[](https://www.paloaltonetworks.jp/network-security?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![ngfw logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/ngfw-logo-dark.svg)](https://www.paloaltonetworks.jp/network-security?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.jp/network-security?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [Hardware NGFW](https://www.paloaltonetworks.jp/network-security/next-generation-firewall-hardware?ts=markdown) * [Virtual NGFW](https://www.paloaltonetworks.jp/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) * [Container NGFW](https://www.paloaltonetworks.jp/network-security/cn-series?ts=markdown) * [Cloud NGFW](https://www.paloaltonetworks.jp/network-security/cloud-ngfw?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [高度な脅威防御](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [WildFire®](https://www.paloaltonetworks.jp/network-security/wildfire?ts=markdown) * [エンタープライズ データ損失防止](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/what-is-iot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) [![Cloud NGFW](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/ngfw-nav-small-3.jpg) Cloud NGFW 業界最高のネットワーク セキュリティを比類のないシンプルさでマネージド クラウド サービスとして提供することでAWSの導入を保護 詳細はこちら](https://www.paloaltonetworks.jp/network-security/cloud-ngfw?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション [ネットワークを保護](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [データセンター セキュリティ](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [サービス プロバイダー向け5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-for-service-providers?ts=markdown) * [エンタープライズ向け5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security-for-enterprises?ts=markdown) [IoTデバイスの保護](https://www.paloaltonetworks.jp/network-security/what-is-iot-security?ts=markdown) * [医療機器向けIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [エンタープライズ機器向けIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) [データとSaaSアプリケーションの保護](https://www.paloaltonetworks.jp/network-security/data-and-cloud-application-security?ts=markdown) * [エンタープライズ データ損失防止](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) [ネットワークの脅威防御](https://www.paloaltonetworks.jp/network-security/advanced-threats?ts=markdown) * [マルウェア分析/サンドボックス](https://www.paloaltonetworks.jp/network-security/wildfire?ts=markdown) * [インターネット セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [侵入防御(IPS)](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [DNSトラフィックを保護](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [ゼロトラスト ネットワーク アクセス](https://www.paloaltonetworks.jp/sase/ztna?ts=markdown) * [クラウドのセキュアWebゲートウェイ](https://www.paloaltonetworks.jp/sase/secure-web-gateway?ts=markdown) * [クラウド アクセス セキュリティ ブローカー](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [支社とSD-WAN](https://www.paloaltonetworks.jp/sase/branch-sd-wan?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * リソース ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) リソース リソース * [ブログ](https://www.paloaltonetworks.com/blog/network-security/) * [イベント](https://www.paloaltonetworks.com/resources/network-security-events) * [顧客事例](https://www.paloaltonetworks.jp/network-security/customer-stories?ts=markdown) * [研究論文](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&fq=RC_TOPIC_DFACET%3Apan%253Aresource-center%252Frc-topic%252Fnetwork-security&ts=markdown) * [動画](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=RC_TOPIC_DFACET%3Apan%253Aresource-center%252Frc-topic%252Fnetwork-security&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/network-security) * [ファイアウォールを比較](https://www.paloaltonetworks.com/products/product-selection) * [サービスとサポート](https://www.paloaltonetworks.com/services) [ブログ 脅威の状況およびその他の注目トピックについては、ブログで専門家の意見を参照してください 詳細はこちら](https://www.paloaltonetworks.com/blog/network-security/) [受賞歴 サードパーティのレビュー、評価、およびユーザーのレビューをご覧ください。サイバーセキュリティ パートナーとして選ばれることで、デジタル時代における皆さまの生活をサイバー攻撃から保護します 詳細はこちら](https://www.paloaltonetworks.com/about-us/awards) [テスト ドライブ 百聞は一見にしかず。半日間の無料のワークショップで弊社のサイバーセキュリティのイノベーションをご体験ください 詳細はこちら](https://www.paloaltonetworks.com/resources/test-drives) * * [スタート ガイド](https://www.paloaltonetworks.jp/network-security/get-started?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/network-security?ts=markdown) 検索 Close search modal *** ** * ** *** # 医療用 IoT セキュリティ vs. Medigate ## コネクテッド医療機器のために設計された医療用 IoT セキュリティは、Medigate(Claroty)と比較してより優れた包括的なゼロトラスト ソリューションを提供します。 * [比較を見る](#comparision-table) * [デモを申し込む](#demo) **strata** ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ## 医療機器向けの最も包括的なゼロ トラスト ソリューション「医療用 IoT セキュリティ」 コネクテッド医療機器のゼロトラストを実現する医療用 IoT セキュリティのアプローチが、なぜ医療提供者にとってClarotyのMedigateよりも優れたソリューションを提供するのかをご覧ください。 ![Prevent known and unknown threats](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/med-iot-vs-medigate/03-prevent-known-unknown-threats.jpg) ## MLベースの検出機能でデバイスを完全に可視化 医療用 IoT セキュリティでは、医療機関がネットワーク内のすべての接続デバイスを正確に識別・分類することが可能です。 * 精度向上を目的としたパロアルトネットワークスのApp-ID™テクノロジとディープ パケット インスペクション(DPI)を、デバイスのプロファイリングを高速化する特許取得済みの3層機械学習(ML)モデルと組み合わせています。 * プロファイルではあらゆるコネクテッド医療機器が分類され、デバイスのタイプ、ベンダー、モデルが明らかに。ファームウェア、OS、シリアル番号、MACアドレス、物理的な場所、サブネット、アクセス ポイント、ポートの使用状況、アプリケーションなど、50を超える固有の属性についてもご確認いただけます。 * クラウド スケールを使用した新しいデバイスの検出で、シグネチャベースのソリューションの制限を回避。デバイスの使用状況の比較をはじめ、ソーク時間の排除、プロファイルの検証、モデルの微調整を行い、すべてのデバイスを管理します。 ![Get unprecedented business and operational insights](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/med-iot-vs-medigate/03-unprecedented-business.jpg) ## 継続的な脆弱性評価に基づくリスクの優先順位付け 医療用 IoT セキュリティは、医療機関が脆弱なデバイスを迅速に評価し、コンプライアンスを評価し、次のステップを開始するために必要なすべての情報を見つけるすべてのプロセスを支援します。 * 旧来のITセキュリティ テクノロジを利用した多様なソリューションを1つに統合し、セキュリティ チームが行う分析と評価を簡素化・自動化します。 * MLを使用して、内部接続、インターネット接続、プロトコル、アプリケーション、ペイロードの5つの主要な動作からデバイスのプロファイルを生成。クラウドソースされた同様のデバイスと経時的に比較します。 * 継続的にリスクを評価し調整を実施。医療機器の安全性に関する製造業者情報開示書(MDS2)セキュリティ情報として、ウイルス対策機能をはじめ、ePHI、機器ベンダーのパッチ情報、Unit 42^®^脅威インテリジェンス、サードパーティの脆弱性管理システム、ソフトウェア部品表(SBOM)マッピング、共通脆弱性・暴露(CVE)データなどを評価します。 * 共通脆弱性スコアリングシステム(CVSS)に基づいてリスク スコアを生成し、調査結果に優先順位をつける効果的な方法を提供します。 * あらゆる異常な振る舞いと脅威の詳細を迅速に特定。これによりセキュリティ チームによる早期対応を促し、一貫してアタックサーフェスを削減できるようになります ![Complete device visibility with ML-based discovery](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/med-iot-vs-medigate/03-ML-based-discovery.jpg) ## デバイスをセグメント化し、最小権限アクセスポリシーを実施 医療用 IoT セキュリティでは、コンテキストを認識したセグメンテーションでセキュリティのベストプラクティスを実装することができます。これにより医療機関は、コネクテッド医療機器間の横方向の移動を制限することができます。 * コネクテッド医療機器の通信を制御するリスクベースのポリシー推奨事項を提案します。 * NGFWまたはNACを利用してIoMTデバイスを確実にセグメント化し、ゼロ トラスト ポリシーを適用できます。 * 特許取得済みのDevice-ID^™^ポリシー構成を使用してデバイス プロファイル情報を共有。ネットワークの場所にかかわらず各デバイスに一貫した制御を適用します。 * コンテキストを提供してコネクテッド医療機器を異なるVLANにセグメント化し、ゼロ トラスト手法を適用。これによりアタックサーフェスをさらに縮小します。 ![Prioritize risk with continuous vulnerability assessments](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/med-iot-vs-medigate/03-prioritize-risk.jpg) ## 既知・未知の脅威を阻止する 医療用 IoT セキュリティは、業界をリードするIPS、マルウェア解析、WebおよびDNS防止技術を駆使して、コネクテッド医療機器へのあらゆる脅威を阻止します。 * 医療用 IoT セキュリティと弊社のクラウド提供型セキュリティ サービスとのシームレスな統合により、セキュリティ担当者の作業負荷を増やすことなく、すべてのコネクテッド医療機器の脅威を防ぐインテリジェンスを調整します。 * ML-Powered NGFWは、脅威を検出した時点で、コネクテッド医療機器を動的に隔離することができます。これによりセキュリティ チームは、その機器を媒体としたさらなる感染リスクを回避しながら、修復計画を策定する時間を得ることができます。 * 完全な可視性、コンテキスト、実用的な知見によってアラートのトリアージ、調査、脅威レスポンスを目的としたSOCとSIEMのコンテキストを強化します。 ![Quickly implement trust policies with automated risk-based recommendations](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/med-iot-vs-medigate/03-quickly-implement.jpg) ## 運用を簡素化し、デバイスの利用状況を把握 医療用 IoT セキュリティは、コネクテッド医療機器の使用状況やリソース割り当てを自動的に追跡・報告することで、患者ケアのコストを節約しながら、資本計画や予防保守の負担を軽減します。 * コネクテッド医療機器の稼働時間をはじめ、スキャン タイプの知見、ペイシェント エクスペリエンス、平均使用率、ベンダーのリモート メンテナンス活動、コネクテッド医療機器の比較など、運用に関する知見を得ることができます。 * レポートを作成して設備計画の効率化や事業活動の最適化を計画し実行できます。 * セキュリティ運用全体ですべてのデバイス情報を活用して、コンテキストを考慮したセグメンテーション、ポリシー、インシデント レスポンスを実現します。 * 全拠点のコネクテッド医療機器の使用状況や所在を自動的に追跡・可視化。さらにレポートを簡単に生成できます。 * HIPAAのフレームワークにマッピングされた、接コネクテッド医療機器とその他のIoTおよびITデバイスを特定し、保護します。 {#comparision-table} ## 医療用 IoT セキュリティ vs Medigate(Claroty提供) 医療用 IoT セキュリティ Medigate デバイス検出とリスク評価 医療用 IoT セキュリティ * MLベースのデバイス識別は、前例のないデバイスでも識別することができ、新しいデバイスの導入に合わせて拡張することが可能。 * FDAリコール、MDS2情報、CVE、その他の脅威インジケータを含む完全なリスク分析。 Medigate * 静的なデバイス フィンガープリントに基づくデバイス識別は、新しい、前例のない IoT デバイスを識別するうえで容易に拡張できません。 * リスク分析にはFDAリコールは含まれず、顧客ベースでMDS2情報を共有するオプションは未搭載。 ゼロ トラスト ポリシーの作成と実施 医療用 IoT セキュリティ * ポリシーの有効性を継続的に検査しながら、MLの動作判定をデバイスに対する処方的な最小特権ポリシーの推奨に変換します。 * 医療機器の可視性とコンテキストに基づいて、ネットワーク セグメンテーション ポリシーを実施。 Medigate * 医療機器に対するポリシーの自動作成がないため、ユーザーは継続的な検査を行わずに手動でポリシーを作成しなければならない。 * ネットワーク セグメンテーションは、サードパーティによる他のソリューションとの統合に依存するため、総所有コストが増加。 脅威防御 医療用 IoT セキュリティ * インラインの機械学習と動作異常検知により、ゼロデイ脅威や攻撃をプロアクティブに検出。ゼロデイ攻撃が院内ネットワークに侵入する前に防ぐことが可能。 Medigate * 既知および未知の脅威に対するネイティブのインライン脅威検出および防止機能は未搭載。サードパーティによるNACやファイアウォール技術との統合に依存するため、TCOが増加。 ## さらなる証拠をお求めですか? 比較検討にお役立ていただける追加資料をご覧ください。 調査レポート ### Frost Radar™:米国のヘルスケア向けIoTセキュリティ(2023年版) [レポートを読む](https://www.paloaltonetworks.com/resources/research/frost-radar-healthcare-iot-security-in-the-united-states-2023) 導入事例 ### ベルギー有数の病院におけるサイバーセキュリティを支援 [詳細はこちら](https://www.paloaltonetworks.com/customers/caring-for-cybersecurity-at-one-of-belgiums-leading-hospitals) ホワイトペーパー ### ゼロ トラストの医療機器セキュリティ [詳細はこちら](https://www.paloaltonetworks.com/resources/whitepapers/right-approach-zero-trust-medical-iot) ガイド ### ネットワーク上のすべてのデバイスを保護 [記事を読む](https://start.paloaltonetworks.jp/iomt-security-buyers-guide) PrevNext {#demo} ## 医療用 IoT セキュリティのデモのご予約 医療機器向けの最も包括的なゼロ トラスト セキュリティ ソリューションが、お客様の組織にどのような効果をもたらすかぜひご覧ください。 {#must-have-contact-form} ## Request Your Medical IoT Security Demo ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/sd-wan-demo.jpg) {#must-have-contact-form} ## パーソナライズされたPrisma SD-WANのデモに申し込む PrismaのSD-WANが、運用の簡素化、卓越したユーザー エクスペリエンス、セキュリティの向上を実現します。 名 \* 姓 \* メール \* 会社 \* 職位 \*職位 職能/重点分野 \*職能/重点分野 電話 \* 国 \*国 県県 地域地域 郵便番号 \* recaptcha 会員限定の招待状、アンケート、特別提供品、お知らせについて電子メールを受け取る このフォームをお送りいただくことをもって、お客様は弊社の[利用規約](https://www.paloaltonetworks.com/legal-notices/terms-of-use)に同意したものとみなされます。[プライバシーポリシー](https://www.paloaltonetworks.com/legal-notices/privacy)をご確認ください。 デモのリクエスト ### ありがとうございます パロアルトネットワークスのスペシャリストがすぐにご連絡いたします。お話しできることを楽しみにしております。 {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language