのアクセス・リクエストを安全かつ効率的に管理できる。 それにSASEフレームワーク内のセキュリティ機能の統合により、企業はセキュリティポリシーをより統一的に管理することができる。 統一的なアプローチを取ることで、管理負担が簡素化される。 もちろん、すべての環境において一貫したリアルタイムの脅威対策とデータ保護を提供することで、セキュリティが強化されることは言うまでもない。 「今後5年間で、セキュアアクセスサービスエッジの市場は年平均成長率29%で成長し、2027年には250億ドル以上に達する。バイヤーが使用する基礎となるSASE製品は、シングルベンダーとデュアルベンダーのアプローチに分かれるだろう」。 [- ガートナー・リサーチ「予測分析Secure Access Service Edge, Worldwide; Gartner:](https://www.gartner.com/en/documents/4824531) 組織は今後もデジタル変革を続けていくだろう。また、SASEの柔軟性とスケーラビリティは、分散リソースの保護に不可欠です。 ## SASEアーキテクチャとは何か? これまで説明してきたように、SASE(セキュア・アクセス・サービス・エッジ)アーキテクチャは、ネットワーク機能とサービスとしてのセキュリティ機能をネットワーク・エッジで単一のクラウド・サービスに統合したものだ。 機能の様子: ![SASEのアーキテクチャ図。左側には、Your users and Traffic sources(ユーザーとトラフィック・ソース)と表示され、モバイル/コンピュータ、支店/小売店、家庭のアイコンがあり、様々なユーザー環境を表しています。図の中央には、FWaaS(Firewall as a Service)、SWG(Secure Web Gateway)、CASB(Cloud Access Security Broker)、ZTNA(Zero Trust Network Access)など、SSE(Secure Service Edge)のコンポーネントが列挙されている。右側には、Your data and Traffic destinationsと表示され、HQ/データセンター、SaaSアプリケーション、パブリッククラウドのアイコンがあり、データがどこに存在し、管理されているかを示している。中央のセクションの上部には、SD-WAN(Software-Defined Wide Area Network)やInternet Global Networksを含むネットワークアクセスを表すAとSSEがリンクされており、SASEが様々なロケーションやデータ経路において包括的なネットワークとセキュリティのカバレッジを提供していることを強調しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_2.png "SASEのアーキテクチャ図。左側には、Your users and Traffic sources(ユーザーとトラフィック・ソース)と表示され、モバイル/コンピュータ、支店/小売店、家庭のアイコンがあり、様々なユーザー環境を表しています。図の中央には、FWaaS(Firewall as a Service)、SWG(Secure Web Gateway)、CASB(Cloud Access Security Broker)、ZTNA(Zero Trust Network Access)など、SSE(Secure Service Edge)のコンポーネントが列挙されている。右側には、Your data and Traffic destinationsと表示され、HQ/データセンター、SaaSアプリケーション、パブリッククラウドのアイコンがあり、データがどこに存在し、管理されているかを示している。中央のセクションの上部には、SD-WAN(Software-Defined Wide Area Network)やInternet Global Networksを含むネットワークアクセスを表すAとSSEがリンクされており、SASEが様々なロケーションやデータ経路において包括的なネットワークとセキュリティのカバレッジを提供していることを強調しています。") SASEアーキテクチャは、企業の[データ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-data-center?ts=markdown)センターにトラフィックをバックホールするのではなく、近くのクラウドゲートウェイに接続することで、分散しているリモートユーザーやハイブリッドユーザーを自動的にサポートすることを可能にする。 また、すべてのアプリケーションに一貫した安全なアクセスを提供する。一方、セキュリティチームは、すべてのポートとプロトコルのトラフィックの完全な可視性と検査を維持する。 このモデルは、セキュア・アクセス・サービス・エッジの主な目標の2つである、管理を根本的に簡素化し、複雑さを軽減する。 境界を、必要なときに必要な場所に配置できる、一貫したクラウドベースの機能へと変える。そしてそれは、バラバラのポイントプロダクトのセキュリティアプライアンスを集めてデータセンターの周囲に境界線を確立するよりも、はるかに合理的な選択肢だ。 さらに、クラウドベースのセキュアなアクセス・サービス・エッジにより、よりダイナミックでパフォーマンスの高いネットワークが実現します。変化するビジネス要件、進化する脅威の状況、新たなイノベーションに適応するネットワーク。 参考資料 * [*SSEとは?| セキュリティ・サービス・エッジ(SSE)とは?*](https://www.paloaltonetworks.jp/cyberpedia/what-is-security-service-edge-sse?ts=markdown) * [*セキュアアクセスサービスエッジ(SASE)の主な要件*](https://www.paloaltonetworks.jp/cyberpedia/secure-access-service-edge-key-requirements?ts=markdown) ## SASEの構成要素は何か? ![SASE(セキュア・アクセス・サービス・エッジ)のコンポーネントを一覧化したグラフィックで、それぞれがアイコンと簡単な説明で表されている。中央はSD-WAN(Software-defined, wide-area network)で、歯車とネットワークのアイコンで象徴されている。これを挟むように、他の5つの要素が配置されている:盾と鍵のアイコンで描かれたZTNA(Zero Trust Network Access)、雲と鍵のアイコンで描かれたSWG(Secure Web Gateway)、ファイアウォールのアイコンで描かれたFWaaS(Firewall as a Service)、雲と盾のアイコンで描かれたCASB(Cloud Access Security Broker)です。各コンポーネントは、SASEフレームワーク内での役割を定義するために明確にラベル付けされており、ネットワークとセキュリティ管理の統合アプローチを強調しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/sd-wan-update-no-comma.png "SASE(セキュア・アクセス・サービス・エッジ)のコンポーネントを一覧化したグラフィックで、それぞれがアイコンと簡単な説明で表されている。中央はSD-WAN(Software-defined, wide-area network)で、歯車とネットワークのアイコンで象徴されている。これを挟むように、他の5つの要素が配置されている:盾と鍵のアイコンで描かれたZTNA(Zero Trust Network Access)、雲と鍵のアイコンで描かれたSWG(Secure Web Gateway)、ファイアウォールのアイコンで描かれたFWaaS(Firewall as a Service)、雲と盾のアイコンで描かれたCASB(Cloud Access Security Broker)です。各コンポーネントは、SASEフレームワーク内での役割を定義するために明確にラベル付けされており、ネットワークとセキュリティ管理の統合アプローチを強調しています。") セキュアなアクセス・サービス・エッジの展開には、5つの基本技術が不可欠である: 1. secure web gateway (SWG、セキュアWebゲートウェイ): 2. サービスとしてのファイアウォール(FWaaS) 3. クラウド アクセス セキュリティ ブローカー、CASB 4. ゼロ トラスト ネットワーク アクセス(ZTNA) 5. software-defined wide-area network (SD-WAN、ソフトウェア定義型広域ネットワーク): ### secure web gateway (SWG、セキュアWebゲートウェイ): ![セキュア・ウェブ・ゲートウェイ(SWG)システムのアーキテクチャ図。ユーザー活動とインターネットを仲介する役割を示す。中央には、セキュア・ウェブ・ゲートウェイ(SWG)と書かれた大きな楕円があり、ポリシー実施、マルウェア検出、ウェブ・プロキシ、URLフィルタリング、DLP(データ損失防止)、サンドボックス、トラフィック・インスペクションといったさまざまな機能を接続している。これらの機能は3つのクラスターに分類され、ウェブトラフィックを管理、保護、検査するSWGの機能を強調しています。左側の3つのアイコンは、異なるユーザー環境を表しています:オフィス、プライベート・データ・センター、どこからでもアクセスできるワークフロムエブリウェアの3つのアイコンは、ウェブトラフィックの発生源を示しています。右側には、AWS、Box、Oracle、Zoomなどのパブリックインターネットやクラウドサービスを表すアイコンが表示され、インターネットトラフィックの送受信を保護するSWGの役割が示されています。下部には、インターフェイス、リアルタイム分析、24時間365日のライブ監視などの機能が表示され、SWGを通じてネットワーク管理とセキュリティ監視に利用できるツールが強調されている。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_4-SWG.png "セキュア・ウェブ・ゲートウェイ(SWG)システムのアーキテクチャ図。ユーザー活動とインターネットを仲介する役割を示す。中央には、セキュア・ウェブ・ゲートウェイ(SWG)と書かれた大きな楕円があり、ポリシー実施、マルウェア検出、ウェブ・プロキシ、URLフィルタリング、DLP(データ損失防止)、サンドボックス、トラフィック・インスペクションといったさまざまな機能を接続している。これらの機能は3つのクラスターに分類され、ウェブトラフィックを管理、保護、検査するSWGの機能を強調しています。左側の3つのアイコンは、異なるユーザー環境を表しています:オフィス、プライベート・データ・センター、どこからでもアクセスできるワークフロムエブリウェアの3つのアイコンは、ウェブトラフィックの発生源を示しています。右側には、AWS、Box、Oracle、Zoomなどのパブリックインターネットやクラウドサービスを表すアイコンが表示され、インターネットトラフィックの送受信を保護するSWGの役割が示されています。下部には、インターフェイス、リアルタイム分析、24時間365日のライブ監視などの機能が表示され、SWGを通じてネットワーク管理とセキュリティ監視に利用できるツールが強調されている。") [セキュア・ウェブ・ゲートウェイ(SWG](https://www.paloaltonetworks.jp/cyberpedia/what-is-secure-web-gateway?ts=markdown))は、ユーザーのウェブ・セッションに対して、[URLフィルタリング](https://www.paloaltonetworks.jp/cyberpedia/what-is-url-filtering?ts=markdown)、SSL復号化、アプリケーション制御、脅威の検出と防御を提供します。 ### サービスとしてのファイアウォール(FWaaS) ![FWaaSアーキテクチャ図は、クラウド・ファイアウォールとしても知られている。これは、クラウド・サービスやマネージド・サービス・プロバイダーによって促進される、データセンター内のさまざまなコンポーネントとインターネットとの接続性を示す図である。データセンターには、スイッチやルーターを介して接続されたコンピューター、サーバー、ストレージ・ユニットが含まれる。これらは、インターネット上で提供されるセキュリティサービスを示すファイアウォールのシンボルが付いたクラウドアイコンで象徴されるクラウドサービスにリンクされている。さらに、同じくファイアウォールのアイコンで表されたマネージド・サービス・プロバイダーへの接続が、セキュリティ・サービスの提供を強調している。これらの要素は、ネットワーク・セキュリティを強化するために、ファイアウォールをクラウドベースのサービスとしてどのように展開できるかを示しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/FWaaSalsoknownasacloudfirewall.png "FWaaSアーキテクチャ図は、クラウド・ファイアウォールとしても知られている。これは、クラウド・サービスやマネージド・サービス・プロバイダーによって促進される、データセンター内のさまざまなコンポーネントとインターネットとの接続性を示す図である。データセンターには、スイッチやルーターを介して接続されたコンピューター、サーバー、ストレージ・ユニットが含まれる。これらは、インターネット上で提供されるセキュリティサービスを示すファイアウォールのシンボルが付いたクラウドアイコンで象徴されるクラウドサービスにリンクされている。さらに、同じくファイアウォールのアイコンで表されたマネージド・サービス・プロバイダーへの接続が、セキュリティ・サービスの提供を強調している。これらの要素は、ネットワーク・セキュリティを強化するために、ファイアウォールをクラウドベースのサービスとしてどのように展開できるかを示しています。") [FWaaSは](https://www.paloaltonetworks.jp/cyberpedia/what-is-firewall-as-a-service?ts=markdown) [クラウドネイティブな](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-native?ts=markdown)次世代ファイアウォールを提供し、高度なレイヤー7インスペクション、[アクセス制御](https://www.paloaltonetworks.jp/cyberpedia/access-control?ts=markdown)、脅威の検知と防御、その他のセキュリティサービスを提供する。 ### クラウド アクセス セキュリティ ブローカー、CASB ![クラウドアクセスセキュリティブローカー(CASB)のアーキテクチャ図を3列形式で示す。左側の「Organization(組織)」の列には、PC、ラップトップ、モバイルデバイス、データのアイコンが表示され、CASBによって保護される内部資産を示唆している。As-a-Serviceと表示された右側の列には、CASBがインターフェースするさまざまなクラウドサービスがリストアップされています。IBM BluemixやOracle CloudとのPaaS、ServiceNowやSalesforceとのSaaS、AzureやAWSとのIaaSなど、さまざまなクラウドプラットフォームにまたがるCASBの広範な統合機能を示しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/CASB-2025_1-CASB.png "クラウドアクセスセキュリティブローカー(CASB)のアーキテクチャ図を3列形式で示す。左側の「Organization(組織)」の列には、PC、ラップトップ、モバイルデバイス、データのアイコンが表示され、CASBによって保護される内部資産を示唆している。As-a-Serviceと表示された右側の列には、CASBがインターフェースするさまざまなクラウドサービスがリストアップされています。IBM BluemixやOracle CloudとのPaaS、ServiceNowやSalesforceとのSaaS、AzureやAWSとのIaaSなど、さまざまなクラウドプラットフォームにまたがるCASBの広範な統合機能を示しています。") [クラウド・アクセス・セキュリティ・ブローカー(CASB](https://www.paloaltonetworks.com/cyberpedia/what-is-a-casb-cloud-access-security-broker))は、許可されたSaaSアプリケーションと許可されていないSaaSアプリケーションを監視し、[マルウェアや](https://www.paloaltonetworks.jp/cyberpedia/what-is-malware?ts=markdown)脅威の検知を行う。 DLPソリューションの一部として、SaaSリポジトリ内の機密データの可視性と制御を保証します。 ### ゼロ トラスト ネットワーク アクセス(ZTNA) ![ZTNA 2.0とラベル付けされたZero Trust Network Access(ZTNA)アーキテクチャのアーキテクチャ図。左側の「Any user」、「Any device」、「Any location」を表すアイコンは、ユーザー・アクセスに対する柔軟なアプローチを示唆しており、ZTNAがその起点に関係なく、いかなるエンティティも本質的に信頼しないことを強調している。これらは、Identity、Device、App-IDを含むチェックの中央ネットワークに接続し、ZTNA 2.0のメインのサークルへとつながる。このサークルは、リスク、場所、時間、その他のコンテキストなどの複数の検証レイヤーを統合し、それぞれが2つの継続的なプロセスに供給される:継続的検証とエンドポイント検証は、継続的脅威評価とともに、ダイナミックで継続的な検証方法を強調している。右側のアーキテクチャでは、ZTNAがAWS、Googleクラウド、企業アプリ、サーバー、データセンター、SaaSアプリ、インターネット、リモートアプリ&VDI、ファイル、レガシーアプリ、データなど、さまざまなリソースへのアクセスをどのように管理しているかを示しており、クラウドサービスからオンプレミスのデータストレージ、インターネットベースのリソースまで、多様なネットワーク環境にセキュリティプロトコルを包括的に適用していることがわかります。このレイアウトは、アイデンティティとデバイスの検証コントロールがリソース・アクセスにどのようにリンクされているかを明確に示しており、ゼロ・トラスト・モデルの中心となる詳細でコンテキスト・ベースの評価プロセスを示しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_6.png "ZTNA 2.0とラベル付けされたZero Trust Network Access(ZTNA)アーキテクチャのアーキテクチャ図。左側の「Any user」、「Any device」、「Any location」を表すアイコンは、ユーザー・アクセスに対する柔軟なアプローチを示唆しており、ZTNAがその起点に関係なく、いかなるエンティティも本質的に信頼しないことを強調している。これらは、Identity、Device、App-IDを含むチェックの中央ネットワークに接続し、ZTNA 2.0のメインのサークルへとつながる。このサークルは、リスク、場所、時間、その他のコンテキストなどの複数の検証レイヤーを統合し、それぞれが2つの継続的なプロセスに供給される:継続的検証とエンドポイント検証は、継続的脅威評価とともに、ダイナミックで継続的な検証方法を強調している。右側のアーキテクチャでは、ZTNAがAWS、Googleクラウド、企業アプリ、サーバー、データセンター、SaaSアプリ、インターネット、リモートアプリ&VDI、ファイル、レガシーアプリ、データなど、さまざまなリソースへのアクセスをどのように管理しているかを示しており、クラウドサービスからオンプレミスのデータストレージ、インターネットベースのリソースまで、多様なネットワーク環境にセキュリティプロトコルを包括的に適用していることがわかります。このレイアウトは、アイデンティティとデバイスの検証コントロールがリソース・アクセスにどのようにリンクされているかを明確に示しており、ゼロ・トラスト・モデルの中心となる詳細でコンテキスト・ベースの評価プロセスを示しています。") [ゼロ・トラスト・ネットワーク・アクセス(ZTNA)は](https://www.paloaltonetworks.jp/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown)、継続的な検証と検査機能を提供する。 組織の[機密](https://www.paloaltonetworks.jp/cyberpedia/sensitive-data?ts=markdown)データやアプリケーションへのアクセスに対して、IDベースおよびアプリケーションベースのポリシー施行を実現します。 ### SD-WAN ![SD-WANアーキテクチャ図。中央のデータセンターが4つの支店に接続されている。これらの接続は、異なるタイプのインターネット接続を示すように色分けされている:赤がMPLS、緑がセルラー接続、オレンジがブロードバンドです。中央のネットワーク図を囲むように、AWS、Azure、Google、Dropbox、Salesforce、Workday、YouTubeなど、さまざまなインターネットやクラウドサービスのロゴが描かれており、このネットワーク・アーキテクチャを介した統合やアクセスを暗示している。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SD-WANarchitecture.png "SD-WANアーキテクチャ図。中央のデータセンターが4つの支店に接続されている。これらの接続は、異なるタイプのインターネット接続を示すように色分けされている:赤がMPLS、緑がセルラー接続、オレンジがブロードバンドです。中央のネットワーク図を囲むように、AWS、Azure、Google、Dropbox、Salesforce、Workday、YouTubeなど、さまざまなインターネットやクラウドサービスのロゴが描かれており、このネットワーク・アーキテクチャを介した統合やアクセスを暗示している。") [SD-WANは](https://www.paloaltonetworks.jp/cyberpedia/what-is-sd-wan?ts=markdown)、基礎となるハードウェアから切り離されたオーバーレイネットワークを提供し、サイト間やインターネットへの直接接続に柔軟で安全なトラフィックを提供する。 参考資料クラウド アクセス セキュリティ ブローカーセキュア・アクセス・サービス・エッジ・ソリューションの主要機能 ## SASEのユースケースとは? SASEの主な使用例は以下の通り: * ハイブリッド・ワークフォース * 支店と小売店舗の接続と安全確保 * クラウドとデジタルのイニシアチブをサポート * グローバル・コネクティビティ * MPLSからSD-WANへの移行 ### ハイブリッド・ワークフォース ハイブリッド・ワークフォースにとって、ネットワーク・パフォーマンスとセキュリティに対する結束したアプローチは不可欠である。 セキュアなアクセス・サービス・エッジ・アーキテクチャは、スケーラビリティ、弾力性、低レイテンシーを重視し、このニーズに直接応える。 そのクラウドベースのフレームワークは、アプリケーション固有のパフォーマンスを実現するために最適化されている。また、統合された[デジタル・エクスペリエンス・モニタリング(DEM](https://www.paloaltonetworks.com/cyberpedia/what-is-digital-experience-monitoring))は、ユーザー・パフォーマンスに影響を与えるあらゆるものを正確に可視化する。 ![SASEはどのようにハイブリッド・ワークフォースを強化するか」と題されたアーキテクチャ図で、中央の青い列はセキュア・アクセス・サービス・エッジ(SASE)を表し、3つの重要な機能を強調しています:ハイブリッド・ワークフォースに必要なスケーラビリティ、弾力性、低遅延の提供、アプリケーション固有のパフォーマンスの提供、ユーザー・パフォーマンスのデジタル・エクスペリエンス・モニタリング/可視化です。この中央の列の左側には、リモート、本社西側、モバイル、ブランチ/リテールとラベル付けされたアイコンが並んでおり、ハイブリッドワーク環境におけるさまざまなユーザーアクセスポイントを示唆しています。右側には、クラウドサービス、DC-1 east、DC-2 westのアイコンがあり、異なるデータセンターやクラウドストレージの場所を示しています。このレイアウトは、多様な地理的ロケーションとユーザータイプを、多様でダイナミックな作業環境をサポートする一貫したネットワークフレームワークに統合するSASEの役割を視覚的に伝え、現代の作業環境をサポートするSASEテクノロジーの適応性と広範な範囲を強調しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_14.png "SASEはどのようにハイブリッド・ワークフォースを強化するか」と題されたアーキテクチャ図で、中央の青い列はセキュア・アクセス・サービス・エッジ(SASE)を表し、3つの重要な機能を強調しています:ハイブリッド・ワークフォースに必要なスケーラビリティ、弾力性、低遅延の提供、アプリケーション固有のパフォーマンスの提供、ユーザー・パフォーマンスのデジタル・エクスペリエンス・モニタリング/可視化です。この中央の列の左側には、リモート、本社西側、モバイル、ブランチ/リテールとラベル付けされたアイコンが並んでおり、ハイブリッドワーク環境におけるさまざまなユーザーアクセスポイントを示唆しています。右側には、クラウドサービス、DC-1 east、DC-2 westのアイコンがあり、異なるデータセンターやクラウドストレージの場所を示しています。このレイアウトは、多様な地理的ロケーションとユーザータイプを、多様でダイナミックな作業環境をサポートする一貫したネットワークフレームワークに統合するSASEの役割を視覚的に伝え、現代の作業環境をサポートするSASEテクノロジーの適応性と広範な範囲を強調しています。") SASEの主な利点は、ネットワーキングとセキュリティの融合にある。この組み合わせは、セキュリティギャップを埋めながら、脅威の監視と検知を強化する。 その結果、ネットワーク・ガバナンスが合理化され、管理が簡素化される。 セキュアアクセスサービスエッジが、ハイブリッドワーク環境をサポートするための大きな基盤となるツールである理由はここにある。 ### 支店と小売店舗の接続と安全確保 SASEモデルは、パフォーマンスとセキュリティの課題に対処するため、SaaSやパブリック・クラウド・サービスを利用する組織にとって不可欠である。 [次世代SD-WANを](https://www.paloaltonetworks.jp/cyberpedia/what-is-next-generation-sd-wan?ts=markdown)使用することで、セキュアアクセスサービスのエッジは帯域幅を最適化し、動的なセキュリティを確保し、従来のデータセンターのアプローチを凌駕します。 そしてまた、DEMの統合はユーザー体験の向上を保証する。 ![Using SASE to connect and secure branch/retail locations "と題されたアーキテクチャ図で、Secure Access Service Edge (SASE)テクノロジーがネットワーク管理の合理化のために様々なコンポーネントをどのように統合しているかを示している。左側には、3つのアイコンが支店や小売店を表しており、1から3までの番号が付けられています。各アイコンは、SASEとラベル付けされた中央の青いボックスと線で結ばれており、ネットワークのセキュリティと接続性の中核を意味しています。SASEボックスの右側には、2つのアイコンがあります。1つはクラウドアプリ、もう1つはカンパニーデータセンターとデータセンターアプリで構成され、SASEフレームワークを通じてアクセス可能なリソースを示しています。この設定は、複数の物理的なロケーションを重要なクラウドベースとデータセンターのリソースに接続する、結束した安全なネットワークインフラを提供するSASEの役割を視覚的に伝え、分散したネットワーク環境を効率的に管理するSASEの能力を強調しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_15.png "Using SASE to connect and secure branch/retail locations \"と題されたアーキテクチャ図で、Secure Access Service Edge (SASE)テクノロジーがネットワーク管理の合理化のために様々なコンポーネントをどのように統合しているかを示している。左側には、3つのアイコンが支店や小売店を表しており、1から3までの番号が付けられています。各アイコンは、SASEとラベル付けされた中央の青いボックスと線で結ばれており、ネットワークのセキュリティと接続性の中核を意味しています。SASEボックスの右側には、2つのアイコンがあります。1つはクラウドアプリ、もう1つはカンパニーデータセンターとデータセンターアプリで構成され、SASEフレームワークを通じてアクセス可能なリソースを示しています。この設定は、複数の物理的なロケーションを重要なクラウドベースとデータセンターのリソースに接続する、結束した安全なネットワークインフラを提供するSASEの役割を視覚的に伝え、分散したネットワーク環境を効率的に管理するSASEの能力を強調しています。") セキュアアクセスサービスのエッジは、ネットワークとセキュリティのコストも削減する。そして、ベンダー管理を合理化する。 それにセキュアアクセスサービスエッジは、一貫したポリシーの適用、管理の簡素化、[ゼロトラストの](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown)適用により、支店や遠隔地の[データセキュリティを](https://www.paloaltonetworks.jp/cyberpedia/what-is-data-security?ts=markdown)強化します。 つまり、アプリケーションとデータがどこにあっても安全なのだ。 ### クラウドとデジタルのイニシアチブをサポート SASEはクラウドとデジタルトランスフォーメーションにとって極めて重要だ。また、組織がSaaSに傾倒するにつれ、シームレスで安全な接続性がますます重要になっている。 セキュリティの統合により、セキュア・アクセス・サービスのエッジは、ハードウェアベースのアプローチの制限をなくす。つまり、統合されたサービスと最適化されたブランチ展開ということだ。 ![クラウド利用とデジタルトランスフォーメーションにおけるSASEの役割」と題されたアーキテクチャ図で、中央にSASEと書かれた青いボックスがあり、これはセキュアなネットワーク接続を促進するコアテクノロジーを象徴している。このボックスの周囲には、ビジネス・インフラのさまざまな要素を表すさまざまなアイコンが配置されています。「モバイル」、「リテール」、「支店」、「本社」は、それぞれセキュアな接続を意味する緑色の線でSASEボックスに接続されており、さまざまなビジネス拠点がSASEフレームワークに統合されていることを示しています。右側では、「クラウドアプリ」、「クラウド」、「データセンター」、「データセンターアプリ」と書かれたアイコンに向かって接続が伸びています。これは、SASEが、物理的な拠点同士だけでなく、クラウドサービスやデータセンターのアプリケーションとも連携することで、サービスの統合や支店展開を促進していることを示しています。このように、SASEは、多様な企業環境全体でセキュリティと接続性を管理する統一的なアプローチを提供することで、デジタルトランスフォーメーションを強化する上で極めて重要な役割を担っています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_16.png "クラウド利用とデジタルトランスフォーメーションにおけるSASEの役割」と題されたアーキテクチャ図で、中央にSASEと書かれた青いボックスがあり、これはセキュアなネットワーク接続を促進するコアテクノロジーを象徴している。このボックスの周囲には、ビジネス・インフラのさまざまな要素を表すさまざまなアイコンが配置されています。「モバイル」、「リテール」、「支店」、「本社」は、それぞれセキュアな接続を意味する緑色の線でSASEボックスに接続されており、さまざまなビジネス拠点がSASEフレームワークに統合されていることを示しています。右側では、「クラウドアプリ」、「クラウド」、「データセンター」、「データセンターアプリ」と書かれたアイコンに向かって接続が伸びています。これは、SASEが、物理的な拠点同士だけでなく、クラウドサービスやデータセンターのアプリケーションとも連携することで、サービスの統合や支店展開を促進していることを示しています。このように、SASEは、多様な企業環境全体でセキュリティと接続性を管理する統一的なアプローチを提供することで、デジタルトランスフォーメーションを強化する上で極めて重要な役割を担っています。") また高度なSD-WAN技術は帯域幅を拡大し、より深いネットワークインサイトを提供します。そしてそれは、オペレーションとアプリケーションのパフォーマンス向上につながる。 また、AIとMLベースのセキュリティ機能は、脅威の検出を大幅に向上させる。 [ダイナミック・ファイアウォールは](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-firewall?ts=markdown)、コンテンツ分析に包括的なアプローチを提供する。 そして、安全なプロトコルがIoTデバイスからのデータストリームを巧みに管理する。 ### グローバル・コネクティビティ ![どのようにSASEはグローバルな接続性を向上させるか」と題されたアーキテクチャ図。地図の背景に、ネットワークアーキテクチャにおけるSASEの役割を象徴する様々な接続が重なっている。画像の中央にはSASEと書かれた青いボックスがあり、DC-USA、DC-EU、DC-SEAと書かれたグローバルユーザーとデータセンターを表す様々な要素に色付きの線で接続されています。マップの上には、AWSとAzureのアイコンで表されたSASEのハブに接続されたクラウドアプリケーションが示されており、主要なクラウドサービスの統合を示しています。この描写は、分散した地理的ロケーションと複数のクラウドプラットフォームをリンクするSASEのリーチと効率性を強調し、人間のアイコンで示されるように、世界中に配置されたグローバルユーザーの接続性とネットワーク管理を強化しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_17.png "どのようにSASEはグローバルな接続性を向上させるか」と題されたアーキテクチャ図。地図の背景に、ネットワークアーキテクチャにおけるSASEの役割を象徴する様々な接続が重なっている。画像の中央にはSASEと書かれた青いボックスがあり、DC-USA、DC-EU、DC-SEAと書かれたグローバルユーザーとデータセンターを表す様々な要素に色付きの線で接続されています。マップの上には、AWSとAzureのアイコンで表されたSASEのハブに接続されたクラウドアプリケーションが示されており、主要なクラウドサービスの統合を示しています。この描写は、分散した地理的ロケーションと複数のクラウドプラットフォームをリンクするSASEのリーチと効率性を強調し、人間のアイコンで示されるように、世界中に配置されたグローバルユーザーの接続性とネットワーク管理を強化しています。") SASEはグローバルなコネクティビティを強化する。そのアーキテクチャは、集中型データセンターを経由してトラフィックをルーティングする必要性を回避し、ユーザーをグローバルネットワークに直接リンクするように設計されている。 このアプローチにより、待ち時間が短縮され、アクセス速度が向上する。その結果、企業は世界中のユーザーにシームレスな接続体験を提供できる。 基本的に、セキュアアクセスサービスのエッジは、クラウドベースのPoP(Point of Presence)の分散ネットワークに依存している。これらのPoPは世界中に戦略的に配置されている。ユーザーは最も近いPoPに接続し、データの移動距離を最小限に抑える。 このセットアップにより、接続が高速化され、すべての場所で一貫したネットワーク・パフォーマンスと信頼性が実現します。 ### MPLSからSD-WANへの移行 SASEによる[MPLSからSD-WANへの移行は](https://www.paloaltonetworks.jp/cyberpedia/mpls-to-sd-wan-migration?ts=markdown)、多くの組織にとって戦略的な動きです。 その理由はこうだ: 従来の[MPLS](https://www.paloaltonetworks.jp/cyberpedia/mpls-what-is-multiprotocol-label-switching?ts=markdown)ネットワークは、高コストで柔軟性に欠けることで知られている。これらは大規模な設備投資と長期の導入期間を必要とし、組織の俊敏性と拡張性を妨げる可能性がある。 幸いなことに、セキュアアクセスサービスエッジはMPLSからよりスケーラブルでコスト効果の高い[SD-WANアーキテクチャへの](https://www.paloaltonetworks.jp/cyberpedia/sd-wan-architecture?ts=markdown)効率的な経路を提供する。 詳細はこちら。 インターネットを利用して、安全で高性能なネットワーク接続を構築する。 この移行により、MPLS回線よりもはるかに安価で柔軟性の高いブロードバンドインターネット接続を利用できるようになった。 ![SASEによるMPLSからSD-WANへの移行プロセスを、簡略化したシンボルと接続によって視覚的に表したアーキテクチャ図。左側の枝分かれしたシンボルは、SASEとラベル付けされた中央の青いボックスに接続し、それはSD-WANを表す青いアイコンに下向きに接続します。SASE から破線は MPLS と書かれたグレーの円まで伸びており、移行または統合ポイントを暗示している。右側では、SASEボックスはデータセンターの表現にもつながっており、さらにCloud appsと書かれたクラウドのシンボルにつながっている。この配置は、従来の MPLS ネットワーキングからより近代的な SD-WAN セットアップへの移行を視覚的に伝え、セキュリティと効率性を強化するために SASE を組み込み、オンプレミスのデータセンター・インフラストラクチャとクラウド・アプリケーション間の接続を強調している。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_18.png "SASEによるMPLSからSD-WANへの移行プロセスを、簡略化したシンボルと接続によって視覚的に表したアーキテクチャ図。左側の枝分かれしたシンボルは、SASEとラベル付けされた中央の青いボックスに接続し、それはSD-WANを表す青いアイコンに下向きに接続します。SASE から破線は MPLS と書かれたグレーの円まで伸びており、移行または統合ポイントを暗示している。右側では、SASEボックスはデータセンターの表現にもつながっており、さらにCloud appsと書かれたクラウドのシンボルにつながっている。この配置は、従来の MPLS ネットワーキングからより近代的な SD-WAN セットアップへの移行を視覚的に伝え、セキュリティと効率性を強化するために SASE を組み込み、オンプレミスのデータセンター・インフラストラクチャとクラウド・アプリケーション間の接続を強調している。") そのため、一旦組織がSASEアーキテクチャに接続すれば、ネットワークの俊敏性の向上と回復力の改善から直ちに恩恵を受けることができます。 パフォーマンスを最適化し、オンプレミスのアプリケーションやクラウドサービスへのスループットを最大化するからだ。 導入プロセスも、従来のMPLSに比べて迅速かつ合理的で、通常は数日から数時間しかかからない。 {#sase-benefits} ## SASEの利点は何ですか? ![緑と白のツートンカラーでSASEのメリットと書かれた円形の図は、円の周りを12のセグメントで構成され、それぞれが特定のメリットを示している。上から時計回りに、「モニタリングとレポーティングの向上」、「複雑性の軽減」、「一貫したデータ保護」、「コストの削減」、「管理時間と労力の削減」、「統合の必要性の軽減」、「ネットワーク パフォーマンスと信頼性の向上」、「ユーザー エクスペリエンスの向上」、「ハイブリッド環境全体の可視化」、「ユーザー、データ、アプリのコントロールの向上」と、それぞれのセグメントに対応するアイコンが表示され、モニタリングは虫眼鏡、コスト削減はドルマーク、ハイブリッド環境はクラウドといったように、具体的なメリットを視覚的に表している。このレイアウトは、セキュア アクセス サービス エッジのフレームワークを実装する包括的な利点を、視覚的に構造化された方法で効果的に強調しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_7.png) * ハイブリッド環境全体を完全に可視化SASEは、データセンター、本社、支店、遠隔地、パブリック・クラウド、プライベート・クラウドを含むハイブリッド・エンタープライズ・ネットワーク環境の可視性を提供します。この可視性は、すべてのユーザー、データ、アプリケーションに及び、単一のガラスペインからアクセスできる。 * ユーザー、データ、アプリを**管理アプリケーション層(レイヤー7)でトラフィックを分類することで、セキュア・アクセス・サービス・エッジは複雑なポート-アプリケーションの調査とマッピングを不要にし、アプリケーションの使用状況を明確に可視化し、制御を強化します。** * **集約されたモニタリングとレポート**セキュアアクセスサービスエッジは、モニタリングとレポートを1つのプラットフォームに統合します。この統合により、ネットワークチームとセキュリティチームは、イベントとアラートをより効率的に相関させ、トラブルシューティングを合理化し、インシデント対応を迅速化することができます。 * \*\*複雑さの軽減:\*\*SASEは、運用をクラウドに移行することでネットワーキングとセキュリティを簡素化し、複数のポイントソリューションを維持することに伴う運用の複雑さとコストを削減します。 * 場所を問わない一貫したデータ保護セキュアアクセスサービスエッジは、データ保護ポリシーを合理化し、セキュリティの盲点やポリシーの不整合といった問題に対処することで、すべてのエッジロケーションで一貫したデータ保護を優先します。 * **コストを削減する**:セキュア・アクセス・サービス・エッジを利用することで、企業は費用対効果の高い方法でネットワークとセキュリティ・スタックを全拠点に拡張でき、長期的な管理・運用コストを削減できる場合が多い。 * 管理に要する時間と労力の削減SASEのシングル・ペイン・オブ・グラス管理は、管理負担を軽減し、ネットワーキングとセキュリティ・スタッフのトレーニングと維持に必要な時間と労力を削減します。 * \*\*統合の必要性が少ない:\*\*セキュアアクセスサービスエッジは、複数のネットワーキング機能とセキュリティ機能を統合したクラウド型ソリューションであるため、さまざまなベンダーの異なる製品間で複雑な統合を行う必要がない。 * ネットワーク パフォーマンスと信頼性の向上SASEは、様々なリンクのロードバランシング、アグリゲーション、フェイルオーバー構成をサポートする[SD-WAN機能を](https://www.paloaltonetworks.jp/cyberpedia/sd-wan-architecture?ts=markdown)統合することで、ネットワークのパフォーマンスと信頼性を向上させます。 * ユーザー エクスペリエンスの向上セキュアなアクセス・サービス・エッジによって促進される[デジタル・エクスペリエンス・モニタリング(DEM)は](https://www.paloaltonetworks.com/cyberpedia/what-is-digital-experience-monitoring)、追加のソフトウェアやハードウェアをインストールすることなく、オペレーションを最適化し、各拠点でのユーザー・エクスペリエンスを向上させます。 | ***参考資料** [SASEソリューションによるデータ保護](https://www.paloaltonetworks.jp/cyberpedia/protecting-data-with-a-sase-solution?ts=markdown)* ## SASEを導入する上で、どのような課題が考えられますか? ![SASE導入の潜在的な課題と題された2列のレイアウトのグラフィック。各カラムには、それぞれ異なる課題を表す3つの正方形のアイコンが縦に配置されています。左側には、「チームの役割とコラボレーションの再定義」、「ベンダーの複雑性のナビゲート」、「SASEにおける信頼の構築」という課題があり、それぞれグループダイナミクス、迷路、握手のアイコンが描かれています。右側の課題は、「製品の選択と統合」、「ツールの乱立への対処」、「SASEへの共同アプローチ」で、パズルのピース、重なり合う複数の四角形、つながった複数の手がアイコンで表現されています。アイコンは、暖かみのある赤を基調としており、すっきりとしたシンプルな背景と対照的で、各課題がSASE導入の明確な要素であることを強調しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_8.png "SASE導入の潜在的な課題と題された2列のレイアウトのグラフィック。各カラムには、それぞれ異なる課題を表す3つの正方形のアイコンが縦に配置されています。左側には、「チームの役割とコラボレーションの再定義」、「ベンダーの複雑性のナビゲート」、「SASEにおける信頼の構築」という課題があり、それぞれグループダイナミクス、迷路、握手のアイコンが描かれています。右側の課題は、「製品の選択と統合」、「ツールの乱立への対処」、「SASEへの共同アプローチ」で、パズルのピース、重なり合う複数の四角形、つながった複数の手がアイコンで表現されています。アイコンは、暖かみのある赤を基調としており、すっきりとしたシンプルな背景と対照的で、各課題がSASE導入の明確な要素であることを強調しています。") * **チームの役割とコラボレーションの再定義**セキュア・アクセス・サービス・エッジの導入は、特にハイブリッド・クラウドのセットアップにおいて、ITランドスケープにおける役割の再評価を必要とする。ネットワーキング・チームとセキュリティ・チームのコラボレーション強化は不可欠であり、従来の役割分担に挑戦することになる。 * **ベンダーの複雑さをナビゲートする**様々なツールや方法論を組み合わせるSASEの能力により、企業はポイント製品やセキュリティ・ツールの複雑な状況をより効果的にナビゲートし、変革の目標に沿うことができます。 * **包括的な保護**セキュア・アクセス・サービス・エッジは統合的なアプローチを提供するが、特定のシナリオ、特に支店の多いセットアップでは、シームレスなネットワーキングとセキュリティを確保するために、クラウド駆動型とオンプレミス型のソリューションを混在させる必要があるかもしれない。 * **SASEで信頼を築く**その利点にもかかわらず、特にハイブリッド・クラウドのシナリオでは、セキュア・アクセス・サービス・エッジへの移行に慎重な専門家もいる。信用を確立している評判の良いSASEプロバイダーと関わることは非常に重要である。 * \*\*製品の選択と統合:\*\*サイロ化したITチームを抱える企業にとって、SASEを導入するには、ネットワークとセキュリティのニーズに個別に対応するために複数の製品を選択し、統合する必要があるかもしれません。 * **ツール・スプロールへの対応**クラウド中心のセキュア・アクセス・サービスのエッジ・モデルへの移行は、特定の既存ツールを冗長化する可能性がある。このような冗長性を特定し緩和することは、能力の断片化を防ぎ、結束力のある技術インフラを確保するために不可欠である。 * \*\*SASEへの共同アプローチ:\*\*SASEの導入の成功は、セキュリティとネットワーキングの両専門家の共同作業にかかっています。両社の専門知識を組み合わせることで、セキュア・アクセス・サービスのエッジ・コンポーネントが、より広範な組織の目標に合致し、テクノロジーの利点を最適化できるようになります。 ## SASEプロバイダーの選び方と注意点 ![パロアルトネットワークスによるSASEソリューションの選び方と注意点と題したインフォグラフィック。セキュア アクセス サービス エッジ(SASE)のSASEソリューションを選択するための基準リストが掲載されており、各基準は青い円で表示され、対応するアイコンと簡潔なテキストで何を考慮すべきかが説明されています。基準は以下の通りです。統合機能の評価、プロバイダーのグローバル ネットワークの評価、ソリューションの拡張性と柔軟性の検討、ゼロ トラストと継続的なセキュリティ機能の検証、コンプライアンスとデータ保護機能のチェック、プロバイダーのパフォーマンスと信頼性の保証の評価、管理の容易さと運用の可視性の分析、ベンダーの評判とカスタマー サポートの検討。各ポイントは、同種のプラットフォームとの統合、広範なネットワーク ポイント オブ プレゼンス、きめ細かなアクセス コントロール ポリシーのサポートなど、チェックすべき特定の側面を説明するものです。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_20.png) SASEのプロバイダーを選択することは、組織のネットワーク・セキュリティとオペレーションの俊敏性に大きな影響を与える戦略的な決定です。 ここでは、十分な情報に基づいて選択する方法を説明する: ### 統合能力を評価する SASEは、多数のネットワークとセキュリティ機能を単一の統合クラウド・サービスに統合しているため、真に統合されたソリューションを提供するプロバイダーを選択することが不可欠です。 統合されたソリューションは、よりスムーズな管理と優れたセキュリティ効果を提供します。 ***ヒント:*** *プロバイダーのソリューションが均質なプラットフォーム上に構築されているのか、それとも買収したテクノロジーの集合体なのかをチェックする。* ### プロバイダーのグローバル・ネットワークの評価 SASEのサービスはクラウドを通じて提供されるため、プロバイダーのグローバルなプレゼンスは、待ち時間を短縮し、世界中のユーザーがネットワーク・リソースに確実かつ高速にアクセスできるようにするために不可欠です。 ***ヒント:*** *幅広いPoP(Point of Presence)ネットワークを持つプロバイダーを探す。より多くのPoPがユーザーロケーションの近くにあることは、速度の向上と待ち時間の短縮を意味し、全体的なユーザーエクスペリエンスを向上させる。* ### ソリューションの拡張性と柔軟性を検討する ビジネスの成長とともに、ネットワークのニーズも進化していきます。SASEプロバイダーは、ハードウェアへの大きな追加投資や既存のインフラへの変更を必要とせずに、ビジネスと共に成長できるスケーラブルなソリューションを提供する必要があります。 ***ヒント:*** *プロバイダーのトラフィック増加への対応能力や、ネットワーク拡張の管理方法についても問い合わせてください。柔軟でクラウド・ネイティブなアーキテクチャは、プロバイダーが効果的に拡張できることを示していることが多い。* ### ゼロ・トラストと継続的なセキュリティ能力を検証する ゼロ・トラストはSASEの基本原則であり、あらゆるリソースへのアクセスを許可する前に、継続的に信頼の検証を行うことに重点を置いている。ソリューションがリアルタイムでコンテキストベースのポリシー施行を組み込んでいることを確認する。 ***ヒント:*** *プロバイダがきめ細かなアクセス・コントロール・ポリシーをサポートしているかどうか、また、そのソリューションがデバイスとユーザーのセキュリティ・ポスチャを継続的に評価し、必要に応じてアクセスを適応させているかどうかを判断する。* ### コンプライアンスとデータ保護機能のチェック 規制産業の企業にとって、関連規格や規制の遵守は譲れない。SASEプロバイダーは、これらの標準に準拠するだけでなく、強固なデータ保護とセキュリティ対策を通じて、お客様の準拠を支援する必要があります。 ***ヒント:*** *プロバイダーのコンプライアンス認証を確認し、そのソリューションがGDPR、HIPAA、PCI-DSSなどの業界規制の遵守にどのように役立つかを尋ねる。* ### プロバイダーのパフォーマンスと信頼性の保証を評価する。 SASEプロバイダーが提供するサービス・レベル・アグリーメント(SLA)を調べる。SLAは、アップタイム、信頼性、パフォーマンスに対するプロバイダーのコミットメントの証です。 ***ヒント:*** *高いサービス・レベルを維持し、それが不足した場合に顧客に補償する自信があることを示す、金銭的な裏付けのあるSLAを提供するプロバイダーを選ぶこと。* ### 管理のしやすさと業務の可視性を分析する すべてのネットワークとセキュリティ・サービスを効果的に管理し、可視化することは極めて重要である。優れたSASEソリューションは、分散ネットワークを監視・管理するための集中ダッシュボードを提供します。 ***ヒント:*** *プロバイダーの管理コンソールのデモを求める。直感的なナビゲーションと、トラフィック、ユーザー・アクティビティ、セキュリティ・イベントに関する洞察を提供する包括的なレポート機能をご確認ください。* ### ベンダーの評判とカスタマーサポートを考慮する 市場におけるプロバイダーの評判は、そのサービスの質と顧客満足度の良い指標となる。また、特にSASEのような複雑なソリューションを展開する場合には、迅速で知識豊富なカスタマーサポートが不可欠です。 ***ヒント:*** *カスタマーレビューやケーススタディを調査する。また、照会先を依頼したり、サービスの試用を行ったりすることで、プロバイダーのサポート・チームの対応力を評価する。* | ***参考資料** [マネージドSASEサービスとは?](https://www.paloaltonetworks.jp/cyberpedia/what-are-managed-sase-services?ts=markdown)* ## 6つのステップでSASE導入を成功させる方法 ![6つのステップでSASEを成功させる方法と題したビジュアルガイドを描いたグラフィック。フローチャート形式で構成され、各ステップは番号の付いたアイコンでマークされ、簡単なテキストで説明されています。ステップは、左から右へ、上から下へとレイアウトされ、点線で結ばれ、連続したプロセスを示唆しています。ステップ1は「チームの連携と協力の促進」、ステップ2は「柔軟なSASEのロードマップの作成」、ステップ3は「C-Suiteの賛同の確保」、ステップ4は「計画の確立」、ステップ5は「選択、テスト、展開」、ステップ6は「方針の定期的な見直しと更新」である。各ステップのアイコンは、コラボレーションを表す握手、ロードマップを表す柔軟な矢印、賛同を確保するための鍵、計画を確立するためのチェックリスト、選択とテストを表す虫眼鏡、定期的なレビューを表すサイクル矢印など、ユニークなイラストで表現されている。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_21.png "6つのステップでSASEを成功させる方法と題したビジュアルガイドを描いたグラフィック。フローチャート形式で構成され、各ステップは番号の付いたアイコンでマークされ、簡単なテキストで説明されています。ステップは、左から右へ、上から下へとレイアウトされ、点線で結ばれ、連続したプロセスを示唆しています。ステップ1は「チームの連携と協力の促進」、ステップ2は「柔軟なSASEのロードマップの作成」、ステップ3は「C-Suiteの賛同の確保」、ステップ4は「計画の確立」、ステップ5は「選択、テスト、展開」、ステップ6は「方針の定期的な見直しと更新」である。各ステップのアイコンは、コラボレーションを表す握手、ロードマップを表す柔軟な矢印、賛同を確保するための鍵、計画を確立するためのチェックリスト、選択とテストを表す虫眼鏡、定期的なレビューを表すサイクル矢印など、ユニークなイラストで表現されている。") SASEを効果的に実施するには、構造化されたアプローチと、コラボレーションと戦略的プランニングに焦点を当てることが必要です。 あなたの組織を成功に導くための6つのステップを紹介しよう: ### ステップ1: チームの連携と協力を促進する SASEを効果的に導入するためには、ネットワークチームとセキュリティチームは絶対に緊密に協力しなければならない。 ネットワークはスピードを重視し、セキュリティは脅威の防御を重視する。 [DevOpsの](https://www.paloaltonetworks.jp/cyberpedia/what-is-devops?ts=markdown)進化をモデルとして、これらのチームの強みを組み合わせ、統一したゴールを目指す。 専門家のリーダーシップとSASEのベンダーに依存し、専門分野を統合するための教育とトレーニングをサポートする。 ***ヒント:*** *IT、セキュリティ、コンプライアンス、ビジネス部門のメンバーを含む、部門横断的なSASE導入チームを設立する。定期的なワークショップや合同トレーニング・セッションは、目標を一致させ、組織全体への戦略的影響についての共通理解を促進するのに役立つ。* ### ステップ2: 柔軟なSASEのロードマップを作成する SASEを採用したからといって、すぐに全面的な見直しが必要になるわけではありません。 セキュアアクセスサービスエッジを、ITイニシアチブとビジネス目標に合わせて段階的に統合する。また、ロードマップを作成する際にはベンダーやMSPと協力し、ダイナミックなビジネス・ニーズに対応できるようにしましょう。 SD-WANの近代化であれ、セキュリティの強化であれ、SASEを**収束と**進歩のための手段として利用してください。 ### ステップ3: C-Suiteの賛同を得る SASEに対する経営陣の支持を得ることは極めて重要である。 クラウドベースのアプリケーションのような利点を強調し、ROIを強調し、複数のベンダーの必要性を減らすことを強調する。 重要:このモデルがもたらす包括的な安全性、特に脅威の激化に直面していることを強調する。 プロジェクトの進捗に応じて、さまざまな指標で成功を測定し、報告する。 ***ヒント:*** *現在のセキュリティおよびネットワーク費用と、SASE導入後の予測費用の詳細な比較。これには、ダウンタイムの削減による潜在的な節約や、敏捷性の向上による価値も含まれるはずだ。これらの数字を提示することで、財務的な影響を定量化し、C-Suiteに説得力のあるケースを作ることができる。* ### ステップ4: 計画の策定 まず、組織独自の課題に合わせたSASEの目標を明確に決めることから始めましょう。 次に、既存のネットワーク・セットアップを分析し、改善すべき分野を特定し、スキルとテクノロジーの監査を実施して、チームが移行に備えることができるようにします。 ### ステップ5: 選択、テスト、配備 既存技術と互換性のあるSASEソリューションを特定し、搭載する。 現在のツールとシームレスに統合できるソリューションを優先する。 そして、忘れてはならないのが、本格的な展開の前に、管理された環境でテストし、効率を保証する。 ***ヒント:*** *パイロットプログラムや段階的なロールアウトを、重要度の低いアプリケーションやユーザーグループから開始する。このアプローチにより、より広範な展開の前にフィードバックと調整を繰り返し、リスクを軽減し、既存のITエコシステムへのソリューションの全体的な統合を強化することができる。* ### ステップ5:監視、最適化、進化 配備後は、強力なサポート体制を維持する。SASEのセットアップを継続的に評価し、フィードバックや新たな技術トレンド、組織のニーズの変化に基づいて調整する。 {#sase-myths} ## 最も一般的なSASE神話とは? ![「よくあるSASE神話を斬る( Common SASE myths debunked)」と題された視覚的に構成されたインフォグラフィックには、パロアルトネットワークスのロゴが上部に大きく表示されています。レイアウトは6つのセクションに分かれており、それぞれがセキュア アクセス サービス エッジ(SASE)に関する異なる神話を扱っています。各神話には1から6までのラベルが貼られ、神話のテーマに関連したアイコンが添えられています。例えば、「神話1 SASEはクラウド ベースのVPNである」は地球儀とネットワーク ラインのアイコンを使い、「神話3 SASEの恩恵を受けられるのは大企業だけ」は棒グラフのアイコンを使っています。各タイトルの下には、グレーとティールのテキスト ボックスで神話と現実が対比されている構図となっていて、反論を明確でわかりやすくしています。背景は白で統一され、高い可読性を確保し、各セクションはスペースとレイアウト デザインによって明確に区切られ、全体的な情報の流れを高めています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_9.png) SASEには、そのような利点があるにもかかわらず、まだ多くの誤解や俗説があります。 おそらく、まだ比較的新しいので、コンセプトが進化しているからだろう。また、従来のネットワークとセキュリティのモデルは、通常、より区分化されているため、SASEの包括的で統合されたアプローチは、なじみがなく、時には過度に広範に感じられます。 セキュア・アクセス・サービスのエッジが実際にどのようなものであるかを拡大解釈したり、単純化しすぎたりするような積極的なマーケティングによって、混乱はしばしば複雑化する。 それでは、SASEのよくある俗説をいくつか明らかにし、SASEの本当の特徴をより明確に説明しましょう: * SASEはクラウドベースのVPNです。 * SASEはSD-WANを少し改良したに過ぎない。 * SASEの恩恵を受けるのは大企業だけである。 * SASEのソリューションはリモート環境専用です。 * SASEは、クラウドの利点のためにオンプレミスのセキュリティを妥協している。 * SASEを採用することは、他のセキュリティ技術を見送ることを意味する。 ### SASEはクラウドベースのVPNです。 SASEは、従来の[VPNの](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn?ts=markdown)範囲を超えた、包括的なネットワークとセキュリティのサービスを提供します。 SASEは様々な機能を統合しているため、幅広いセキュリティとネットワークのニーズに対応する統一されたプラットフォームを提供します。これは標準的なVPNの能力をはるかに上回るものだ。 **注:** *VPNは暗号化されたトンネルを作るが、一度アクセスが許可されると、可視性とポリシーの強制力がない。SASEは、アクセスが確立された後も、コンテキストを考慮した検査を継続的に適用する。* ### SASEはSD-WANを少し改良したに過ぎない。 SASEは、SD-WANにいくつかのセキュリティ機能を追加しただけのアップグレードではありません。 実際、セキュア・アクセス・サービス・エッジは、クラウド・ネットワーキングとセキュリティの統合における根本的な変化を示している。スケーラブルなネットワーキングと役割ベースのセキュリティを1つのサービスに統合することで、複数のシステムやベンダーを管理する必要がなくなる。 このアプローチは本当に大きな変革を意味する。これにより、企業はより統合され、管理しやすいネットワーク・セキュリティ・モデルへと移行する。そしてこの変化は、スケーラブルでアジャイルなフレームワークを導入するという点で革命的だ。 **注:** *SD-WANはSASEのサブセットである。SASEは、SD-WANをいくつかのコンポーネントのうちの1つとして含み、アーキテクチャの範囲と機能の両方をより広くしている。* ### SASEの恩恵を受けるのは大企業だけである。 あらゆる規模の企業がSASEの利点を活用できる。中小規模の組織であっても、SASEはネットワークとセキュリティの管理を確実に簡素化することができます。 それにその拡張性により、組織は独自の要件や成長軌道に適応させることができる。 **注:** *SASEのスケーラビリティは、段階的な導入が可能であることを意味します。そのため、中小企業は、特定のニーズと現在のインフラ機能に見合ったペースと規模でSASEを導入することができます。ベンダーによっては、ITリソースが限られている中小企業向けに特別に設計された、簡素化されたSASEバンドルやマネージドサービスを提供しているところもあります。* ### SASEのソリューションは、リモートワーク環境専用です。 SASEは、その安全なアクセス機能から、リモートワークを容易にするものと思われがちですが、オフィス内のインフラにも同様に有益です。 セキュアアクセスサービスエッジは、リモートユーザーとオフィスワーカーの両方がクラウドリソースに一貫して安全にアクセスできるようにします。物理的な場所に関係なく脅威から身を守る。 ### SASEは、クラウドの利点のためにオンプレミスのセキュリティを妥協している。 SASEアーキテクチャは、排他的なクラウド中心のアプローチを強制するものではない。 実際、企業はSASEソリューションを次世代ファイアウォール・アプライアンスのようなオンプレミスのシステムと統合し、特定の要件に基づいてパフォーマンスとセキュリティを最適化することができます。 ### SASEを採用することは、他の不可欠なセキュリティ技術を見送ることを意味する。 セキュア・アクセス・サービス・エッジは広範なセキュリティ・ソリューションを提供するが、[エンドポイントの検出と対応や](https://www.paloaltonetworks.jp/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown)クラウド・ワークロードの保護といった補完的技術の必要性を排除するものではない。 SASEを導入することは、他の重要なセキュリティ・コンポーネントを軽視することを意味しない。総合的なセキュリティ・スタンスのために、それらを統合するのだ。 **注:** *SASEは、隣接するセキュリティ・ツールを置き換えるのではなく、統合します。多くのSASEプラットフォームは、EDR、SIEM、およびアイデンティティ・プロバイダのためのAPIまたはビルトイン・コネクタを提供している。* ## SASEと補完技術との連携 SASEは柔軟なアーキテクチャを持っているので、様々なアプリケーションや環境に対応できます。 セキュアアクセスサービスエッジは、クラウドベースや分散型ネットワークアーキテクチャをサポートするシステムとの統合が特に優れている。 クラウド・サービス、モバイル・ネットワーク、IoTシステムなどのテクノロジーと容易に連携することができ、多様な環境で一元的なセキュリティ管理を提供するSASEの能力を活用することができます。 SASEが5G、IoT、DLPソリューションとどのように連携するかを見てみよう。 ### SASEと5Gの連携 ![5GとSASE(Secure Access Service Edge)技術の統合を示すアーキテクチャ図。中央の円形図には、5Gタワーのアイコンと、人、ノートパソコン、携帯電話のアイコンで表されたさまざまなデバイスがリンクされており、ユーザー・デバイスと5Gネットワークとの接続が描かれている。右側には、SD-WANフレームワークのシンボルにつながる点線を通して、SASEセキュリティが5Gタワーにリンクしている様子が描かれており、安全なデータ伝送のためにSASEコンポーネントを経由するネットワークトラフィックの経路を示している。この画像は、主にブルーとグレーの淡い色を使い、すっきりとしたラインと明確なラベルで、上部に「5G \& SASE: How they work together(5GとSASEはどのように連携するか)」というタイトルで示された、組み合わされた技術設定の接続性とセキュリティの側面を強調している。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_10.png "5GとSASE(Secure Access Service Edge)技術の統合を示すアーキテクチャ図。中央の円形図には、5Gタワーのアイコンと、人、ノートパソコン、携帯電話のアイコンで表されたさまざまなデバイスがリンクされており、ユーザー・デバイスと5Gネットワークとの接続が描かれている。右側には、SD-WANフレームワークのシンボルにつながる点線を通して、SASEセキュリティが5Gタワーにリンクしている様子が描かれており、安全なデータ伝送のためにSASEコンポーネントを経由するネットワークトラフィックの経路を示している。この画像は、主にブルーとグレーの淡い色を使い、すっきりとしたラインと明確なラベルで、上部に「5G & SASE: How they work together(5GとSASEはどのように連携するか)」というタイトルで示された、組み合わされた技術設定の接続性とセキュリティの側面を強調している。") 5Gは、スピードと待ち時間の短縮によってモバイルネットワークに革命をもたらす。そして、5Gネットワークが従来のアーキテクチャを超えて進化するにつれて、新たなセキュリティ上の課題に対処することが急務となっている。 SASEは、最新のネットワークのダイナミックな性質に合わせた集中型のセキュリティ・フレームワークを提供するため、潜在的なソリューションとなる。 5Gと統合されたSASEは、セキュリティを損なうことなくネットワークの可能性を最適化する。SASEプラットフォームを通じて5Gトラフィックをルーティングすることで、企業は一貫したセキュリティ対策を実施し、運用効率を向上させることができる。 こうすることで、ユーザーはさまざまな場所から企業のリソースにアクセスすることができる。そして、それぞれの接続は厳格な検証を受ける。 SASEのSD-WANコンポーネントは、この効果をさらに増大させる。 5GとSASEを組み合わせることで、拡張されたネットワーク上での迅速で安全な通信を促進する、安全で高性能なフレームワークを提供する。 ### IoTとSASEの統合方法 レガシーIoTシステムは、集中型サービス・プロバイダーのネットワークに大きく依存しているため、ルーティングが複雑になり、遅延が大きくなる可能性がある。 IoTデバイスとデータがマルチリージョンのクラウドに広範囲に広がっていることが、こうした問題を悪化させている。 幸いなことに、セキュア・アクセス・サービスのエッジは、IoTの分散型の性質を扱うことに長けている。 仮想化されたネットワーキングとセキュリティ・サービスを統合することで、SASEは集中型のポリシー・コントロールを提供します。データのルーティングを合理化し、送信元や送信先に関係なくデータを保護する。 ![IoTとSASEの統合と題されたアーキテクチャ図は、モノのインターネット(IoT)デバイスがセキュア・アクセス・サービス・エッジ(SASE)のPoP(Point of Presence)とどのように統合されるかを示す概略図である。IoTデバイスを表す4つのアイコンが画像の隅にあり、それぞれがネットワークアイコンで象徴されるSASEのPoPにリンクされています。この図の中心には、歯車で描かれた「IoTサービス」とラベル付けされた大きなアイコンがあり、破線で4つのSASE PoPのそれぞれに接続され、セキュリティと管理を強化するためにSASEインフラを通じてIoTデバイスを接続するネットワーク経路を示しています。レイアウトはシンメトリーですっきりしており、白地にグレースケールのアイコンを使い、技術の接続性と統合性を強調している。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_19.png "IoTとSASEの統合と題されたアーキテクチャ図は、モノのインターネット(IoT)デバイスがセキュア・アクセス・サービス・エッジ(SASE)のPoP(Point of Presence)とどのように統合されるかを示す概略図である。IoTデバイスを表す4つのアイコンが画像の隅にあり、それぞれがネットワークアイコンで象徴されるSASEのPoPにリンクされています。この図の中心には、歯車で描かれた「IoTサービス」とラベル付けされた大きなアイコンがあり、破線で4つのSASE PoPのそれぞれに接続され、セキュリティと管理を強化するためにSASEインフラを通じてIoTデバイスを接続するネットワーク経路を示しています。レイアウトはシンメトリーですっきりしており、白地にグレースケールのアイコンを使い、技術の接続性と統合性を強調している。") セキュリティをデータ・ソースに近づけるため、SASEは分散型PoP(Point of Presence)を使用して、個別のデバイス属性に基づいてアクセスを認証する。また、分散型のスタンスは[IoTのセキュリティを](https://www.paloaltonetworks.jp/cyberpedia/what-is-iot-security?ts=markdown)強化し、待ち時間を削減し、地域のデータ規制に沿う。 ### SASEとDLPによるデータ保護 ![統合セキュリティに焦点を当てたSASEとDLPのアーキテクチャ図。この図の中心は、「統合セキュリティ」とラベル付けされた大きな円であり、実線で囲まれた6つの円に接続されています。上から時計回りに、以下のような機能があります:ユーザーとデバイスの認証」、「データの検出と分類」、「悪意のあるアクティビティの検出」、「一貫したクラウドデータの保護」、「ネットワーク管理の簡素化」、「運用コストの削減」。各機能は、青、紫、オレンジの色調をミックスしたサークル内のアイコンによって象徴され、統一されたSASEのフレームワークのもと、ネットワーク・セキュリティとデータ損失防止のさまざまな側面を示しています。レイアウトは、これらのセキュリティ機能の統合と中心的な調整を強調するために、クリーンでシンプルなデザインを使用しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_11.png "統合セキュリティに焦点を当てたSASEとDLPのアーキテクチャ図。この図の中心は、「統合セキュリティ」とラベル付けされた大きな円であり、実線で囲まれた6つの円に接続されています。上から時計回りに、以下のような機能があります:ユーザーとデバイスの認証」、「データの検出と分類」、「悪意のあるアクティビティの検出」、「一貫したクラウドデータの保護」、「ネットワーク管理の簡素化」、「運用コストの削減」。各機能は、青、紫、オレンジの色調をミックスしたサークル内のアイコンによって象徴され、統一されたSASEのフレームワークのもと、ネットワーク・セキュリティとデータ損失防止のさまざまな側面を示しています。レイアウトは、これらのセキュリティ機能の統合と中心的な調整を強調するために、クリーンでシンプルなデザインを使用しています。") データはクラウドストレージからモバイルデバイスまで、あらゆる場所に存在する。 また、従来の[データ損失防止(DLP)](https://www.paloaltonetworks.com/cyberpedia/what-is-data-loss-prevention-dlp)手法では、高度に分散された最新のIT環境を十分に保護することはできない。 データの分散した性質を管理するには、機敏さに欠けることが多い。そのため、機密情報の識別と分類が困難になる可能性がある。 SASEの出番になります DLPと高度なセキュリティを、統合されたクラウド・ネイティブのフレームワークで実現する。このセットアップにより、ネットワーク上を移動するデータに正確なセキュリティ・ポリシーを直接適用することができる。 言うまでもなく、SASEは機密データの可視性とコントロールを強化する。これにより、複雑なITインフラや進化するサイバー脅威にシームレスに適応する強固な保護が実現します。 参考資料 * AIを活用したSASEとは? * ゼロ トラスト エッジ(ZTE)とは? * クラウド向けのSASEとは? ## SASEと他のセキュリティ/テクノロジー ソリューションとの比較 *さらに読むには表をスクロールしてください。* | 機能 | SD-WAN | SASE | CASB | 中興通訊 | ZTNA | SSE | 従来のネットワーク・セキュリティ | ファイアウォール | ゼロ トラストです。 | VPN-12 | |----------------------|--------------------|--------------------------------------|-----------------------|---------------------------|-----------------------------------|---------------------------------------|-------------------------------|--------------------------------------------|----------------------------------|--------------------------------------| | **ネットワークとセキュリティの統合** | 限定的、主に接続性に重点を置く | 包括的、幅広いセキュリティ・サービスとネットワークを統合 | クラウドアプリケーションに限定 | ネットワークとクラウド中心のセキュリティを統合 | より広範なSASEの枠組みの一部 | セキュリティ重視、ネットワーク重視ではない | 従来のセットアップでは、両者を統合することはできなかった。 | トラフィックのフィルタリングが中心 | より広範なソリューションの一部となりうるセキュリティ・アプローチ | 主に安全なネットワークアクセスを提供 | | **展開の焦点** | 支店の接続性 | 様々な環境でのシームレスな接続性 | SaaSアプリケーション用CASB | ネットワーク機能とクラウド中心のセキュリティの融合 | SASEにおけるアクセス制御に焦点を当てた特定のセキュリティモデル | ネットワーク要素のないSWG、CASB、ZTNAなどのセキュリティサービス | 通常、物理的な敷地内の固定された安全な境界をベースとする。 | ネットワークのゲートキーパーとして機能 | すべてのアクセス要求が認証され、許可されていることを保証する。 | 集中型サーバーによるセキュアな接続 | | **主なメリット** | 分散ネットワーク接続の最適化と管理 | モバイルやクラウドを含む多様な環境に対応するセキュアで最適化された接続性 | クラウドベースの導入にもセキュリティを拡張 | 総合サービスとしてのゼロ・トラストに注力 | アクセス要求の厳密な検証の確保 | さまざまなセキュリティ対策を一元管理で効率化 | 物理的ハードウェアと位置情報に基づく防御に頼る | 事前に定義されたルールに基づいてトラフィックを制御 | 暗黙の信頼はなく、厳格な継続的検証 | 接続を暗号化して転送中のデータを保護 | | **現代の職場環境への適合性** | 伝統的なオフィスのセットアップに最適 | 遠隔地や分散したチームに最適 | SaaSを多用する組織に適している | ゼロ・トラスト・フレームワークを採用する組織に最適 | 最新の職場環境における安全なリモートアクセスに不可欠 | エッジおよびリモート環境のセキュリティに対応 | 固定ペリメーターが冗長になるため、あまり適さない | 基本的なトラフィックフィルタリングは、複雑なデジタルランドスケープには適していない。 | 分散型ネットワークのセキュリティ確保に不可欠 | 最適だが、中央サーバーに依存するためレイテンシーが発生する可能性がある。 | \[ネットワーク・セキュリティのフレームワークと機能の比較\] | ***参考資料*** * [*SASE vs.CASB: どのような相違点があるか?*](https://www.paloaltonetworks.jp/cyberpedia/sase-vs-casb?ts=markdown) * [*SASE vs.SSEどのような相違点があるか?*](https://www.paloaltonetworks.jp/cyberpedia/sase-vs-sse?ts=markdown) * [*SASE vs.ファイアウォール: どのような相違点があるか?*](https://www.paloaltonetworks.jp/cyberpedia/sase-vs-firewall?ts=markdown) * [*SASE vs.VPN-12どのような相違点があるか?*](https://www.paloaltonetworks.jp/cyberpedia/sase-vs-vpn?ts=markdown) * [*ゼロ トラストとSASEが連携して機能するしくみ*](https://www.paloaltonetworks.jp/cyberpedia/zero-trust-and-sase?ts=markdown) * [*SASE vs.ZTE: どのような相違点があるか?*](https://www.paloaltonetworks.jp/cyberpedia/sase-vs-zte?ts=markdown) * [*SD-WAN vs. SD-WANSASE: どのような相違点があるか?*](https://www.paloaltonetworks.jp/cyberpedia/sd-wan-vs-sase?ts=markdown) * [*クラウド セキュアWebゲートウェイ両者の関係は?*](https://www.paloaltonetworks.jp/cyberpedia/swg-vs-sase?ts=markdown) * [*SD-WAN vs. SD-WANSASE vs. SSE何が違うのか?*](https://www.paloaltonetworks.jp/cyberpedia/sdwan-vs-sase-vs-sse?ts=markdown) ## SASEの歴史 ![この画像は、SASEの歴史を5つの重要なマイルストーンに分けた水平のタイムライン形式で概説しています。左から、2000年代前半の最初のマイルストーンは、ネットワーク接続のアイコンで表されるハブ・アンド・スポークWANトポロジーによってマークされています。2000年代後半の2つ目の節目は、SaaSとVPNの台頭を強調するもので、クラウドとロックのアイコンで象徴されている。3つ目の2010年代は、クラウド・サービスへの移行を示すもので、クラウドのアイコンで表現されている。4つ目の2010年代後半は、SASEの出現と台頭を示すもので、赤い四角の中にSASEのアイコンが描かれています。最後のマイルストーンである2020年は、COVID-19によってSASEの普及が加速する時期であり、ウイルスとネットワークのアイコンで示されています。各マイルストーンは点線で結ばれており、より統合された柔軟なネットワーク・アーキテクチャへの時間的な進行を示しています。このタイムラインは、従来のモデルから先進的なSASEフレームワークへのネットワーキングの進化を伝えるために、最小限のアイコンでシンプルかつ明確なレイアウトを使用しています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_12.png "この画像は、SASEの歴史を5つの重要なマイルストーンに分けた水平のタイムライン形式で概説しています。左から、2000年代前半の最初のマイルストーンは、ネットワーク接続のアイコンで表されるハブ・アンド・スポークWANトポロジーによってマークされています。2000年代後半の2つ目の節目は、SaaSとVPNの台頭を強調するもので、クラウドとロックのアイコンで象徴されている。3つ目の2010年代は、クラウド・サービスへの移行を示すもので、クラウドのアイコンで表現されている。4つ目の2010年代後半は、SASEの出現と台頭を示すもので、赤い四角の中にSASEのアイコンが描かれています。最後のマイルストーンである2020年は、COVID-19によってSASEの普及が加速する時期であり、ウイルスとネットワークのアイコンで示されています。各マイルストーンは点線で結ばれており、より統合された柔軟なネットワーク・アーキテクチャへの時間的な進行を示しています。このタイムラインは、従来のモデルから先進的なSASEフレームワークへのネットワーキングの進化を伝えるために、最小限のアイコンでシンプルかつ明確なレイアウトを使用しています。") 歴史的に、企業はハブ・アンド・スポークのワイド・エリア・ネットワーク(WAN)トポロジーに依存しており、集中管理されたサーバーとコストのかかる回線がリモートオフィスを結んでいた。 SaaS(Software-as-a-Service)アプリケーションやVPN(Virtual Private Network)が普及するにつれ、企業はアプリケーションをクラウドに移行していった。 支社のファイアウォールは、トラフィックを最適化しながらセキュリティ・ポリシーを実施するようになった。 クラウドサービスの成長により、オンプレミスのリソースへの依存度は低下した。つまり、従来のネットワーク・アクセスの非効率性が明らかになったのだ。 このような課題に対処するため、複数のネットワーク技術とセキュリティ技術を1つのソリューションに統合したSASE技術が登場した。 ネットワークとセキュリティの統合ソリューションへの移行は、Microsoft Office 365などの主要なSaaSアプリケーションがAzureに移行し、より効果的なトラフィック管理と検査の必要性が高まるにつれて、極めて重要になってきた。 COVID-19の流行は、リモートワークが急増し、安全なネットワーキングが最重要となったため、SASEの採用を加速させた。 [![ティールカラーのCTAバナーは、効果的なSASEソリューションのための10箇条を含む、SASEの導入・推進で考慮すべき10の要件について学ぶことを閲覧者に促すものです。バナーの左側には、ダウンロード可能なeブックを象徴する薄いティール色の円の中に本のアイコンが表示されています。このアイコンの右側には、はっきりとした白い文字で、「eブックをダウンロード」というバナーが表示されています。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-CTAs-2024-10.png)](https://start.paloaltonetworks.jp/10-tenets-sase.html) ## SASE FAQ #### SASEの意味は? セキュア アクセス サービスエッジ(SASE)は、SD-WANとSWG、CASB、FWaaS、ZTNAなどのセキュリティ機能を1つのサービスに統合したクラウドネイティブなアーキテクチャです。 #### SD-WANとSASEの違いは何ですか? SD-WANは、ネイティブの広範なセキュリティなしでネットワーク接続を最適化し、管理します。一方、SASEは、WAN機能と包括的なセキュリティフレームワークを統合し、環境間でシームレスかつセキュアな接続を実現します。 #### SASEの5つの重要な要素とは? * SD-WAN * SWG * CASB * FWaaS * ZTNA #### SASEのフレームワークとは何ですか? SASEフレームワークは、クラウドで提供されるネットワーキングとセキュリティのインフラストラクチャを提供し、従来の境界を、管理を簡素化し、変化するニーズに適応する動的なクラウドベースの機能群に変えます。アプリケーションへの安全なアクセス、完全なトラフィックの可視性を確保し、進化する脅威とビジネス要件に適応します。 #### SASEはVPNより優れているのか? SASEがクラウド中心のソリューションを提供し、ユーザーのコンテキストに基づいた動的なポリシーの適用を行うのに対し、VPNは主に接続を暗号化し、時には集中管理されたサーバーを経由して待ち時間を発生させる。どちらか一方が適しているかは、組織の特定のニーズと状況にかかっている。 #### SASEはSD-WANに置き換わりますか? \[ SASEは、VPNを直接置き換えるのではなく、ユーザーのコンテキストに基づいた動的なポリシー適用などの強化された機能を備えたクラウド中心のソリューションを提供します。VPNが集中型サーバーを介した暗号化された接続に焦点を当てているのに対し、SASE機能は、集中型サーバーの潜在的なレイテンシーなしに、セキュアなネットワークアクセスへの、より広範で統合されたアプローチを提供します。 #### ファイアウォールとSASEの違いは何ですか? ファイアウォールは、トラフィックを制御するために設定されたルールを使用するゲートキーパーとして機能するが、SASEはより広範なセキュリティ機能を提供するクラウドネイティブなフレームワークである。 #### SASEにはSD-WANは含まれますか? はい、SASEには通常、SD-WANがコンポーネントの1つとして含まれています。SASEフレームワークは、様々なネットワーキングとセキュリティ機能を統合しており、SD-WANはこの統一されたクラウドベースのプラットフォーム内で分散ネットワーク接続を最適化し、管理するための重要なコンポーネントである。 #### SASEの主な約束は何ですか? SASEの目標は、ネットワーク最適化とセキュリティサービスをシームレスに組み合わせ、ユーザーの場所やアクセスするアプリケーションやデータの場所に関係なく、リソースへの安全で効率的なアクセスを可能にする、統合されたクラウドネイティブなフレームワークを提供することです。 #### SASEは代理人ですか? SASEは単なる代理人ではない。SASEのアーキテクチャには、プロキシとして機能するセキュアなウェブゲートウェイが組み込まれていることが多いが、SASEは、クラウドネイティブなプラットフォームに様々なネットワークとセキュリティ機能を統合した、より広範なフレームワークとして提供される。 関連コンテンツ [バイヤーズ ガイド結果を出すセキュリティRFPの作成 次世代CASBとは何か、そしてSaaSアプリと機密データをどのようにセキュアに保つのかを学びましょう。](https://www.paloaltonetworks.com/resources/guides/prisma-sase-buyers-guide) [eブック:CIO向けSASEガイド あなたの組織がSASEからどのような利益を得ることができるのか、またそのために何が必要なのかをご覧ください。](https://start.paloaltonetworks.com/cio-driving-the-future-of-work-with-enterprise.html) [ガイド:SASE For Dummies - 特別第3版 SASEがどのようにブランチとハイブリッドワークフォースを保護するかをご覧ください。](https://start.paloaltonetworks.jp/sase-4-dummies-rev3) [「レポート:Gartner^®^ Magic Quadrant^™^ シングルベンダーSASE部門 主要ベンダーの分析でSASE市場の感触をつかんでください。](https://start.paloaltonetworks.jp/gartner-sase-mq-2025.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%20%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%20%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%20%E3%82%A8%E3%83%83%E3%82%B8%28SASE%29%E3%81%A8%E3%81%AF%3F%20%7C%20%20%E3%82%B9%E3%82%BF%E3%83%BC%E3%82%BF%E3%83%BC%20%E3%82%AC%E3%82%A4%E3%83%89&body=%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%20%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%20%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%82%A8%E3%83%83%E3%82%B8%28SASE%29%E3%81%AF%E3%80%81SD-WAN%E3%81%A8SWG%E3%80%81CASB%E3%80%81FWaaS%E3%80%81ZTNA%E3%81%AA%E3%81%A9%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%A9%9F%E8%83%BD%E3%82%921%E3%81%A4%E3%81%AE%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%81%AB%E7%B5%B1%E5%90%88%E3%81%97%E3%81%9F%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%83%8D%E3%82%A4%E3%83%86%E3%82%A3%E3%83%96%E3%81%AA%E3%82%A2%E3%83%BC%E3%82%AD%E3%83%86%E3%82%AF%E3%83%81%E3%83%A3%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-sase) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language