[](https://www.paloaltonetworks.jp/network-security?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![ngfw logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/ngfw-logo-dark.svg)](https://www.paloaltonetworks.jp/network-security?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.jp/network-security?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [Hardware NGFW](https://www.paloaltonetworks.jp/network-security/next-generation-firewall-hardware?ts=markdown) * [Virtual NGFW](https://www.paloaltonetworks.jp/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) * [Container NGFW](https://www.paloaltonetworks.jp/network-security/cn-series?ts=markdown) * [Cloud NGFW](https://www.paloaltonetworks.jp/network-security/cloud-ngfw?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [高度な脅威防御](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [WildFire®](https://www.paloaltonetworks.jp/network-security/wildfire?ts=markdown) * [エンタープライズ データ損失防止](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/what-is-iot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) [![Cloud NGFW](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/ngfw-nav-small-3.jpg) Cloud NGFW 業界最高のネットワーク セキュリティを比類のないシンプルさでマネージド クラウド サービスとして提供することでAWSの導入を保護 詳細はこちら](https://www.paloaltonetworks.jp/network-security/cloud-ngfw?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション [ネットワークを保護](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [データセンター セキュリティ](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [サービス プロバイダー向け5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-for-service-providers?ts=markdown) * [エンタープライズ向け5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security-for-enterprises?ts=markdown) [IoTデバイスの保護](https://www.paloaltonetworks.jp/network-security/what-is-iot-security?ts=markdown) * [医療機器向けIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [エンタープライズ機器向けIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) [データとSaaSアプリケーションの保護](https://www.paloaltonetworks.jp/network-security/data-and-cloud-application-security?ts=markdown) * [エンタープライズ データ損失防止](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) [ネットワークの脅威防御](https://www.paloaltonetworks.jp/network-security/advanced-threats?ts=markdown) * [マルウェア分析/サンドボックス](https://www.paloaltonetworks.jp/network-security/wildfire?ts=markdown) * [インターネット セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [侵入防御(IPS)](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [DNSトラフィックを保護](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [ゼロトラスト ネットワーク アクセス](https://www.paloaltonetworks.jp/sase/ztna?ts=markdown) * [クラウドのセキュアWebゲートウェイ](https://www.paloaltonetworks.jp/sase/secure-web-gateway?ts=markdown) * [クラウド アクセス セキュリティ ブローカー](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [支社とSD-WAN](https://www.paloaltonetworks.jp/sase/branch-sd-wan?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * リソース ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) リソース リソース * [ブログ](https://www.paloaltonetworks.com/blog/network-security/) * [イベント](https://www.paloaltonetworks.com/resources/network-security-events) * [顧客事例](https://www.paloaltonetworks.jp/network-security/customer-stories?ts=markdown) * [研究論文](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&fq=RC_TOPIC_DFACET%3Apan%253Aresource-center%252Frc-topic%252Fnetwork-security&ts=markdown) * [動画](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=RC_TOPIC_DFACET%3Apan%253Aresource-center%252Frc-topic%252Fnetwork-security&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/network-security) * [ファイアウォールを比較](https://www.paloaltonetworks.com/products/product-selection) * [サービスとサポート](https://www.paloaltonetworks.com/services) [ブログ 脅威の状況およびその他の注目トピックについては、ブログで専門家の意見を参照してください 詳細はこちら](https://www.paloaltonetworks.com/blog/network-security/) [受賞歴 サードパーティのレビュー、評価、およびユーザーのレビューをご覧ください。サイバーセキュリティ パートナーとして選ばれることで、デジタル時代における皆さまの生活をサイバー攻撃から保護します 詳細はこちら](https://www.paloaltonetworks.com/about-us/awards) [テスト ドライブ 百聞は一見にしかず。半日間の無料のワークショップで弊社のサイバーセキュリティのイノベーションをご体験ください 詳細はこちら](https://www.paloaltonetworks.com/resources/test-drives) * * [スタート ガイド](https://www.paloaltonetworks.jp/network-security/get-started?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/network-security?ts=markdown) 検索 Close search modal *** ** * ** *** AI駆動型。 クラウドを網羅。"\> PAN-OS 12.1 ORION 耐量子安全。 AI駆動型。 クラウドを網羅。 === ## 一歩先を行くセキュリティで、クラウドをカバーする大胆なイノベーションを実現。 * [詳細はこちら](https://www.paloaltonetworks.com/engage/pan-os-orion-jp/) **strata****strata****inherit\*\*\*\*strata** ファイアウォール部門のMagic Quadrant^™^」で 3年連続リーダー評価"\> アナリスト レポート 「2025年Gartner^®^ SASEハイブリッド メッシュ ファイアウォール部門のMagic Quadrant^™^」で 3年連続リーダー評価 === ## パロアルトネットワークスは、単一のプラットフォームからAI駆動型の一貫性のあるセキュリティを提供します。 * [レポートを入手](https://start.paloaltonetworks.com/gartner-hybrid-mesh-firewalls-mq-2025) **strata****strata****inherit\*\*\*\*strata** # Forrester Consultingが公開するTotal Economic Impact™調査: クラウド提供型セキュリティ サービス(2024年版) ## 357%のROI、520万ドルの利益、110万ドルのMTTRの節約などを達成。 * [調査結果を読む](https://www.paloaltonetworks.com/resources/research/forrester-tei-report-cdss) **strata****strata****inherit\*\*\*\*strata** ![Tested. Trusted. Built for your Business.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/01-physical-firewalls-family-shot.png) PA-SERIES # セキュリティの第一歩となるパロアルトネットワークスのファイアウォール ## 業界をリードするMLを搭載した次世代ファイアウォールの登場です。受賞歴のある弊社のハードウェア ファイアウォールは、イノベーションに基づき、すべての業界であらゆる規模のネットワークを保護。あらゆる場所で同時に一元的な保護を構築いただけます。 * [テスト ドライブに申込む](https://www.paloaltonetworks.com/resources/test-drives#home) * [機械学習が必要とされる理由](https://start.paloaltonetworks.jp/4-key-elements-ml-powered-ngfw.html) **strata****strata****inherit\*\*\*\*strata** PrevNext ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Miniseries](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/family/cloud-ngfw-why-3.svg) ## PAN-OS 12.1 ORION| | 耐量子安全。AI駆動型。クラウドを網羅。 一歩先を行くセキュリティで、クラウドをカバーする大胆なイノベーションを実現。 [詳細はこちら](https://www.paloaltonetworks.com/blog/2025/08/paves-way-for-quantum-ready-security/) ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/thumbnails/the-forrester-wave-enterprise-firewalls-q4-2022.jpg) ## Forrester Wave^™^:エンタープライズ ファイアウォール2024年第4四半期レポート パロアルトネットワークス、エンタープライズ向けファイアウォールのリーダーに選出 [レポートを入手](https://start.paloaltonetworks.jp/forrester-wave-firewall-2024.html) ## 百聞は一見に如かず PA-Series NGFWのパワーを、実際に見て感じていただくことができます。 [テスト ドライブに申込む](https://www.paloaltonetworks.com/resources/test-drives#home) ## 最新のML搭載NGFWがもたらす、新たなユースケースに対応した業界をリードするパフォーマンスとセキュリティ 新しいプラットフォームは、旧世代から劇的に性能を向上。高度に回避的な脅威を阻止し、小規模な支店から大規模な本社構内、データセンター、5Gサービス プロバイダのネットワークまで、組織のあらゆる部分を確実に保護することができます。 ![PA-7500](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/PA-7500-v1.png) PA-7500 SERIES ### プラチナ スタンダード: 最も高速で拡張性の高いファイアウォール PA-7500には、パロアルトネットワークスが開発したカスタム シリコンである新しいFE400 ASICが搭載されています。1.5Tbpsを超えるApp-ID™、低遅延パフォーマンス、400Mを超える同時レイヤー7セッションが可能です。柔軟かつスケーラブルな設計で、最大7枚のデータ処理カードやネットワークカードをサポートし、最大限の処理とスループットを実現しています。 * [データシートを読む](https://www.paloaltonetworks.jp/resources/datasheets/pa-7500?ts=markdown) * [ハードウェア アーキテクチャを見る](https://www.paloaltonetworks.com/resources/pa-series-next-generation-firewalls-hardware-architectures) ![PA-5500 SERIES](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cosmos-hardware/pa-5580/pa-5580.png) PA-5500 SERIES ### エンタープライズ データセンターおよび大規模本社構内向けに量子最適化されたセキュリティ PA-5500 Seriesの量子最適化されたNGFWは、高速データセンター、インターネット ゲートウェイ、サービス プロバイダの導入に最適で、セキュリティ サービスを有効にして最大300Gpbsの脅威パフォーマンスを提供します。パロアルトネットワークスがカスタム開発したFE400 ASICを搭載したPA-5500シリーズは、ポスト量子暗号化トラフィックを含むすべてのトラフィックを可視化し、保護します。 * [データシートを読む](https://www.paloaltonetworks.com/resources/datasheets/pa-5500-series) * [ハードウェア アーキテクチャを見る](https://www.paloaltonetworks.com/resources/pa-series-next-generation-firewalls-hardware-architectures) ![PA-5450 SERIES](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/PA5450-front-v4.png) PA-5450 SERIES ### 革新的なコンパクト設計のスケーラブルな高速性能 PA-5450は、ハイパースケール データセンター、インターネット エッジ、キャンパス セグメンテーションの厳しい要件を満たすように設計されており、セキュリティ サービスと共に150Gbpsの脅威パフォーマンスを提供します。 * [データシートを読む](https://www.paloaltonetworks.jp/resources/datasheets/pa-5450-series?ts=markdown) * [ハードウェア アーキテクチャを見る](https://www.paloaltonetworks.com/resources/pa-series-next-generation-firewalls-hardware-architectures) ![PA-5400 Series](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/PA5445-v2.png) PA-5400 Series ### データセンターや本社構内向けのコンパクトかつ高性能なセキュリティ PA-5400 Seriesは、2RU(ラックユニット)設計の最高性能のMLパワーNGFWです。PA-5445を新たに加え、前世代のPA-5260と比較して2.5倍の脅威のパフォーマンスと50%のセッション容量の向上を実現します。 * [データシートを読む](https://www.paloaltonetworks.jp/resources/datasheets/pa-5400-series?ts=markdown) * [ハードウェア アーキテクチャを見る](https://www.paloaltonetworks.com/resources/pa-series-next-generation-firewalls-hardware-architectures) ![PA-3400 SERIES](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/PA3410-updated.png) PA-3400 SERIES ### 1RU設計に最大のパフォーマンスを PA-3400 Seriesは、小型の単一RUデザインでパフォーマンスを実現するように設計されています。電力効率が高くて機械学習を活用したこのNGFWは、インターネット エッジと構内環境に最適なファイアウォールです。 * [データシートを読む](https://www.paloaltonetworks.jp/resources/datasheets/pa-3400-series?ts=markdown) * [ハードウェア アーキテクチャを見る](https://www.paloaltonetworks.com/resources/pa-series-next-generation-firewalls-hardware-architectures) ![PA-1400 SERIES](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/family/06-PA_1410_FrontWtop-669x376.png) PA-1400 SERIES ### 大規模な支店や小規模な企業キャンパスを保護 PA-1400 Seriesは、パワー オーバー イーサネット(PoE)、仮想システム(VSYS)、高速5G銅線ポート(mGigポート)、ファイバーポートをサポートしています。 * \[データシートを読む\](https://www.paloaltonetworks.jp/resources/datasheets/pa-1400-series ?ts=markdown) * [ハードウェア アーキテクチャを見る](https://www.paloaltonetworks.com/resources/pa-series-next-generation-firewalls-hardware-architectures) ![PA-500 SERIES](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/pa-560.png) PA-500 SERIES ### 最大限のセキュリティを支店や小規模オフィスに PA-500 seriesは、企業の支店や小規模オフィス向けに最大限のL7セキュリティを提供し、PA-400 seriesの最大2倍のパフォーマンスを実現します。最大24個の高速ポートと最大330WのPoE対応により、柔軟な接続性を提供。Strata Cloud Managerのゼロタッチ プロビジョニングを利用いただくことで、導入を簡素化できます。 * [データシートを読む](https://www.paloaltonetworks.com/resources/datasheets/pa-500-series) * [ハードウェア アーキテクチャを見る](https://www.paloaltonetworks.com/resources/pa-series-next-generation-firewalls-hardware-architectures) ![PA-400 SERIES](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/pa-455.png) PA-400 SERIES ### 大きなセキュリティ。小さなフットプリント PA-400 Seriesが提供するのは、インライン リアルタイム脅威防御による支社の保護です。シリーズの最新機種であるPA-415-5GとPA-455の2機種は、オプションで冗長電源を提供し、接続オプションの追加をお考えのお客様にも対応。さらに、これらのML搭載NGFWでは、既知および未知の脅威をリアルタイムで阻止し、ブランチ トラフィックを高速で解読することが可能です。 * [データシートを読む](https://www.paloaltonetworks.jp/resources/datasheets/pa-400-series?ts=markdown) * [ハードウェア アーキテクチャを見る](https://www.paloaltonetworks.com/resources/pa-series-next-generation-firewalls-hardware-architectures) ![PA-400R Series](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/pa-450r.png) PA-400R Series ### 過酷な環境に耐える堅牢な性能 堅牢性を備えた複数の次世代ファイアウォールが新たに加わりました。1UおよびDINレールマウント型フォームファクターから、SFPおよび統合型5Gモデム接続オプションまで、ニーズに合ったフォームファクターで高性能かつより包括的なセキュリティをお求めいただけます。 * [データシートを読む](https://www.paloaltonetworks.jp/resources/datasheets/pa-400r-series?ts=markdown) * [ハードウェア アーキテクチャを見る](https://www.paloaltonetworks.com/resources/pa-series-next-generation-firewalls-hardware-architectures) ## セキュリティROIの最大化とダウンタイムの削減 機械学習を活用したNGFWプラットフォームによって、インテリジェントなセキュリティを実現。3年間の投資収益率は実証済みです。 * [調査結果を読む](https://www.paloaltonetworks.com/resources/research/ngfw-forrester-tei-report) \* $14.11 M 実現した利益 \* 50% セキュリティ侵害の削減効果 \* $5.2 M エンドユーザーの生産性向上効果相当額 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/family/08-single-pass-parallel-processing-architecture.png) ## 独自のアーキテクチャにより、世界最高水準のセキュリティと高性能を達成 パロアルトネットワークスのシングルパス アーキテクチャは、パケット処理に独自のシングルパス アプローチを採用し、より優れたパフォーマンスとセキュリティを実現します。 [ホワイトペーパーを入手する](https://www.paloaltonetworks.jp/resources/whitepapers/single-pass-parallel-processing-architecture?ts=markdown) ## あらゆるアプリケーションに対応するPA-Series 最大規模のデータセンターやサービス プロバイダーから遠隔地の支店や小売店まで、弊社の次世代ファイアウォールはあらゆるユースケースに対応しています。 [ファイアウォールの比較](https://www.paloaltonetworks.jp/products/product-comparison?ts=markdown) ## 完全かつ一貫した保護を構築 モジュール式で拡張可能な設計に富む柔軟な導入オプションで特定の導入ニーズに対応。ビジネス全体で完全かつ一貫した保護を実現します。 [視聴する](https://www.youtube.com/embed/P1-S4bawi9c) *** ** * ** *** 完全なレイヤー7検査インライン防御ゼロトラスト ネットワーク セキュリティ5Gネイティブ セキュリティWebプロキシ * [完全なレイヤー7検査](#producttabscomp_prisma-custom-background_prismacustombackgrou-21_cleanParsys_next-generation-firewall-hardware_network-security_ja_JP_pan_content_0) * [インライン防御](#producttabscomp_prisma-custom-background_prismacustombackgrou-21_cleanParsys_next-generation-firewall-hardware_network-security_ja_JP_pan_content_1) * [ゼロトラスト ネットワーク セキュリティ](#producttabscomp_prisma-custom-background_prismacustombackgrou-21_cleanParsys_next-generation-firewall-hardware_network-security_ja_JP_pan_content_2) * [5Gネイティブ セキュリティ](#producttabscomp_prisma-custom-background_prismacustombackgrou-21_cleanParsys_next-generation-firewall-hardware_network-security_ja_JP_pan_content_3) * [Webプロキシ](#producttabscomp_prisma-custom-background_prismacustombackgrou-21_cleanParsys_next-generation-firewall-hardware_network-security_ja_JP_pan_content_4) *** ** * ** *** ![完全なレイヤー7のセキュリティ保護](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/family/full-layer-7-inspection.jpg) ## 完全なレイヤー7のセキュリティ保護 レイヤ7セキュリティへの包括的なアプローチは、アプリケーションを識別することから始まります。ポート、プロトコル、回避技術、暗号化(TLS/SSL)は問いません。 パロアルトネットワークスのファイアウォールでは、アプリケーションのIDによってネットワーク トラフィックを分類し、Webアプリケーション、SaaS(Software-as-a-Service)アプリケーション、レガシー アプリケーションなど、あらゆる種類のアプリケーションの可視化と制御を管理者に提供します。弊社のアプローチでは、ポートではなくアプリケーションを基に決定します。これによって、許可、拒否、スケジュール、検査、帯域制限の適用がトラフィックでできます。必要に応じて、独自のアプリケーション用のカスタムApp-ID™タグを作成したり、新しいアプリケーション用のApp-ID開発を依頼したりすることができます。 * 悪意のあるファイルをブロックし、データ窃取の試みを阻止。 * すべてのアプリケーションを、すべてのポートで、常に識別し分類。 * レガシー レイヤー4ルールセットの安全な移行を可能に。 * [詳細はこちら](https://www.paloaltonetworks.jp/resources/techbriefs/app-id-tech-brief?ts=markdown) *** ** * ** *** ![インライン防御で悪意のあるファイルを阻止](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/family/inline-prevention.jpg) ## インライン防御で悪意のあるファイルを阻止 攻撃者は従来のシグネチャ ベースのセキュリティを頻繁に迂回しようと、既存の脅威に手を加えることで未知のシグネチャとして利用しています。こうした脅威環境では、手作業でシグネチャを追加しても、リアルタイムで攻撃を防ぐのに十分な速度は得られないため、セキュリティ専門家は対応に追われることになります。さらに、検査のためにファイルをオフラインに移動するソリューションを使用すると、ボトルネックが生じ、生産性が低下し、拡張が不可能になります。 機械学習を活用した弊社のNGFWでは、組み込み機械学習アルゴリズムを使用して伝送速度での分類を実現し、ダウンロード時にファイルを検査して、被害が生じる前に悪意のあるファイルをブロックします。インライン プリベンション機能により、PA-Serieは、ほとんどのマルウェアの亜種の脅威に対して、クラウドベースまたはオフライン分析を必要とすることなく、見たこともない脅威からの初期感染を自動的に防止することが可能です。また可視化から防止までの時間をほぼゼロに短縮します。 弊社のインライン ディープラーニング システムは、ライブ トラフィックを分析することで、ポータブル実行可能ファイル、フィッシング攻撃、悪意のあるJavaScript、ファイルレス攻撃など、今日最も巧妙とされる攻撃を検出・防止します。きめ細かく調整されたモデルは誤検出を回避し、独自のフィードバック ループにより、攻撃発生時に迅速かつ正確な脅威防御を発揮します。 * 悪意のあるファイルがネットワークに侵入した時点でリアルタイムに検出。 * インライン シングルパス検査により、セキュリティ性能を維持。 * 未知の脅威の特定とブロックにかかる時間をほぼゼロにまで削減。 * [詳細はこちら](https://start.paloaltonetworks.jp/preventing-evasive-threats.html) *** ** * ** *** ![簡単に導入できるユーザーIDとアクセスでゼロトラストを簡素化](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/family/zero-trust-for-users.jpg) ## 簡単に導入できるユーザーIDとアクセスでゼロトラストを簡素化 アイデンティティは、ネットワーク セキュリティに対するゼロトラスト アプローチの重要な要素です。企業がオンプレミスからクラウド アイデンティティ プロバイダーへの移行を進め、ユーザーがどこからでも接続できるようになる中、セキュリティとアイデンティティの情報をネットワーク全体で接続し、同期させ続けることは困難を極める作業です。ネットワークは単一のIDソースを前提に設計されているため、データセンター、キャンパス ネットワーク、パブリック クラウド、ハイブリッド環境の間でセキュリティに一貫性がないことはしばし起こり得ます。 パロアルトネットワークスが提供するCloud Identity Engine は、IDベースのセキュリティのためのクラウドベースのアーキテクチャーであり、オンプレミス、クラウド、またはハイブリッドなど、場所やユーザー ID ストアの場所に関係なく、一貫してユーザーを認証および承認することが可能です。その結果、セキュリティ チームに負担をかけることなく、すべてのユーザーがアプリケーションとデータに場所を問わずアクセスできるため、ゼロ トラストのセキュリティ体制にすばやく移行できます。 Cloud Identity Engineは、ポイントアンドクリック設定とリアルタイムのID同期を使用して、ネットワーク セキュリティ インフラストラクチャでIDベース制御の導入と管理にかかる時間と労力を削減します。 * 場所に関係なく、一貫してユーザーを認証および承認。 * セキュリティの意思決定を常時すべてのユーザーに正確に適用。 * IDベースの制御の導入と管理にかかる時間を短縮。 * [詳細はこちら](https://www.paloaltonetworks.jp/resources/techbriefs/cloud-identity-engine?ts=markdown) *** ** * ** *** ![5Gトランスフォーメーションとマルチアクセス エッジコンピューティング(MEC)の保護](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/family/5g-native-security.jpg) ## 5Gトランスフォーメーションとマルチアクセス エッジコンピューティング(MEC)の保護 5Gは、明日の経済を支えるデジタル バックボーンの重要な要素です。消費者から企業、政府、基幹産業に至るまで、社会は5Gに依存することになります。このため、5Gインフラに移行する組織は、5Gネットワーク上の脅威のスピードと規模が増すにつれて、高度かつ回避的な攻撃に耐えうるセキュリティを採用する必要があります。 パロアルトネットワークスの5G-Native Securityは、サービスプロバイダが自社のネットワーク、ユーザ、クラウドを保護するだけでなく、明日の5G経済に必要なエンタープライズ グレードのセキュリティで顧客をバックアップすることを可能にします。5Gネイティブ セキュリティの採用により、組織は、5G環境にゼロ トラストを拡大し、ビジネス クリティカルな5Gのユーザー、デバイス、アプリケーションを保護できます。5G-Native Securityは、5Gネットワークのあらゆる側面を保護する包括的なアプローチを提供するものです。 サービス プロバイダは、自身の5Gネットワーク インフラストラクチャや、ビジネス クリティカルな企業、政府、消費者向けのトラフィックにゼロ トラスト アーキテクチャを導入できます。各企業や組織は、他のネットワーク セグメントで使用するのと同様のゼロ トラスト アプローチで、5Gのユーザー、アプリケーション、インフラストラクチャを保護できます。 * ゼロトラスト戦略を5G環境に拡張。 * 明日の5G経済にむけたエンタープライズ グレードのセキュリティを構 * 5Gユーザー、アプリケーション、インフラを保護。 * [詳細はこちら](https://www.paloaltonetworks.com/apps/pan/public/downloadResource?pagePath=/content/pan/en_US/resources/datasheets/5g-native-security-aag&ts=markdown) *** ** * ** *** ![Webプロキシ](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/family/full-layer-7-inspection.jpg) ## Webプロキシ 過去20年以上にわたって、Webプロキシは組織のセキュリティの主役を務めてきました。しかし企業ネットワークが拡大するにつれ、場所に依存しない一貫したセキュリティへの需要が高まっています。これは、多くの組織がコンバージドでクラウド中心のアーキテクチャを採用していることを意味します。しかし、オンプレミスからクラウドに移行する多くの組織は、ビジネスの生産性やサービスの妨げとなる大規模な構造変更に苦慮しているのが現状です。 次世代ファイアウォールのWebプロキシサポートを導入することで、オンプレミスのプロキシを使用している組織はセキュリティを簡素化することができます。これは既存のインフラに大きな変更を加えることなく、ネットワーク セキュリティを近代化することができるものです。 これにより、プロキシとファイアウォールの両方の管理者は、ファイアウォールの導入、管理、運用に単一のUIを活用することができ、すべての導入で一貫したセキュリティとポリシーを提供することができます。弊社のソリューションは、拡張性のないレガシー ソリューションからの移行を容易にするものです。そして、プロキシの暫定的なサポートを維持しながら、プロキシのアーキテクチャを近代化し、クラス最高のセキュリティをあらゆる場所に提供する方法を提供することを可能にします。 プラットフォームを通じて、組織は次のことができます。 * 一貫した統合型セキュリティの新たな標準を達成する。 * 現在のネットワーク アーキテクチャと将来のネットワーク アーキテクチャの間の溝をシームレスに埋める。 * 業務効率を大幅に向上させる。 *** ** * ** *** ## ファイアウォール導入の簡素化 ゼロ タッチ プロビジョニング(ZTP)が実現する、新しいNGFWのオンボーディングの簡素化と自動化。 [![white triangle](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/video-play-white.svg)](https://www.paloaltonetworks.com//players.brightcove.net/1050259881001/default_default/index.html?videoId=6112097683001&ts=markdown) ## お客様による評価 パロアルトネットワークスの次世代ファイアウォールは、エンドユーザーを念頭に置いて構築されています。弊社にとってエンドユーザーの意見が最も重要なのはこのためです。 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/case-study/hero-muvi-cinemas-deploys-blockbuster-cybersecurity-with-palo-alto-networks.jpg) ## muvi Cinemas社、パロアルトネットワークスによる超大作サイバーセキュリティを導入 ML搭載次世代ファイアウォール, Cortex XDR, Cortex Xpanse, Prisma Cloud, Unit 42, クラウド提供型セキュリティサービス ### パロアルトネットワークスのポートフォリオは、サイバー犯罪に対抗するために必要なすべてを、クラス最高の統合スタックで提供してくれます ### Anas Shehab氏, 最高情報責任者, muvi Cinemas [導入事例を読む](https://www.paloaltonetworks.com/customers/muvi-cinemas-deploys-blockbuster-cybersecurity-with-palo-alto-networks) ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/case-study/Images-novagroup.jpeg) ## ゼロトラスト アーキテクチャを推進し、NovaGroupのコストを50%削減 ML搭載次世代ファイアウォール, Threat Protection, GlobalProtect, Advanced URL Filtering, WildFire ### \[パロアルトネットワークスは\]優れたテクノロジーと高品質のリファレンス・アーキテクチャを実証しています ### -- Trần Phú Nghĩa, サイバーセキュリティ ディレクター, NovaGroup [導入事例を読む](https://www.paloaltonetworks.com/customers/driving-zero-trust-architecture-massive-50-cost-savings-for-novagroup) ![](https://www.paloaltonetworks.com/content/dam/pan/ja_JP/Images/case-study/hero-university-of-tokyo.jpg) ## 東京大学、新ハードウェアでキャンパス ネットワークのセキュリティを強化 NGFW ### 導入の最大の効果は、これまで冗長化していた3つのコンフィギュレーション セキュリティ製品を1つに統合し、アラート管理を大幅に効率化できたことです。インスタンスを構築できるパロアルトネットワークスのVSYS機能を利用しているため、これまで個別のセキュリティ製品を運用していたセキュリティ担当者にとっては、従来の運用管理と大きな違いはありません ### - 関谷 勇司, 教授, 東京大学 [導入事例を読む](https://www.paloaltonetworks.jp/customers/university-of-tokyo?ts=markdown) ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/case-study/sheffield-hallam-university.jpg) ## シェフィールド ハラム大学における学生および職員の連携と保護 NGFW, Cortex XDR^®^, Cortex XSOAR^®^, Panorama^®^ ### パロアルトネットワークスのようなソリューションは市場には他にないと思います。統合性、インターフェイスのシンプルさ、可視性、レポーティングは、どれも他のベンダーが提供するものを凌駕しています。既存のパロアルトネットワークスの次世代ファイアウォールを利用することで、KHIPUネットワークスとともに同社のポートフォリオを利用し、低リスクで完全に相互運用可能な単一パートナーとして同社の能力を拡張することができます ### -- Dave Ainscow氏, サイバーセキュリティ部長, シェフィールド ハラム大学 [導入事例を読む](https://www.paloaltonetworks.com/customers/sheffield-hallam-university) ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/case-study/hero-muvi-cinemas-deploys-blockbuster-cybersecurity-with-palo-alto-networks.jpg) ## muvi Cinemas社、パロアルトネットワークスによる超大作サイバーセキュリティを導入 ML搭載次世代ファイアウォール, Cortex XDR, Cortex Xpanse, Prisma Cloud, Unit 42, クラウド提供型セキュリティサービス ### パロアルトネットワークスのポートフォリオは、サイバー犯罪に対抗するために必要なすべてを、クラス最高の統合スタックで提供してくれます ### Anas Shehab氏, 最高情報責任者, muvi Cinemas [導入事例を読む](https://www.paloaltonetworks.com/customers/muvi-cinemas-deploys-blockbuster-cybersecurity-with-palo-alto-networks) ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/case-study/Images-novagroup.jpeg) ## ゼロトラスト アーキテクチャを推進し、NovaGroupのコストを50%削減 ML搭載次世代ファイアウォール, Threat Protection, GlobalProtect, Advanced URL Filtering, WildFire ### \[パロアルトネットワークスは\]優れたテクノロジーと高品質のリファレンス・アーキテクチャを実証しています ### -- Trần Phú Nghĩa, サイバーセキュリティ ディレクター, NovaGroup [導入事例を読む](https://www.paloaltonetworks.com/customers/driving-zero-trust-architecture-massive-50-cost-savings-for-novagroup) ![](https://www.paloaltonetworks.com/content/dam/pan/ja_JP/Images/case-study/hero-university-of-tokyo.jpg) ## 東京大学、新ハードウェアでキャンパス ネットワークのセキュリティを強化 NGFW ### 導入の最大の効果は、これまで冗長化していた3つのコンフィギュレーション セキュリティ製品を1つに統合し、アラート管理を大幅に効率化できたことです。インスタンスを構築できるパロアルトネットワークスのVSYS機能を利用しているため、これまで個別のセキュリティ製品を運用していたセキュリティ担当者にとっては、従来の運用管理と大きな違いはありません ### - 関谷 勇司, 教授, 東京大学 [導入事例を読む](https://www.paloaltonetworks.jp/customers/university-of-tokyo?ts=markdown) ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/case-study/sheffield-hallam-university.jpg) ## シェフィールド ハラム大学における学生および職員の連携と保護 NGFW, Cortex XDR^®^, Cortex XSOAR^®^, Panorama^®^ ### パロアルトネットワークスのようなソリューションは市場には他にないと思います。統合性、インターフェイスのシンプルさ、可視性、レポーティングは、どれも他のベンダーが提供するものを凌駕しています。既存のパロアルトネットワークスの次世代ファイアウォールを利用することで、KHIPUネットワークスとともに同社のポートフォリオを利用し、低リスクで完全に相互運用可能な単一パートナーとして同社の能力を拡張することができます ### -- Dave Ainscow氏, サイバーセキュリティ部長, シェフィールド ハラム大学 [導入事例を読む](https://www.paloaltonetworks.com/customers/sheffield-hallam-university) [アドボケイトになる](https://start.paloaltonetworks.com/customer-advocacy-contact-us.html) 推奨製品 ## ネットワーク保護の拡大 クラウド提供型セキュリティ サービス 脅威からの保護、Web保護、データ損失防止、IoTセキュリティ、SaaSセキュリティなど、お客様のビジネスに合わせたセキュリティを追加します。 [詳細はこちら](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) Strata Cloud Manager ネットワークの中断を防ぎ、セキュリティを強化し、NGFWとSASE全体で管理と運用を一元化します。 [詳細はこちら](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) PAN-OS App-ID^™^、User-ID^™^、Device-ID^™^、復号化など、あらゆるファイアウォール内部のソフトウェア ブレインを活用します。 [詳細はこちら](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) ## ネットワーク セキュリティについて熟知する 弊社のサイトから収集し厳選された関連リソースを利用して、次世代ファイアウォールの背後にあるテクノロジについて詳しく調べましょう。 [Become an expert](https://www.paloaltonetworks.com/engage/secure_your_enterprise/tei-2024-report) ## お問合せ 弊社のNGFWのエキスパートにご相談ください。お客様のネットワークの安全性を維持するために私たちが何ができるのかご案内いたします。 名 姓 メール 会社 職位職位 Job RoleJob Role 電話 国国 都道府県都道府県 ProvinceProvince 郵便番号 部署名 Let us know how we can help... 登録すると、パロアルトネットワークスとそのパートナーに関するニュース、製品の最新情報、販売促進やイベント情報、および特別オファーが届きます。 このフォームを送信することにより、個人情報がパロアルトネットワークスの[プライバシーポリシー](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown)および[利用規約](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown)に従って処理されることを理解します。 本サイトは reCAPTCHA で保護されており、Googleの [プライバシー ポリシー](https://policies.google.com/privacy) と [サービス利用規約](https://policies.google.com/terms) が適用されます。 お問い合わせ ## ありがとうございます パロアルトネットワークスのスペシャリストがすぐにご連絡いたします。お話しできることを楽しみにしております。 ![お問合せ](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/public-sector-redesign/federal-creative/11-meet-us-min.jpg) {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language