• JP
  • magnifying glass search icon to open search field
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
Palo Alto Networks logo
  • 製品
  • ソリューション
  • サービス
  • パートナー
  • 会社案内
  • その他
  • JP
    Language
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
  • スタート ガイド

VM-SERIES ON GOOGLE CLOUD

ワークロードを脅威から保護し、ビジネスの中断を防止

VM-Series® on Google® Cloud Platformは、GCP™のネイティブのセキュリティを補完し、ビジネスクリティカルなワークロードを保護するための機能を追加する、仮想化された次世代ファイアウォールです。

 

完全な確信を持ってGCPを採用

パブリック クラウドへの移行が進んでいますが、セキュリティ リスクとそれに関連するビジネス中断のリスクは依然として解消されていません。GCPの組み込みのセキュリティ機能をVM-Seriesファイアウォールで補完し、アプリケーション開発と運用環境のワークロードをパブリック クラウドに安全に拡張します。

完全な可視性

  • セキュリティを向上させ、コンプライアンスを達成

    セキュリティを向上させ、コンプライアンスを達成

    アプリケーションのホワイトリスト ポリシーは、特定のアプリケーションを許可し、他のすべてのアプリケーションを拒否できる機能です。これを使用して、アプリケーションの使用状況をビジネスのニーズに適合させ、リスクにさらされる部分を減らし、脅威を阻止します。また、アプリケーションのセグメント化を行い、異なるサブネット間やVPC間でアプリケーションが相互に通信できないようにします。これにより、規制コンプライアンスに対応し、脅威の横方向の移動を防止します。

  • GCPの責任共有モデルに準拠

    GCPの責任共有モデルに準拠

    GCPでは、Googleのサーバーに格納されている情報のセキュリティを維持するため、さまざまなテクノロジとプロセスを使用しています。オペレーティング システムとアプリケーションを保護する責任はお客様にあります。VM-Seriesは、ビジネスクリティカルなアプリケーションの安全な実行を可能にし、許可されたアプリケーション フローの中で脅威に対する保護を提供し、データ漏えいを防止します。

  • GCPネイティブのセキュリティ機能を補完

    GCPネイティブのセキュリティ機能を補完

    テクノロジに詳しいユーザーや、そうしたユーザーによって作成されたアプリケーションは、TCP/80を通じて侵入したり、非標準のポートを利用したりすることによって、SSLを使用したポートベースのセキュリティ制御を簡単に迂回してしまいます。VM-Seriesは、アプリケーション中心で防御ベースのアプローチによってGCPネイティブのセキュリティを補完します。これにより、脅威の範囲を縮小させ、許可されたトラフィック フロー内の脅威を防ぎ、データ漏えいを防止できます。

Threat Prevention

ゼロデイ エクスプロイトとマルウェアを防止

クラウドベースの脅威分析サービスであるWildFire®は、動的解析と静的解析、革新的な機械学習手法、画期的なベアメタル分析環境を独自の方法で組み合わせることによって、最も捕らえがたい脅威でさえ検出および防御できます。

詳細情報

データ漏洩を防止

ファイル転送が可能なアプリケーションを制御し、ファイル転送機能の使用を制限することによって、データ漏洩を防止します。Threat Preventionのポリシーを適用することにより、コマンドアンドコントロール活動を使用したセカンダリ ペイロードの提供、次のステップの攻撃指示、データ漏洩を防止できます。

詳細情報

防御の継続的な向上

すべての脅威に関する詳細ログは、同じ管理インターフェイス内に格納されるだけでなく、攻撃者の先を行くことができるようすべての防御メカニズム間で共有され、コンテキストの提供や保護の継続的な向上のために使用されます。WildFireは脅威の動作を監視し、これは長期間にわたって他の保護機能を向上させるのに役立ちます。

詳細情報(英語)

デプロイの自動化

  • 自動化されたデプロイの作成

    自動化されたデプロイの作成

    ブートストラップを利用することにより、VM-Seriesの完全なファイアウォール設定を作成してGCPバケット内に格納しておき、それをオンデマンドでデプロイできます。デプロイの際には、Google Cloudテンプレート、またはTerraform®やAnsible®などのサードパーティ ツールを利用できます。個々のブートストラップの設定には、完全に動作するファイアウォールにポリシー、ライセンス、サブスクリプションを追加したものを利用できます。また、Panorama™ネットワーク セキュリティ管理による自動登録も利用できます。

  • セキュリティ ポリシーの更新の自動化

    セキュリティ ポリシーの更新の自動化

    リソース グループにワークロードを追加またはリソース グループからワークロードを削除した場合に、タグを使用してセキュリティ ポリシーの更新を動的に行うことができます。これにより、潜在的なセキュリティ上のボトルネックが解消されます。サードパーティや外部ソースからの脅威フィードをセキュリティ ポリシーに直接取り込んで、GCPのデプロイ環境の保護に利用できます。セキュリティ侵害を受けたワークロードは処理の流れから自動的に除去され、修復されます。

  • 一貫したポリシーの適用

    一貫したポリシーの適用

    Panoramaを使用すれば、マルチクラウド環境で導入したVM-Seriesを物理セキュリティ アプライアンスとともに管理できるので、ポリシーの一貫性と一体性を確保できます。充実したログ機能とレポート機能の一元化により、仮想化されたアプリケーション、ユーザー、コンテンツを監視できます。

    詳細情報

ワークロードの需要に応じてセキュリティを拡張

GCP Load Balancingとの統合によって、ワークロードの需要に応じて管理された方法でVM-Seriesを拡張することが可能なアーキテクチャをデプロイできます。

詳しい知識を得る


学ぶ

お勧め
Link 行く

ページ

PAN-OS 8.1 の新機能

お勧め
Link 行く

Link

5 Steps to a Hybrid Architecture Webinar(英語)

お勧め
Link 行く

Link

Tech Brief: Comparing the VM-Series and Security Groups(英語)

お勧め
Link 行く

Link

Customer case study: Gigamon (Video)

最新ニュース、イベント情報、脅威アラートを配信

このフォームを送信すると、利用規約とプライバシーに関する声明に同意したことになります 。

製品とサービス

  • ネットワーク セキュリティ プラットフォーム
  • クラウド型セキュリティ サービス
  • Advanced Threat Prevention
  • DNS Security
  • データ損失防止
  • IoTセキュリティ
  • 次世代ファイアウォール
  • ハードウェア ファイアウォール
  • AIOps for NGFW
  • セキュア アクセス サービス エッジ
  • Prisma Access
  • Prisma SD-WAN
  • 自律デジタル エクスペリエンス管理
  • クラウド アクセス セキュリティ ブローカー(CASB)
  • ゼロ トラスト ネットワーク アクセス
  • クラウド セキュリティ
  • Cortex Cloud
  • Prisma Cloud
  • AI主導セキュリティ運用プラットフォーム
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • 外部アタックサーフェスの保護
  • セキュリティの自動化
  • 脅威の防御、検出、レスポンス
  • 脅威インテリジェンス&インシデント レスポンス サービス
  • 予防評価
  • インシデント レスポンス
  • セキュリティ戦略の変革
  • 脅威インテリジェンスについて

会社案内

  • パロアルトネットワークスについて
  • キャリア
  • お問合せ
  • 企業責任
  • 導入事例
  • 投資家の皆様へ
  • 拠点
  • ニュースルーム

お勧めのリンク

  • ブログ
  • コミュニティ
  • コンテンツ ライブラリ
  • Cyberpedia
  • イベント センター
  • 購読の管理
  • 製品A〜Z
  • 製品認証
  • 脆弱性の報告
  • サイトマップ
  • Tech Docs
  • Unit 42ブログ
  • 個人情報の販売や共有はしないでください
PAN logo
  • プライバシー
  • トラスト センター
  • 利用規約
  • ドキュメント

Copyright © 2025 Palo Alto Networks. All Rights Reserved

  • Select your language