[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Threat Detection \& Prevention](https://www.paloaltonetworks.jp/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) 4. [UEBA(User and Entity Behavior Analytics)とは何ですか?](https://www.paloaltonetworks.jp/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) 目次 * [UEBAの仕組み](#how) * [UEBA実装のメリット](#benefits) * [UEBAの例](#examples) * [UEBAの一般的な使用例](#common) * [UEBAデプロイメントの課題と考察](#challenges) * [UEBAが取り組む多様な脅威](#diverse) * [UEBAとXDRの統合](#integrate) * [UEBA vs NTA](#nta) * [UEBAとSIEMの比較](#siem) * [UEBA vs IAM](#iam) * [UEBAの今後の動向と展開](#future) * [適切なUEBAソリューションの選択](#choose) * [UEBA FAQs](#faqs) # UEBA(User and Entity Behavior Analytics)とは何ですか? 目次 * [UEBAの仕組み](#how) * [UEBA実装のメリット](#benefits) * [UEBAの例](#examples) * [UEBAの一般的な使用例](#common) * [UEBAデプロイメントの課題と考察](#challenges) * [UEBAが取り組む多様な脅威](#diverse) * [UEBAとXDRの統合](#integrate) * [UEBA vs NTA](#nta) * [UEBAとSIEMの比較](#siem) * [UEBA vs IAM](#iam) * [UEBAの今後の動向と展開](#future) * [適切なUEBAソリューションの選択](#choose) * [UEBA FAQs](#faqs) 1. UEBAの仕組み * [1. UEBAの仕組み](#how) * [2. UEBA実装のメリット](#benefits) * [3. UEBAの例](#examples) * [4. UEBAの一般的な使用例](#common) * [5. UEBAデプロイメントの課題と考察](#challenges) * [6. UEBAが取り組む多様な脅威](#diverse) * [7. UEBAとXDRの統合](#integrate) * [8. UEBA vs NTA](#nta) * [9. UEBAとSIEMの比較](#siem) * [10. UEBA vs IAM](#iam) * [11. UEBAの今後の動向と展開](#future) * [12. 適切なUEBAソリューションの選択](#choose) * [13. UEBA FAQs](#faqs) User Entity Behavior Analytics(UEBA)は、高度な分析を使用して、組織のネットワーク内のユーザーやエンティティの行動の異常を検出する、進化したサイバーセキュリティソリューションです。従来のセキュリティ対策とは異なり、UEBAはユーザー活動のパターンやニュアンスに着目し、この洞察を活用して潜在的なセキュリティ脅威を特定します。 UEBAは、特にインサイダー攻撃や高度な持続的脅威(APT)を含むサイバー脅威の高度化への対応として登場しました。時を経て、UEBAは単純な異常検知から機械学習、AI、ビッグデータ分析を取り入れたものへと進化し、サイバーセキュリティに対してよりダイナミックで予測的なアプローチを提供しています。 ## UEBAの仕組み ### データ収集と分析 UEBAシステムは、ユーザーアクティビティ、ネットワークトラフィック、アクセスログなどの包括的なデータを収集します。このデータはUEBAの分析のバックボーンとなり、ネットワーク内のユーザー行動をあらゆる角度から精査する高度なアルゴリズムに反映されます。 ### ベースラインの確立と異常検知 UEBAの機能の中核は、各ユーザーとエンティティの「正常な」動作のベースラインを確立する能力にあります。そして、現在の活動をこのベースラインと継続的に比較し、データの流出、インサイダーの脅威、アカウントの侵害など、潜在的なセキュリティ脅威を示す可能性のある異常にフラグを立てます。 ## UEBA実装のメリット UEBAは、複雑で微妙なサイバー脅威、特に従来のセキュリティ対策を回避する脅威の検知を大幅に強化します。その行動分析アプローチは、インサイダーやAPTに対して特に実用的であり、企業にとってますます不可欠なものとなっています: * インサイダー脅威の特定:UEBAは、インサイダーによる悪意や過失のある行為を特定するのに特に効果的です。このようなユーザーはシステムに対して合法的なアクセス権を持っているため、従来のセキュリティツールでは有害な行為を検出することが難しくなります。 * 行動プロファイリングとリスクスコアリング:UEBAツールには、多くの場合、行動プロファイリングとリスクスコアリングの仕組みが含まれています。これらの機能は、セキュリティアラートの優先順位付けを支援し、セキュリティチームが最も重要な問題に集中できるようにします。 * コンプライアンスと規制要件:多くの業界では、データ保護やプライバシーの要件が厳しくなっています。UEBAは、ユーザーの行動を詳細に把握し、異常な行動を迅速に特定して対処することで、こうした要件を満たすのに役立ちます。 * 高度脅威検知:UEBAシステムは、高度なアナリティクスを使用して、ユーザーの行動における異常行動や異常を特定します。これは、インサイダーの脅威、侵害されたアカウント、高度な持続的脅威(APT)など、従来のセキュリティ測定可能な高度なサイバー脅威を検知する上で極めて重要です。 * セキュリティ態勢の改善:UEBAをセキュリティ戦略に組み込むことで、企業はセキュリティ体制を強化することができます。UEBAは、ユーザーの活動をより深く、より微妙に把握することで、より効果的にリスクを特定し、軽減するのに役立ちます。 * データ損失防止:UEBAはユーザーの行動を監視することで、データ漏洩やデータ損失を防ぐことができます。データ漏洩や盗難の可能性を示す異常なアクセスパターンやデータ転送を検出することができます。 * 効率的なインシデントレスポンスセキュリティ・インシデントが発生した場合、UEBAツールは詳細なコンテキストとユーザー・アクティビティの記録を提供することができます。この情報は、迅速かつ効果的なインシデント対応に不可欠であり、セキュリティ侵害の影響を最小限に抑えるのに役立ちます。 * 自動化されたレスポンスと修復:高度なUEBAソリューションは、他のセキュリティツールと統合して、検知した脅威への対応を自動化することができます。これにより、修復に必要な時間と労力が削減され、セキュリティ・オペレーション・センター(SOC)の全体的な効率が向上します。 * 長期トレンド分析とフォレンジック:UEBAツールは長期間のデータを保存・分析することができ、セキュリティ・インシデント後の傾向分析やフォレンジック調査に役立ちます。 * 進化する脅威への対応:UEBAシステムは、新しいデータパターンから継続的に学習することで、サイバー脅威の進化に適応することができます。これにより、企業は新たな脅威の一歩先を行くことができます。 ## UEBAの例 以下の例は、現代のサイバーセキュリティ戦略におけるUEBAソリューションの汎用性と重要性を示しています。様々な文脈におけるUEBAの活用例をご紹介します: * インサイダー脅威検知:UEBAソリューションは、従業員が通常とは異なる時間帯や異常に大量の機密データにアクセスしたりダウンロードしたりするなど、インサイダーによる悪意のある可能性のある行為を特定することができます。 * 侵害されたアカウントの特定ユーザーの行動が突然変化した場合、例えば、普段使用していないシステムやデータにアクセスしたり、特に変な時間帯にアクセスしたりした場合、アカウントが侵害された可能性があります。 * ITシステムにおける異常検知:UEBAツールは、ログインの場所や時間の異常、予期せぬデータフロー、データアクセスや使用量の急増など、ITシステムやネットワークの異常を検出することができます。 * 不正の検出:金融や電子商取引の環境では、UEBAは、潜在的な詐欺や金融犯罪を示す異常な取引パターンのような不正行為を発見するために使用することができます。 * 医療プライバシー監視:ヘルスケア分野では、UEBAは患者記録へのアクセスを監視し、スタッフが正当な必要性なしに記録にアクセスしていないかどうかを特定することで、個人情報保護法のコンプライアンスを確保するのに役立ちます。 * 高度な持続的脅威(APT)の検知:UEBAは、攻撃者がシステムに侵入し、長期間にわたって検知されないAPTの検知に役立ちます。 * データ流出防止:データへのアクセスや移動を監視することで、UEBAは大量のデータを外付けドライブにコピーしたり、クラウドサービスにアップロードしたりするようなデータ流出の可能性を特定することができます。 * フィッシング攻撃の検知:UEBAは、フィッシングの成功後に認証情報が異常に使用された場合など、フィッシング攻撃の余波を検知できることがあります。 * 他のセキュリティシステムとの統合:UEBAは多くの場合、SIEM(Security Information and Event Management)のようなセキュリティシステムと連携し、脅威検知と対応能力を全体的に強化します。 * 自動化されたアラートとインシデントレスポンス:UEBAシステムは、不審なアクティビティに関するセキュリティチームへのアラートを自動化し、時にはレスポンス・システムと統合して、ユーザーのブロックやアクセス・コントロールの変更など、即座にアクションを起こすことができます。 ## UEBAの一般的な使用例 ユーザーとエンティティの行動分析(UEBA)は、サイバー脅威やセキュリティ侵害を検知するための貴重なツールです。インサイダーの特定、データ漏洩や不正行為の防御、既存のセキュリティシステムの補完に特に有効です。 ### インサイダー脅威検知 UEBAは、標準的なセキュリティ・ツールでは気付かないような異常な行動を特定することで、インサイダーの脅威を検知することができます。このような行為には、機密データへの不正アクセスや異常なデータ転送が含まれます。 ### データ漏洩と不正行為の防止 UEBAは、データ漏洩や不正行為の重要な指標となる異常な取引パターンやデータアクセスを特定することができます。UEBAはこれらのパターンを検出することで、セキュリティ侵害を防ぎ、機密データを保護することができます。 ### UEBAと既存のセキュリティ・システムの統合 UEBAは、セキュリティ情報・イベント管理(SIEM)などの他のセキュリティ・ツールを補完し、組織のセキュリティ・インフラストラクチャの全体的な有効性を高めることができます。UEBAを既存のシステムと統合することで、組織は潜在的な脅威をよりニュアンス豊かで包括的に把握することができます。 ### 総合的なセキュリティ戦略におけるUEBAの役割 UEBAは、サイバー脅威に対する多層的な防御を構築するために、他のツールやプロセスを補完する、より広範なセキュリティ戦略のコンポーネントとして見なされるべきです。他のセキュリティ対策と並行してUEBAを実装することで、組織はサイバー攻撃からより強固に身を守ることができます。 ## UEBAデプロイメントの課題と考察 UEBAのデプロイメントには、セキュリティとプライバシーの懸念のバランス、誤検知の管理、新たなサイバーセキュリティの脅威への対応が含まれます。UEBAの実装における重要な課題のひとつは、プライバシーを尊重し、法律や規制の基準を遵守した方法で、ユーザーの行動の監視と分析を確実に行うことです。 ### 誤検知とユーザー・エクスペリエンスの管理 UEBAシステムは、セキュリティチームを圧倒し、ユーザーエクスペリエンスに影響を与える可能性のある誤検知を最小限に抑えるために、細かく調整する必要があります。誤検知を管理することで、組織はセキュリティチームの作業負荷を軽減し、ユーザーエクスペリエンスを向上させることができます。 ## UEBAが取り組む多様な脅威 UEBAシステムは、広範なサイバー脅威を検知、防御、軽減するために設計されています。その能力は以下の通りです: * ユーザーの異常な行動通常とは異なるログイン時間やユーザー行動の変化など、通常の行動パターンからの逸脱を検知し、潜在的なセキュリティ侵害の兆候を示します。 * アカウント侵害のインジケーター:ブルートフォース攻撃や盗まれた認証情報による不正アクセスなど、不審なログイン試行を特定し、アカウント乗っ取りの可能性を指摘します。 * 特権の乱用:広範なアクセス権の悪用、許可されていないアクセス権変更の試み、その他セキュリティを脅かす可能性のある特権の乱用を発見します。 * 内部脅威の状況:悪意のあるインサイダー活動、不正なデータやアプリケーションへのアクセス、データの盗難や妨害行為など、インサイダーの脅威への対応。 * データ流出の手口:データ流出の可能性を示唆するような異常なデータ転送やファイルへのアクセスの試みを検出します。 * マルウェアとランサムウェアの活動:エンドポイントの異常や、広範なファイル暗号化などランサムウェアに典型的なパターンなど、マルウェアやランサムウェア感染の兆候を特定します。 * ポリシー違反の特定ユーザがセキュリティ管理を迂回したり、制限されたリソースにアクセスしたりして、確立されたポリシーに違反する行為を認識します。 * フィッシングとソーシャルエンジニアリングの試み:フィッシングやソーシャルエンジニアリングの悪用を示す悪意のあるリンクや電子メールの添付ファイルによるユーザー操作を検出します。 * 高度な持続的脅威(APT):標準的なセキュリティ対策を回避する可能性のある進行中の高度な攻撃を発見し、検出レイヤーを追加します。 * ゼロデイ・エクスプロイトの検出:新たな脅威から身を守るために不可欠な、未知の脆弱性や悪用の特定。 ## UEBAとXDRの統合 ![XDRにより、企業は可視性を追跡し、ツールと統合し、大規模分析を使用し、調査を簡素化することができます。XDRにより、アナリストはより迅速かつプロアクティブに脅威に対応することができます。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ueba.png "XDRにより、企業は可視性を追跡し、ツールと統合し、大規模分析を使用し、調査を簡素化することができます。XDRにより、アナリストはより迅速かつプロアクティブに脅威に対応することができます。") UEBAの機能は現在、EDR(エンドポイント検知とレスポンス)から進化した高度な脅威検知ツールであるXDR(拡張検知とレスポンス)と統合されています。XDRは、従来のSIEM製品よりも深い洞察と幅広い範囲を提供し、大きな進歩を遂げています。ネットワーク、エンドポイント、クラウドなど、さまざまなデータソースにおける脅威の可視化を強化します。 XDRは、EDR、UEBA、NTA(ネットワークトラフィック解析)、次世代アンチウイルスの機能を統合したソリューションで、包括的な可視化と高度な行動分析を提供します。この統合により、調査プロセスが迅速化されるだけでなく、自動化によってセキュリティチームの効率が大幅に向上し、インフラ全体にわたってセキュリティ脅威に対するより強固な防御が保証されます。 ## UEBA vs NTA UEBAとNTAソリューションは、機械学習とアナリティクスを使用して、疑わしい活動や悪意のある活動をほぼリアルタイムで検出します。UEBAシステムがユーザーの行動を分析するのに対し、NTAシステムはすべてのネットワーク・トラフィックとフロー記録を監視し、潜在的な攻撃を特定します。どちらのソリューションも、被害が発生する前に脅威を軽減するための調査的洞察を提供します。 | UEBAとNTAの利点と欠点 | | UEBA | |-------------------------------------------------------------------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **メリット** | **欠点** | | \* ログデータにアナリティクスとデータサイエンスを適用することで、膨大なリポジトリに隠されたままのセキュリティ脅威を発見することができます。 \* ネットワークを使用するすべてのユーザーとその他のエンティティの追跡と監視を可能にします。 \* セキュリティイベントを削減し、運用効率を大幅に改善します。 | \* UEBAのログは企業ネットワークのごく一部でしか有効になっていないため、ネットワークの動作やイベントの狭い範囲しか見ることができません。 \* 特定のセキュリティ攻撃を特定することはできません。 \* 潜在的な脅威を監視、特定、分析し、リスク・スコアを割り当てるためにサードパーティのログに依存 - サードパーティのロガーに障害が発生した場合、UEBAはその役割を果たすことができません。 \* デプロイメントに時間がかかる - 多くのベンダーはUEBAを数日でデプロイできると主張していますが、ガートナーのクライアントによると、単純なユースケースでは3〜6ヶ月、複雑なユースケースでは最大18ヶ月かかることが多いとのことです。 \* 多くの部門横断的な承認とシステム構成が要件。 | | **エヌティーエー** | | **メリット** | **欠点** | | \* 企業は、攻撃の初期段階から後期段階に至るまで、攻撃者の活動や手法のあらゆる側面を含め、ネットワーク全体にわたって、ログに記録されたものだけでなく、すべてのイベントを確認することができます。 \* 企業がネットワークデバイスやユーザーアカウントをプロファイリングできるようにします。 \* デプロイは比較的簡単。 | \* 短期間で元は取れますが、どのタイプのセキュリティ問題を探し、どのように特定するかを知るためには、セキュリティ・チームの専門知識が必要です。 \* 広いながらも浅いカバレッジを提供。 \* ローカルイベントを追跡できません。 | ## UEBAとSIEMの比較 UEBAがユーザーやエンティティの行動に焦点を当てる代わりに、SIEMはセキュリティイベントデータに焦点を当てます。つまり、SIEMがセキュリティログ、ファイアウォールログ、侵入検知・防御ログ、ネットワークデータトラフィックなどのソースからデータを収集・分析するのに対して、UEBAはユーザーやエンティティに関連するソースや多種多様なログを利用します。 SIEMの主な用途は、リアルタイムのセキュリティ監視、イベント相関、インシデント検出、レスポンスです。UEBAは、インサイダー脅威、アカウント侵害、権限乱用、その他の異常行動やデータ移動に関連する活動を検知することに重点を置いています。UEBAは機械学習アルゴリズムと統計モデリングを使用して「正常な」動作のベースラインを作成し、SIEMはルールベースの相関とパターン認識を使用します。 UEBAはSIEMシステムと統合することで、ユーザーやエンティティの行動分析を強化することもできます。 ## UEBA vs IAM UEBAがユーザーとエンティティの振る舞いに注目するのに対して、アイデンティティ・アクセス管理(IAM)は、ユーザー・アイデンティティとアクセス権限の管理、およびデータ、アプリケーション、システム、その他のデジタル・リソースに不正にアクセスするためにアイデンティティを操作しようとする試みを特定する方法を扱います。 IAMは主に、ユーザー・プロファイル、ロール、アクセス許可、認証ログ、アクセス制御リスト(ACL)などのユーザー・アイデンティティとアクセス・データに依存します。ユーザーIDとアクセス権限の作成、変更、削除を管理します。UEBAでは、エンドポイント、サーバー、その他のインフラストラクチャなど、個々のユーザーやエンティティのさまざまなデータソースを使用します。 UEBAが高度で正規化されたアナリティクスを使用した脅威検知とインサイダー脅威の軽減に重点を置いているのに対し、IAMはIDライフサイクル管理、アクセスプロビジョニング、ロールベースアクセス制御(RBAC)、シングルサインオン(SSO)、アクセスポリシーの実施に使用されます。 ## UEBAの今後の動向と展開 UEBAの将来は、AIや機械学習の進歩と密接に結びついており、UEBAソリューションの予測能力と効率性をさらに高めることが期待されています。UEBAは、新たなサイバーセキュリティの脅威に対応し、より高度な分析と予測モデルを取り入れて、高度な攻撃者の先を行くように進化していくことが期待されています。 ## 適切なUEBAソリューションの選択 UEBAソリューションを選択する際には、スケーラビリティ、統合機能、機械学習アルゴリズム、多様なデータソースを扱う能力を考慮することが不可欠です。また、実績、顧客サポート、ソリューションの柔軟性、製品の継続的な開発に基づいてベンダーを評価することも重要です。 ## UEBA FAQs ### IDアナリティクスはUEBAでどのように使われているのですか? 業界初の拡張検知・対応プラットフォームであるCortex XDRには、包括的なUEBAを実現するIdentity Analytics機能が搭載されています。Identity Analyticsは、従来のツールでは見ることができなかった危険で悪意のあるユーザーの行動を検出します。クレデンシャルの盗難、ブルートフォース攻撃、「不可能な旅行者」などの攻撃を、攻撃を示す行動の異常を検出することにより、比類のない精度で特定します。 アイデンティティ分析では、ユーザーのリスクスコア、関連するアラート、インシデント、アーティファクト、最近のアクティビティなど、すべてのユーザーについて360度のユーザービューを提供します。また、Workday のような人事アプリケーション、アイデンティティ管理とガバナンスのためのその他のセキュリティソリューション、および主要なアイデンティティプロバイダからデータを収集することで、ユーザーのコンテキストを提供します。すぐに使えるUEBA検知は、複数のタイプのデータを調べることで、回避可能な脅威を明らかにします。 ### UEBAはプロアクティブに使用されるのですか、それとも潜在的な事象に反応して使用されるのですか? UEBAはプロアクティブにも、潜在的な事象に対するリアクションにも使用できます。サイバーセキュリティ・チームやサービス・プロバイダーは、攻撃発生時に攻撃を検知し、できれば自動化された対応を開始するために、これをプロアクティブに使用します。UEBAはリアクティブなスタンスで、ログやその他のセキュリティイベントデータをレビューし、すでに発生した攻撃を調査します。 ### UEBAの3本柱とは? ガートナーが定義するUEBA(User and Entity Behavior Analytics)の3つの柱は以下の通りです: * 使用例UEBAソリューションは、さまざまなユースケースにわたって、ユーザーやエンティティの行動異常を監視、検出、警告する必要があります。 * データソースUEBAシステムは、IT環境に直接エージェントをデプロイすることなく、一般的なデータリポジトリやSIEMからデータを取り込むことができる必要があります。 * 分析:UEBAでは、統計モデルや機械学習など、さまざまな分析手法を用いて異常を検知しています。 これらの柱は、セキュリティ上の脅威を特定するために行動を監視・分析するというUEBAの包括的なアプローチを強調するものです。 関連コンテンツ [AI SOCソリューション 今日のハイブリッド・エンタープライズでは、数年前の何倍ものセキュリティ・データが生成されています。しかし、一般的なSOCは、データサイロ、限られたクラウドの可視性、老朽化したSIEM技術...](https://www.paloaltonetworks.jp/cyberpedia/revolutionizing-soc-operations-with-ai-soc-solutions?ts=markdown) [なぜCortex? AIを活用したSOC向けインテリジェント製品の統合スイートについてご紹介します。](https://www.paloaltonetworks.jp/cortex/whycortex?ts=markdown) [Cortex XSIAM セキュリティに特化したデータモデルを使用し、機械学習を適用することで、XSIAMはデータ統合、分析、トリアージを自動化し、ほとんどのアラートに対応します。](https://www.paloaltonetworks.jp/resources/datasheets/cortex-xsiam-aag?ts=markdown) [ダミーのためのXDR このオーディオブックをダウンロードすれば、XDRのすべてがわかります。](https://start.paloaltonetworks.jp/xdr-for-dummies.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=UEBA%EF%BC%88User%20and%20Entity%20Behavior%20Analytics%EF%BC%89%E3%81%A8%E3%81%AF%E4%BD%95%E3%81%A7%E3%81%99%E3%81%8B%3F&body=%E3%82%A4%E3%83%B3%E3%82%B5%E3%82%A4%E3%83%80%E3%83%BC%E6%94%BB%E6%92%83%E3%81%8B%E3%82%89%E3%82%BC%E3%83%AD%E3%83%87%E3%82%A4%E6%94%BB%E6%92%83%E3%81%BE%E3%81%A7%E3%80%81%E3%81%95%E3%81%BE%E3%81%96%E3%81%BE%E3%81%AA%E8%84%85%E5%A8%81%E3%82%92%E6%A4%9C%E7%9F%A5%E3%81%97%E3%80%81%E9%80%B2%E5%8C%96%E3%81%99%E3%82%8B%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%84%85%E5%A8%81%E3%82%92%E8%BB%BD%E6%B8%9B%E3%81%99%E3%82%8BUser%20Entity%20Behavior%20Analytics%EF%BC%88UEBA%EF%BC%89%E3%81%AE%E4%BB%95%E7%B5%84%E3%81%BF%E3%82%92%E3%81%94%E7%B4%B9%E4%BB%8B%E3%81%97%E3%81%BE%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.jp/cyberpedia/what-is-user-entity-behavior-analytics-ueba) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language