[](https://www.paloaltonetworks.com/?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Prisma logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/prisma-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 プラットフォーム * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) コードからクラウドまでアプリケーションを保護 カテゴリ * [クラウド セキュリティの体制管理](https://www.paloaltonetworks.jp/prisma/cloud/cloud-security-posture-management?ts=markdown) マルチクラウド環境全体で可視性、コンプライアンス、ガバナンスを確保 * [クラウド ワークロード保護](https://www.paloaltonetworks.jp/prisma/cloud/cloud-workload-protection-platform?ts=markdown) ホスト、コンテナ、Kubernetes (K8s)、サーバレス関数のセキュリティ * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/prisma/cloud/web-application-security?ts=markdown) シフト レフトを通じた設計段階でのアプリケーション セキュリティ * [クラウド インフラストラクチャ権限管理](https://www.paloaltonetworks.jp/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) クラウド インフラに最小権限アクセスを適用 * [WebアプリケーションとAPIのセキュリティ](https://www.paloaltonetworks.jp/prisma/cloud/web-application-API-security?ts=markdown) Webベース攻撃からアプリケーションとAPIを守る * [クラウド ディスカバリ\&エクスポージャ管理](https://www.paloaltonetworks.jp/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) 野良クラウドのデプロイに対処 * [データ セキュリティ体制管理](https://www.paloaltonetworks.jp/prisma/cloud/cloud-data-security?ts=markdown) 機密データの分類と保護 * [AIセキュリティ体制管理](https://www.paloaltonetworks.jp/prisma/cloud/ai-spm?ts=markdown) AI利用アプリケーションのセキュリティ対策 * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション 使用事例 * リスク予防 * [セキュア コード バイ デザイン](https://www.paloaltonetworks.jp/prisma/cloud/cloud-code-security?ts=markdown) * [IaCの設定ミス修正](https://www.paloaltonetworks.jp/prisma/cloud/infrastructure-as-code-security?ts=markdown) * [OSS脆弱性の管理(SCA)](https://www.paloaltonetworks.jp/prisma/cloud/software-composition-analysis?ts=markdown) * [シークレット流出防止](https://www.paloaltonetworks.jp/prisma/cloud/secrets-security?ts=markdown) * [CI/CDパイプライン保護](https://www.paloaltonetworks.jp/prisma/cloud/software-supply-chain-security?ts=markdown) * 可視性と制御 * [設定ミスの検出](https://www.paloaltonetworks.jp/prisma/cloud/visibility-compliance-governance#conf-mngmt?ts=markdown) * [コンプライアンス レポートの作成](https://www.paloaltonetworks.jp/prisma/cloud/visibility-compliance-governance?ts=markdown) * [過剰なパーミッションの削減](https://www.paloaltonetworks.jp/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) * [クラウド データ侵害の防止](https://www.paloaltonetworks.jp/prisma/cloud/cloud-data-security?ts=markdown) * [シャドウ クラウドの管理](https://www.paloaltonetworks.jp/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) * [脆弱性管理](https://www.paloaltonetworks.jp/prisma/cloud/vulnerability-management?ts=markdown) * ランタイム保護 * [脅威検出](https://www.paloaltonetworks.jp/prisma/cloud/cloud-threat-detection?ts=markdown) * [コンテナ&Kubernetesセキュリティ](https://www.paloaltonetworks.jp/prisma/cloud/container-security?ts=markdown) * [ホスト/VMの保護](https://www.paloaltonetworks.jp/prisma/cloud/host-security?ts=markdown) * [サーバレス関数保護](https://www.paloaltonetworks.jp/prisma/cloud/serverless-security?ts=markdown) * [Webアプリケーション保護](https://www.paloaltonetworks.jp/prisma/cloud/web-application-security?ts=markdown) * [APIセキュリティ](https://www.paloaltonetworks.jp/prisma/cloud/api-security?ts=markdown) 製造業 * [行政機関](https://www.paloaltonetworks.com/prisma/cloud/government) * 環境 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 環境 弊社が支えるセキュアな環境 * クラウド サービス プロバイダ * [Alibaba Cloud](https://www.paloaltonetworks.jp/prisma/environments/alibaba-cloud?ts=markdown) * [Amazon Web Services](https://www.paloaltonetworks.jp/prisma/environments/aws?ts=markdown) * [Google Cloud](https://www.paloaltonetworks.jp/prisma/environments/gcp?ts=markdown) * [Microsoft Azure](https://www.paloaltonetworks.jp/prisma/environments/azure?ts=markdown) * [Oracle Cloud Infrastructure](https://www.paloaltonetworks.jp/prisma/environments/oci?ts=markdown) * アプリケーション プラットフォーム * [Docker](https://www.paloaltonetworks.jp/prisma/environments/docker?ts=markdown) * [Kubernetes](https://www.paloaltonetworks.jp/prisma/environments/kubernetes?ts=markdown) * [Red Hat OpenShift](https://www.paloaltonetworks.jp/prisma/environments/red-hat-openshift?ts=markdown) * [ServiceNow](https://www.paloaltonetworks.com/prisma/environments/servicenow) * [VMWare Tanzu](https://www.paloaltonetworks.jp/prisma/environments/vmware-tanzu?ts=markdown) * クラウド オートメーション * [HashiCorp](https://www.paloaltonetworks.com/prisma/environments/hashicorp) * [製品ツアー](https://www.paloaltonetworks.com/prisma/cloud/explore-prisma-cloud) * リソース ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) リソース 製品情報 * [データシート](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fdatasheet&ts=markdown) * [デモを見る](https://www.paloaltonetworks.com/prisma/demos) * [テクニカル ドキュメント](https://docs.prismacloud.io/en) * [ナレッジ ベース](https://support.paloaltonetworks.com/search#f:@source=[Salesforce%20Knowledge]&f:@objecttype=[KBKnowledge]&f:@panproduct=[Prisma%20Cloud]) * [サポート](https://support.paloaltonetworks.com/Support/Index) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/prisma/professional-services-for-cloud-native-security) * [テクノロジ パートナー](https://technologypartners.paloaltonetworks.com/English/directory?Integration_Products__cf=Prisma%20Cloud&Integration_Products__cf=Prisma%20Cloud%20Compute) * [オープン ソース](https://www.paloaltonetworks.com/prisma/cloud/open-source-projects) 学ぶ&つながる * [ブログ](https://www.paloaltonetworks.com/blog/prisma-cloud/?lang=ja) * [調査](https://www.paloaltonetworks.com/prisma/cloud/research) * [DevSecトーク](https://www.paloaltonetworks.com/devsectalks/) * [クラウド セキュリティCyberpedia](https://www.paloaltonetworks.jp/cyberpedia/cloud-security?ts=markdown) * [カスタマー サクセス ストーリー](https://www.paloaltonetworks.jp/prisma/cloud/customer-stories?ts=markdown) * [アナリスト&調査レポート](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&ts=markdown) * [ホワイトペーパー](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fwhitepaper&ts=markdown) * [eブック](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fbook&ts=markdown) * [動画](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * [開発者リソース](https://www.paloaltonetworks.com/prisma/cloud/developer) [![2024年版クラウドネイティブ セキュリティ情勢レポート](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/cloud/prisma-cloud_state-of-cloud-native-security-report-2024_website-nav-card_167x125.jpg) CXO向け調査 2024年版クラウドネイティブ セキュリティ情勢レポート レポートを入手](https://start.paloaltonetworks.jp/state-of-cloud-native-security-2024) [![完全なクラウド セキュリティ プラットフォーム。ストーリーの全容。](https://www.paloaltonetworks.com/content/dam/pan/en_US/prisma/cloud-new/promo-card.jpg) オンデマンド オンライン イベント 完全なクラウド セキュリティ プラットフォーム。 ストーリーの全容。 今すぐ視聴](https://start.paloaltonetworks.jp/prisma-cloud-new-innovations-for-the-future-of-cloud-security-webinar-on-demand.html) * ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/?ts=markdown) 検索 Close search modal *** ** * ** *** # CI/CDセキュリティ CI/CDのパイプラインの強化とアタックサーフェスの縮小による、アプリケーション開発環境の保護。 [デモのお申込み](https://www.paloaltonetworks.jp/prisma/request-a-prisma-cloud-trial?ts=markdown) ![CI/CD Security Hero Front Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/CI-CD-security-hero.png) ![CI/CD Security Hero Back Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/cloud-application-graph.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![CI/CD Security Hero Front Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/CI-CD-security-hero.png)![CI/CD Security Hero Back Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/cloud-application-graph.png) なぜ重要なのか弊社のアプローチモジュールリソース * [なぜ重要なのか](#why) * [弊社のアプローチ](#approach) * [モジュール](#modules) * [リソース](#resources) {#why} ## エンジニアリング エコシステムを狙った攻撃が量と質の両面で急速に増加しています。 [Gartnerによると](https://start.paloaltonetworks.com/gartner-devsecops-tools-for-secure-software-delivery.html)、組織がクラウドでのセキュリティを維持するためには、デリバリー パイプラインを保護する必要があります。Prisma® Cloudは、アプリケーション デリバリー パイプラインの全体にわたる可視化と制御を実現する、強力さとシンプルさを兼ね備えたソリューションです。 ### CI/CDセキュリティ リスク トップ10を確認 [レポートをダウンロード](https://start.paloaltonetworks.jp/top-10-cicd-security-risks.html) ### サプライ チェーン攻撃がもたらす莫大なリスク クラウドネイティブ アプリケーションは依存関係とサードパーティ ソフトウェアを大量に利用します。潜在的なセキュリティ リスクをすべて把握するには、この依存関係とソフトウェアからなる多様なエコシステム全体を包括する可視性がきわめて重要です。 ### CI/CDパイプラインのリスクは見過ごされがち 数多くのテクノロジが、自動化の制御に不可欠なCI/CDパイプラインに接続されており、ソース コードとランタイム環境の両方にアクセスできます。一方で、従来のアプリケーション セキュリティ プログラムはこのリスク要因を認識しないため、CI/CDパイプラインをアタックサーフェス監視ワークフローに組み入れていません。 ### サイロ化したセキュリティ ツールがカバー範囲のギャップを生む アプリケーション インフラに関する完全なコンテキストがなければ、検出したリスクがアプリケーション内で顕在化している否かを判断できません。デリバリー パイプラインを越えてランタイム環境にまでつながる可視性が得られて初めて、セキュリティの問題をコードベース全体のコンテキストで認識でき、より適切な優先順位付けと迅速な修正が可能になります。 ## CI/CDパイプラインの弱点を未然に解決する6つのベストプラクティスを解説。 [チェックリストをダウンロード](https://start.paloaltonetworks.jp/cicd-security-checklist.html) ## Prisma Cloudを使用することで、アプリケーション担当者は、エンジニアの手を煩わせることなく、CI/CDパイプラインを簡単に保護できます。 Prisma Cloudはパイプラインを継続的に監視して、OWASP [トップ10 CI/CDセキュリティ リスク](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) やその他の攻撃ベクトルを検出することで、デリバリー パイプラインの侵害やアプリケーションへの悪意あるコードの注入を防止します。 * 単一のビューでエンジニアリング エコシステム全体を把握 * OWASPトップ10のCI/CDセキュリティ リスクに対する完全な保護 * きめ細かい制御により、本番環境に影響を及ぼす安全でないコードをブロック * ![グラフベースのCI/CDマッピング](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-03.svg) グラフベースのCI/CDマッピング * ![幅広いエンジニアリング ツールのインベントリ](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-02.svg) 幅広いエンジニアリング ツールのインベントリ * ![パイプライン体制管理](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-04.svg) パイプライン体制管理 * ![修正のための実用的なガイダンス](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-01.svg) 修正のための実用的なガイダンス {#approach} *** ** * ** *** Prisma Cloudソリューション ## セキュリティ担当者向けのグラフベースのCI/CDセキュリティ ### エンジニアリング エコシステム全体で一元化された可視性 クラウドネイティブなエンジニアリング エコシステムは複雑化しており、その保護に必要な可視性の確保がアプリケーション セキュリティ チームの課題となっています。エコシステム内にある言語、フレームワーク、実行可能ファイルを網羅する統一インベントリの作成が、安全なCI/CDパイプラインを実現するための第一歩です。 Prisma CloudのCI/CDセキュリティは、使用中の全テクノロジと、関連するコードのセキュリティ リスクを単一のビューにまとめて提示します。 * #### 言語およびリポジトリ全体を卓越した精度でスキャン。 一般的な言語にすべて対応し、多様なコードのセキュリティ リスクを特定します。 \* #### インフラストラクチャとアプリケーションのリスクを関連付け。 コードベース内で発生中の重大なリスクに焦点を当て、誤検知を排除すると同時に、修復の優先順位付けを迅速化します。 \* #### ソフトウェア サプライ チェーンを視覚化。 エンジニアリング エコシステム全体にわたる、CI/CDパイプラインとコードのリスクの統合インベントリが作成されます。 \* #### ソフトウェア サプライ チェーンをカタログ化。 ソフトウェア部品表(SBOM)を生成して、アプリケーションのリスク要因をすべて追跡し、アタックサーフェスを把握できます。 [![エンジニアリング エコシステム全体で一元化された可視性](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/centralized-visibility-across.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_ja_JP_pan_content_) ### デリバリー パイプラインの体制管理 クラウド攻撃ではCI/CDパイプラインとソフトウェア サプライ チェーンが狙われるケースが多く、コード インジェクション、データ流出、資格情報や知的財産の盗難の危険が生じます。これに対処するには、新たなセキュリティ手法の実施が必要です。OWASPトップ10にマッピングされたセキュリティ問題を参考にすることで、攻撃ベクトルを特定し、CI/CDセキュリティへの対処指針を得ることができます。 * #### ソフトウェア サプライ チェーンのセキュリティ体制を可視化。 不足しているブランチ保護ルール、安全でないパイプライン設定、パイプラインがポイズニングを受けた可能性を特定し、ネイティブ制御を適用して攻撃を未然に防ぎます。 \* #### パイプラインに影響を及ぼす、多様なリソースのグラフベースの攻撃パス分析を実行。 ソフトウェア パイプラインは多面的であり、攻撃を防ぐには、多数のツール、内部リソース、外部リソースのすべてを保護する必要があります。 \* #### デリバリー パイプラインを強化。 Prisma Cloudは世界最高のCI/CDセキュリティ研究者による支援を受けており、チームが重要なセキュリティ ガードレールを導入して、長期にわたってパイプラインを強化するうえで役立ちます。これらのガードレールにより、攻撃者によるCI/CDパイプラインの弱点を悪用した本番環境への侵入や、悪意のあるコードの実行を予防します。 \* #### パイプラインで露出した資格情報を特定。 盗まれて悪用された可能性がある、Webhooksやパイプライン ログ内の平文の資格情報を検出します。 \* #### ソフトウェア開発ライフサイクルを通じて、カスタム ポリシーを作成して適用。 脆弱性管理を組み込み、リポジトリ、レジストリ、CI/CDパイプライン、ランタイム環境をスキャンします。 [![デリバリー パイプラインの体制管理](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/posture-management.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_ja_JP_pan_content_) ### Cloud Application Graph™ リレーショナル グラフ データベースの能力を活用し、最新のエンジニアリング エコシステムのコンポーネントを一画面にすべて集約します。サプライ チェーンのコンテキストを利用して、開発ワークフローごとに組織のCI/CDパイプラインを長期的に強化し、本番環境へのセキュリティ問題の流出を防止できます。 * #### エコシステム全体を分析。 コードベース、スキャナ、オーケストレーション/自動化ツールなどの間で複数の異なるシグナルを相関付け、あらゆるエンジニアリング テクノロジとワークフローを一元的に可視化して制御します。 \* #### 侵害の経路を視覚化。 複雑に絡んだ関係を解明して重大なリスクを特定し、重要な資産に到達する侵害の経路を把握します。 [![Cloud Application Graph™](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/cloud-application-graph.png)](#prismastickyimagecomapproach3_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_ja_JP_pan_content_) ### CNAPPの要素 安全でないコードによる本番環境への影響を防ぐ唯一の手段は、すべてのコード アーティファクトや依存関係をスキャンして、デリバリー パイプラインを効果的に保護することです。CI/CDセキュリティは、Prisma Cloudのクラウドネイティブ アプリケーション保護プラットフォーム(CNAPP)がカバーする、アプリケーション セキュリティ用途の1つにすぎません。 * #### ソフトウェアの開発時とテスト時のコードに含まれるリスクを特定。 GitHubなどのリポジトリやDocker、Quay、Artifactoryなどのレジストリの全体で、パッケージとイメージに脆弱性やコンプライアンスの問題がないかチェックします。 \* #### 入念に検証されたイメージとテンプレートのみに導入対象を限定。 Prisma Cloudのコード スキャン機能とコンテナ サンドボックス分析機能を利用して、悪意のあるコードやアプリを検出・ブロックし、本番環境に影響が及ばないようにします。 \* #### あらゆる監査またはセキュリティ インシデントの詳細なフォレンジックを収集。 優れたタイムライン ビューでフォレンジックの詳細を自動かつ安全に収集し、インシデント レスポンスを可能にします。Prisma Cloud上でデータを確認することも、他のシステムにデータを送信して詳細な分析を行うことも可能です。 \* #### あらゆるランタイム環境での危険なアクティビティを防止。 一元化されたコンソールからランタイム ポリシーを管理し、デプロイの中でセキュリティが確実に組み込まれるようにします。また、詳細なフォレンジック、豊富なメタデータ、MITRE ATT\&CK®フレームワークをインシデントに関連付けることで、エフェメラルなクラウドネイティブ ワークロードを狙った脅威の追跡を支援します。 \* #### コンテキストを考慮したセキュリティの実現。 完全なクラウド開発者インベントリ、設定評価、自動修復などにより、実行時のデータ侵害やコンプライアンス違反につながる設定ミスや脆弱性を検出して防止します。 [![CNAPPの要素](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/part-of-the-CNAPP.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_ja_JP_pan_content_) {#modules} ## コード セキュリティ モジュール ### Infrastructure as Codeセキュリティ 自動化されたIaCセキュリティを開発者ワークフローに実装。 [詳細](https://www.paloaltonetworks.jp/prisma/cloud/infrastructure-as-code-security?ts=markdown) ### ソフトウェア構成分析(SCA) コンテキストを考慮したオープン ソース セキュリティとライセンス準拠。 [詳細を読む](https://www.paloaltonetworks.jp/prisma/cloud/software-composition-analysis?ts=markdown) ### シークレット セキュリティ リポジトリとCI/CDパイプライン内の全ファイルにわたって露出した脆弱なシークレットを検出し、保護します。 [詳細を読む](https://www.paloaltonetworks.jp/prisma/cloud/secrets-security?ts=markdown) {#resources} 主なリソース データシート ### CI/CDセキュリティ [ダウンロード](https://www.paloaltonetworks.jp/resources/datasheets/ci-cd-security?ts=markdown) ブログ ### 安全なコードを迅速に提供するために役立つDevSecOpsツールのトップ5 [ブログを読む](https://www.paloaltonetworks.com/blog/prisma-cloud/top-5-devsecops-tools-ship-secure-code-fast/) データシート ### クラウド コード セキュリティ [ダウンロード](https://www.paloaltonetworks.jp/resources/whitepapers/prisma-cloud-security-blind?ts=markdown) ホワイト ペーパー ### CI/CDのリスクのトップ10 [ダウンロード](https://start.paloaltonetworks.jp/top-10-cicd-security-risks.html) ホワイト ペーパー ### CI/CDチェックリスト [ダウンロード](https://start.paloaltonetworks.jp/cicd-security-checklist.html) リサーチ レポート #### UNIT 42クラウド脅威レポート: クラウドのセキュリティにつながる、ソフトウェア サプライ チェーンのセキュリティ対策 [レポート全文を読む](https://www.paloaltonetworks.jp/prisma/unit42-cloud-threat-research-2h21?ts=markdown) PreviousNext {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language