[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [ゼロ・トラスト・エッジ(ZTE)とは?](https://www.paloaltonetworks.jp/cyberpedia/zero-trust-edge?ts=markdown) 目次 * [なぜゼロ・トラスト・エッジが重要なのでしょうか?](#why) * [ゼロ・トラスト・エッジの仕組み](#how) * [ZTEの実装](#zte) * [ゼロ・トラスト・エッジの利点](#benefits) * [ZTEの挑戦](#challenges) * [ゼロ・トラスト・エッジとSASEの違いは何ですか?](#what) * [ゼロ・トラスト・エッジFAQ](#faqs) # ゼロ・トラスト・エッジ(ZTE)とは? 目次 * [なぜゼロ・トラスト・エッジが重要なのでしょうか?](#why) * [ゼロ・トラスト・エッジの仕組み](#how) * [ZTEの実装](#zte) * [ゼロ・トラスト・エッジの利点](#benefits) * [ZTEの挑戦](#challenges) * [ゼロ・トラスト・エッジとSASEの違いは何ですか?](#what) * [ゼロ・トラスト・エッジFAQ](#faqs) 1. なぜゼロ・トラスト・エッジが重要なのでしょうか? * [1. なぜゼロ・トラスト・エッジが重要なのでしょうか?](#why) * [2. ゼロ・トラスト・エッジの仕組み](#how) * [3. ZTEの実装](#zte) * [4. ゼロ・トラスト・エッジの利点](#benefits) * [5. ZTEの挑戦](#challenges) * [6. ゼロ・トラスト・エッジとSASEの違いは何ですか?](#what) * [7. ゼロ・トラスト・エッジFAQ](#faqs) ゼロトラストエッジ(ZTE)は、ネットワークとセキュリティを統合し、ゼロトラストを使用してネットワークの相互作用を認証および監視するクラウド主導のアーキテクチャです。 企業は、増え続けるユーザーやデバイスをリソースに安全に接続するために、ますますゼロトラスト・ネットワーク・セキュリティの原則を使用するようになっており、これがZTEの主な原動力となっています。多くの組織にとって、ZTEの主な用途は、リモートワーカーのセキュリティを確保し、仮想プライベートネットワーク(VPN)への依存を減らすことです。 ## なぜゼロ・トラスト・エッジが重要なのでしょうか? ZTEが重要なのは、インターネットへのより安全なゲートウェイを提供し、組織の物理的な拠点やリモートワーカーに組織のアプリケーションやデータへのアクセスを提供するからです。 ZTEに内在するネットワークとセキュリティのより深い統合は、3つの重要な要因によって推進されています: 1. ネットワーク・トラフィックは、厳格なセキュリティ信頼レベルに準拠し、確立されたポリシーに従わなければなりません。 2. セキュリティチームが企業ネットワークをオーバーラップさせるのではなく、組織はZTEのポリシーを採用し、セキュリティ中心のアプローチでネットワークを追求する必要があります。 3. すべてのクライアントとエンドポイントは、ネットワーク経路のどのポイントでも潜在的なマルウェアの脅威を無効化または回避できる、安全なインターネットアクセスが必要です。 ハイブリッドワークプレイスや広範なアプリケーションアクセスを特徴とするデジタルアクセラレーションは、アタックサーフェスを拡大し、高度な脅威に対するビジネスの脆弱性を高めます。ポイント製品やすべてのアプリケーションへの暗黙的なアクセスを持つ従来のネットワーク・アーキテクチャは、もはや適切ではありません。 ZTEのモデルは、新しい境界線を形成することでこの課題に対処しています。セキュリティとネットワークをあらゆるポイントに統合し、ユーザーIDとコンテキストの継続的な検証に基づいてアプリケーションへの明示的なアクセスを許可します。これにより、現代のデジタル・エコシステムにおけるZTEの重要な役割が確立され、ますます相互接続が進み、脅威が起こりやすい環境において、効果的な防御シールドの役割を果たします。 ## ゼロ・トラスト・エッジの仕組み ![ゼロ・トラスト・エッジ・ワーク](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-edge.png "ゼロ・トラスト・エッジ・ワーク") ゼロ・トラスト・エッジは、細心の認証と検証を適用します。要するに、すべてのネットワークトランザクションを潜在的なリスクがあるものと見なします。 ZTEの仕組みに関しては、ZTEのエレメントをクラウドまたはエッジホスト型のセキュリティスタックに配置することから始まり、帯域幅の制約を考慮することで、コンポーネントによってはローカルインフラが必要になる可能性があります。 ZTEは、クラウド主導の2つの重要な原則に依存しています: * ### クラウドベースのネットワークとセキュリティ管理: 企業全体におけるポリシーの統一性を確保し、エラーを削減し、効率を向上させます。 \* ### ネットワークとセキュリティをシームレスにリンクする分析ツール: リンク利用率の向上、ネットワーク異常の早期発見、包括的なネットワーク・モニタリングが可能になります。 効果的な分析のためには、大量のデータの保存と処理が必要となるため、クラウドベースのソリューションが必要となります。 デプロイメントにより、組織はクラウドまたはリモートでホストされているかどうかにかかわらず、さまざまなセキュリティおよびネットワークサービスを一元的に管理、監視、分析できます。究極の目的は、ネットワーク機能に妥協することなく、厳格なセキュリティを提供することです。 ## ZTEの実装 ![ゼロ・トラスト・エッジ・アプローチ](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-edge-approaches.png "ゼロ・トラスト・エッジ・アプローチ") 組織には、ZTEを実装するための3つの主な方法があります: 1. ### クラウドベースのZTEサービス クラウドベースのZTEサービスは、ZTE固有の機能を備えた複数のPOP(Point of Presence)を使用します。このアプローチは、サービスとしてのソフトウェア(SaaS)提供モデルを反映したものです。 2\. ### 広域ネットワーク(WAN)の拡張としてのZTE 国産のアプローチでは、広域ネットワーク(WAN)接続サービスの拡張としてZTEを組み込んでいます。 通信事業者は、ZTEの機能と外部委託のセキュリティを提供しています。オンプレミスのソリューションにはいくつかの選択肢がありますが、クラウドベースのシステムの俊敏性に欠ける場合があります。さらに、 [SD-WANと](https://www.paloaltonetworks.jp/cyberpedia/what-is-sd-wan?ts=markdown) ZTEを組み合わせたソリューションでは、各サービスに個別のポリシー設定が必要なため、単一の全体的なソリューションでは実現不可能です。 3\. ### 国産ZTE 大規模で機敏な組織には、ZTE独自の製品を開発するという選択肢があります。この方法では、POP用のパブリッククラウドサービスやクラウドホスト型ファイアウォールなどのセキュリティサービスが必要になります。その固有の柔軟性にもかかわらず、国産のZTEでは、進化するセキュリティ・コンポーネントとクラウド・サービスを常に監視する要件が必要です。このサービスを管理・維持するための十分なIT専門知識も不可欠です。 ## ゼロ・トラスト・エッジの利点 ![ゼロ・トラスト・エッジの利点](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/benefits-of-zero-trust-edge.png "ゼロ・トラスト・エッジの利点") * ### リスク軽減の強化 ZTEの主なメリットは、ネットワークの脆弱性を大幅に削減できる点にあります。ネットワークのあらゆるレベルにセキュリティが浸透し、すべてのトランザクションが厳格な認証を受けているため、潜在的な脅威は大幅に緩和されています。ユーザーがどこから接続しようが、どのようなアプリケーションを使用しようが、ZTEは一貫した高レベルのセキュリティを提供します。 ZTEは、すべての接続ソースに一貫した協調的なセキュリティ・ポリシーを適用することで、ハイブリッドな職場も保護します。従業員が管理されていないネットワークから接続するか、オフィスから接続するかにかかわらず、ZTEは同じレベルの精査を適用します。 ZTEはまた、あらゆる場所で [ゼロ・トラスト・ネットワーク・アクセス(ZTNA)を](https://www.paloaltonetworks.jp/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) 可能にします。暗黙の信頼から、アイデンティティとコンテキストに基づく明示的なアクセスへと移行し、継続的な検証が行われます。これにより、ネットワークアクセスを効果的に制御し、ネットワークセキュリティ全体を強化します。 ZTE、インシデント対応能力を向上チームのコラボレーションを促進することで、ZTEはインシデント対応能力を強化し、トラブルシューティングを簡素化して、セキュリティ管理により積極的なアプローチを提供します。 \* ### 費用対効果 クラウドベースで自動化されているため、ZTEネットワークは経済的でスケーラブルなセキュリティソリューションを提供します。インターネットに内在するものとして、レガシー・アーキテクチャに邪魔されることなく、デジタル革新に難なく対応します。その結果、大幅なコスト削減が実現し、組織は利用したリソースに対してのみ料金を支払うことになります。 \* ### 最適化されたユーザーエクスペリエンス ZTEは、ネットワークのパフォーマンスとスループットを向上させることで、ユーザーエクスペリエンスを向上させます。最適化されたパスと包括的なデジタル体験を提供し、アプリケーションのパフォーマンスを大幅に加速することに重点を置いています。 \* ### 統一されたサイバーセキュリティ基盤 ZTEの採用により、複数のサイバーセキュリティ・ツールが1つの統合ソリューションに集約され、サイバーセキュリティの脅威に対する監視、分析、対応が簡素化されます。統合は、より管理しやすく効率的なサイバーセキュリティ・インフラストラクチャにつながり、潜在的な互換性の問題を解消します。 ZTEの包括的な機能により、複数のセキュリティ・ベンダーの必要性が減少し、単一ベンダーまたは限られた数のベンダーという選択肢が提供されます。しかし組織は、ベンダーがソリューションを既存のネットワーク・インフラに効果的に統合できることを確認することが不可欠です。 \* ### データバックホールの廃止 従来の [仮想プライベートネットワーク(VPN)](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn?ts=markdown) セットアップでは、リモートユーザーのトラフィックを企業ネットワーク経由でバックホールすることがよくありました。このプロセスにより、帯域幅が大幅に輻輳する可能性があります。しかし、ZTEはグローバル接続とセキュリティ検査にクラウド・オンランプを採用することで、データのバックホールをなくし、パフォーマンスを向上させています。 ## ZTEの挑戦 ![ZTEの挑戦](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zte-challenges.png "ZTEの挑戦") * ### レガシーネットワーク機器、アプリケーション、サービス 運用技術(OT)やモノのインターネット(IoT)デバイスを取り入れると、ZTEのフレームワークへの移行が複雑になる可能性があります。これらのデバイスは、組織内に数千台存在する可能性があり、レガシーネットワーク機器に接続されている可能性があります。これらのデバイスをZTEネットワークに移行するには、インフラの大幅なオーバーホールが必要な複雑なプロセスになる可能性があります。 レガシー・ハードウェアとの互換性も、ZTEへの移行における重要なハードルです。重要なインフラ・コンポーネントは時代遅れのハードウェアに依存している可能性があり、これらのコンポーネントを近代化することは困難な作業です。さらに、一部のレガシー・ハードウェアはZTEの要件をサポートしていない可能性があり、運用技術やIoTデバイスの再評価や交換の可能性が必要になります。 レガシー・アプリケーションとサービスをZTEのフレームワークに統合することも大きな課題です。特に問題となるのは、リモートアクセス用のRDP(Remote Desktop Protocol)やVDI(Virtual Desktop Infrastructure)、音声サービス用のSIP(Session Initiation Protocol)やVoIP(Voice over IP)など、Web以外のプロトコルで構築されたアプリケーションです。これらのアプリケーションにはZTEを利用するための標準的な手順がないため、統合が複雑になっています。 \* ### 容量の制限 ZTEの実装では容量の制約が難しい。ZTEはリモートワーカー・アクセスの問題には対応できますが、データセンター・アクセスを提供する大容量のネットワーク・セキュリティ・サービスを置き換える能力は今のところありません。その結果、組織は特定の企業資産をZTEの保護に移行する前に、クラウドへの移行を進める必要があるかもしれません。 ZTEを実装する前に、企業はネットワークの容量を慎重に評価する必要があります。キャパシティの限界に近い場合は、追加の回避策を特定するか、大幅なアップグレードを実施する必要があるかもしれません。場合によっては、ZTEを実装する前にクラウドベースのインフラに移行する必要があり、移行プロセスがさらに複雑になる可能性があります。 \* ### 従来のネットワークセキュリティの崩壊 ZTEは、従来のネットワーク・セキュリティの常識を覆す、新しく変革的なアプローチを採用しています。特に、ネットワーク・セキュリティは従来とは根本的に異なる方法で実践されてきたためです。そのため、移行プロセスは複雑で、多大な計画と適応が要件となります。 ## ゼロ・トラスト・エッジとSASEの違いは何ですか? セキュアアクセスサービスエッジ(SASE)とゼロトラストエッジ(ZTE)は、ネットワーク機能の統合やクラウド提供型セキュリティなど、共通の原則と目標を共有しています。しかし、その重点の置き方やアプローチには違いがあります。 SASEは、Software-Defined Wide Area Networking(SD-WAN)とさまざまなネットワークセキュリティサービスを統合したクラウドベースのサービスです。セキュアで効率的なネットワークアクセスを可能にし、ますます増加するリモートワーカーや分散型ワークフォースのニーズに対応します。 ZTEは、オリジナルのSASEモデルの進化形として定義され、アクセス制御を超えた厳格なZero-Trust-as-a-Serviceの確立を目指し、「Zero Trust」コンポーネントに焦点を当てています。ZTEは、最悪のシナリオを想定し、性質や発信元を問わずすべての接続を認証するというゼロ・トラスト・アプローチを採用しています。 SASEがクラウドベースのモデルでネットワークサービスとセキュリティの融合を提供するのに対し、ZTEはより厳格なスタンスを採用し、ネットワーク・インフラ全体でゼロトラスト原則を維持するために認証に重点を置いています。 ## ゼロ・トラスト・エッジFAQ ### ZTEはSASEより安全ですか? セキュアアクセスサービスエッジ(SASE)とゼロトラストエッジ(ZTE)は、ネットワークアクセスを管理し、セキュリティを確保するための2つの異なるモデルまたはフレームワークです。どちらが安全ということはありません。それらが提供するセキュリティのレベルは、特定の実装と状況に大きく依存します。 ### ゼロ・トラスト・エッジの構成要素は何ですか? セキュアWebゲートウェイ(SWG)、SD-WAN、クラウドアクセスセキュリティブローカー(CASB)、ZTNA(Zero rust network access)。 ### 組織はどのようにゼロトラストエッジベンダーを選択すべきでしょうか? 組織は、特定のセキュリティ要件と接続要件に基づいてゼロトラスト・エッジ・ベンダーを選択し、ベンダーのソリューションが組織のインフラと運用のニーズに合致していることを確認する必要があります。ベンダーの評判、実績、ソリューションの拡張性を評価することが重要です。さらに、既存システムとの互換性や、継続的なサポートと更新に対するベンダーのコミットメントも考慮する必要があります。 ### ZTNAとZTEの違いは何ですか? ゼロトラストエッジは、ネットワークとセキュリティを統合し、ゼロトラストを使用してネットワークの相互作用を認証および監視するクラウド主導のアーキテクチャです。 ゼロトラストネットワークアクセス(ZTNA)は、定義されたアクセス制御ポリシーに基づいて、アプリケーションやサービスへの安全なリモートアクセスを提供する技術のカテゴリです。同じZero Trustの原則を使用していますが、ZTEのコンポーネントとして機能しています。 関連コンテンツ [SASEとは何ですか? SASE(Secure Access Service Edge)は、どこからでもネットワークリソースに安全にアクセスできるクラウドベースのセキュリティフレームワークです。](https://www.paloaltonetworks.jp/cyberpedia/what-is-sase?ts=markdown) [Prisma SASE AIを搭載したPrisma SASEは、アジャイルなクラウド対応組織のためのセキュアな基盤です。](https://www.paloaltonetworks.jp/sase?ts=markdown) [Prisma SASEとAIを活用した自律型デジタルエクスペリエンスマネジメント Prisma SASE向けに構築されたAI搭載の自律型デジタル・エクスペリエンス管理(ADEM)は、IT運用チームの生産性を向上させ、卓越したアプリケーション・エクスペリエンスを提供します。](https://www.paloaltonetworks.com/resources/videos/prisma-sase-autonomous-digital-experience-management) [AIを活用した自律型デジタル・エクスペリエンス管理(ADEM)、Prisma SASのために構築... AIを搭載したADEMの全体的な観測可能性とビルトインAIOpsにより、企業は複雑なITオペレーションを自動化し、チケットの量を減らし、平均解決時間(MTTR)を短縮します。](https://www.paloaltonetworks.com/resources/techbriefs/prisma-sase-ai-powered-autonomous-digital-experience-management) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%82%BC%E3%83%AD%E3%83%BB%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88%E3%83%BB%E3%82%A8%E3%83%83%E3%82%B8%EF%BC%88ZTE%EF%BC%89%E3%81%A8%E3%81%AF%EF%BC%9F&body=%E3%82%BC%E3%83%AD%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88%E3%82%A8%E3%83%83%E3%82%B8%EF%BC%88ZTE%EF%BC%89%E3%81%AF%E3%80%81%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%A8%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%92%E7%B5%B1%E5%90%88%E3%81%97%E3%80%81%E3%82%BC%E3%83%AD%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E7%9B%B8%E4%BA%92%E4%BD%9C%E7%94%A8%E3%82%92%E8%AA%8D%E8%A8%BC%E3%81%8A%E3%82%88%E3%81%B3%E7%9B%A3%E8%A6%96%E3%81%99%E3%82%8B%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E4%B8%BB%E5%B0%8E%E3%81%AE%E3%82%A2%E3%83%BC%E3%82%AD%E3%83%86%E3%82%AF%E3%83%81%E3%83%A3%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/zero-trust-edge) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language