[](https://www.paloaltonetworks.jp/sase?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![sase logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/sase-logo-dark.svg)](https://www.paloaltonetworks.jp/sase?ts=markdown) ![magnifying glass search icon to open search fieldn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASEを選ぶ理由](https://www.paloaltonetworks.jp/sase?ts=markdown) * [プリズマSASEの仕組み](https://www.paloaltonetworks.com/sase/how-it-works?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理(ADEM)](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaSセキュリティ(CASB)](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション * [SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [機密データの保護](https://www.paloaltonetworks.jp/sase/protect-your-sensitive-data?ts=markdown) * [最高のパフォーマンスと安全なアプリケーションの提供](https://www.paloaltonetworks.jp/sase/deliver-peak-application-performance?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * リソース ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) リソース * [ブログ](https://www.paloaltonetworks.com/blog/sase/) * [顧客事例](https://www.paloaltonetworks.jp/sase/customer-stories?ts=markdown) * [イベント](https://www.paloaltonetworks.com/resources/sase-events) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [パケット プッシャー ポッドキャスト](https://www.paloaltonetworks.com/podcasts/packet-pusher) * [データシート](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-sase&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fdatasheet&ts=markdown) * [ホワイトペーパー](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-sase&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fwhitepaper&ts=markdown) * [調査レポート](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-sase&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&ts=markdown) * [動画](https://www.paloaltonetworks.jp/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-sase&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * * [今すぐ始める](https://www.paloaltonetworks.com/resources/test-drives?topic=sase) ![Palo Alto Networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) [](https://www.paloaltonetworks.com/?ts=markdown) 検索 Close search modal ![Prisma Browser Logo](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/pab-white-logo.svg) Prisma Browserの使用事例 フリーランス従業員 # 外部委託人材はセキュリティの隙を生みます。しかし、セキュア ブラウザでそれらは閉じられます VDIのスケーリングでは、あらゆる段階で複雑さが増します。 ほとんどのソリューションはログインで止まってしまいます。セキュアブラウザは、セッション終了まで、すべてのクリック、入力フィールド、ファイルを制御します。 [デモを予定に入れる](#product_report_modal) フリーランス従業員詳細情報 ![Blue line icon of an employee with a lock sign and brief case.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-easiest-way-1.svg)![white line icon of an employee with a lock sign and brief case.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-easiest-way-2.svg) ## ソフトウェアのインストールやデバイス支給なしに、外部人材のアクセスのセキュリティを最も簡単に確保する方法とは? それはセキュア ブラウザです。 デバイスは支給されません。 大規模なインフラはありません。 時間のかかるオンボーディングは不要です。 しかし、本当の課題はアクセスそのものではありません。 フリーランス従業員の作業ペースを落とすことなく、アクセスのセキュリティを確保できます。 そうでないとリスクが生じるからです。 外部人材は自分たちのデバイスを使います。 これらのデバイスには、ただソフトウェアをインストールすることはできません。 そして、外部人材は従業員と同じオンボーディング プロセスをたどりません。 そこでPrisma Browserの出番です。 Prisma Browserでは、セキュアなワークスペースがブラウザ内で作成されます。 エンドポイント コントロールは必要ありません。 内蔵の保護機能により、高速でセキュアなアクセスが可能です。 [デモを予定に入れる](#product_report_modal) ![Blue outline icon of multiple arrows originating from one source.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-solutions-1.svg)![White outline icon of multiple arrows originating from one source.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-solutions-2.svg) ## 外部人材を支える他のソリューションは、スケール時に負荷がかかります。セキュア ブラウザはなぜダメなのか? セキュア ブラウザでは、インフラが拡張されないからです。 セキュア ブラウザは、セッションの規模を拡大します。 VDI、DaaS、エージェントベースのツールは、ボリュームに応じて負荷がかかります。 外部人材が増えるということは、管理すべきエンドポイントも増えるということです。 ネットワーク負荷も増えます。プロビジョニングの仕事も増えます。 Prisma Browserのようなセキュア ブラウザでは、そのすべてをオフロードされます。 重いインフラや奥行きのあるデバイス コントロールは必要ありません。 軽量インストールだけで、すぐに使えます。 こんな感じです: ![Minimizing VDI deployments using a secure enterprise browser](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/vdi-reduction-diagram.svg) アプリケーションは直接接続します。 バックホールは?ありません。 遅延は?解消しました。 瞬時に感じられるセキュアなアクセス。 [デモを予定に入れる](#product_report_modal) ![Blue outline icon of a browser with content and a lock.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-what-is-a-secure-browser-1.svg)![White outline icon of a browser with content and a lock.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-what-is-a-secure-browser-2.svg) ## では、セキュア エンタープライズ ブラウザとは? セキュア エンタープライズ ブラウザは、マネージドWebブラウザ環境です。 安全なアクセスを拡張するために作られています。オンボーディングのオーバーヘッドはありません。 ノートパソコンを支給する必要はありません。 デスクトップ全体を管理することもできます。 そこにあるのは、完全なポリシー コントロールでセキュリティが確保され、分離されたセッションだけです。 ITリソースを拡張することなく実現できます。 言い換えると、Prisma Browserを使えば次のようなことができます: 引き続きコントロールを維持できます。 フリーランス従業員の生産性を維持します。 [デモを予定に入れる](#product_report_modal) ![Blue icon image of a shield with a lock.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-how-secure-1.svg)![White icon image of a shield with a lock.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-how-secure-2.svg) ## しかし、セキュア ブラウザは、どの程度安全? 非常に安全です。 ブラウザ上で直接, エンタープライズ グレードの保護機能を適用します。 アンマネージド デバイスにも適用されます。 フリーランス従業員の増加により、リスクが高まります。 デバイスはコントロールしません。 ネットワークもコントロールしません。 そして、ブラウザは主要な攻撃ベクトルです。 Prisma Browserは、それらのギャップを解消します。 Prisma Browserは、ブラウザ内のデータを保護します。 Prisma Browserは、リスクのある操作をリアルタイムで阻止します。 そして、Prisma Browserは、セッション レベルでポリシーを実施します。 つまり、ユーザーが管理できない領域を保護します。リアル タイム コントロールです。全面可視化。ラストマイルの保護。 [デモを予定に入れる](#product_report_modal) ![A blue outline icon image with a user and a checkmark.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-work-for-1.svg)![A white outline icon image with a user and a checkmark.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-workers-2.svg) ## セキュアなエンタープライズ ブラウザは、フリーランス従業員のために実際にどのように機能するのでしょうか? Prisma Browserは、ユーザーのブラウザ上で直接動作します。 仮想デスクトップはありません。エージェントはありません。管理するハードウェアはありません。 セキュアなエンタープライズ ブラウザは、次のように、ゼロトラスト・アクセス・ポリシーを適用します。: * ユーザーの識別 * 使用デバイスの特定 * ユーザーの操作内容の把握 そして、セキュアなエンタープライズ ブラウザは、作業セッションをデバイス上の他のすべてからセッションを分離します。 つまり、企業データは引き続き保護されます。 そして、個人のアクティビティは分離された状態に保たれます。 すべてはブラウザの内部で発生します。 そのため、デバイスはアンマネージドのままですが、セッションのセキュリティは引き続き確保されます。 [デモを予定に入れる](#product_report_modal) ![A blue outline icon of with an exclamation point surrounded by a triangle to indicate warning.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-giving-up-control-1.svg)![A white outline icon of with an exclamation point surrounded by a triangle to indicate warning.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-giving-up-control-2.svg) ## フリーランス従業員のセキュリティを確保することは、コントロールを手放すことになるのでしょうか? いいえ。 セキュアなエンタープライズ ブラウザは、セッションを完全にセッションを完全に制御します。 フリーランス従業員は、SaaSや社内アプリケーションにアクセスする必要があります。 しかし、彼らは会社のデバイスは使用しません。 そして、彼らは標準的なITプロセスの外で活動します。 Prisma Browserは、ブラウザ内部でアクセス ポリシーを実施します。 Prisma Browserは、作業セッションを分離します。 Prisma Browserは、リアル タイムでルールを適用します。 そして、ユーザーがデータでできることをコントロールします。 次のことができます: |-----------------------------------------------------------------------------------------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------| | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/green-check-mark.svg) アップロードとダウンロードをブロックする | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/green-check-mark.svg) コピー&ペーストや印刷を停止する | | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/green-check-mark.svg) 機密フィールドをマスキングをする。 | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/green-check-mark.svg) ウォーターマーク セッション | | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/green-check-mark.svg) モニター活動 | | | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/green-check-mark.svg) 画面共有をコントロールする | | これは、精密なセッション コントロールです。 デバイスのオンボーディングやインフラ構築の摩擦はありません。 たとえそのユーザーが組織の一員でなくても、あなたが責任者であることに変わりはありません。 [デモを予定に入れる](#product_report_modal) ![A blue outline icon image of a scale.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-methods-1.svg)![A white outline icon image of a scale.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-methods-2.svg) ## では、他のリモートアクセス方法とどう違うのでしょうか? セキュア ブラウザは、ブラウザの中で直接ポリシーを実施するので、それとは異なります。 その他の方法は、外部のインフラやデバイスのコントロールに依存しています。 以下に両者の比較を示します: **VDIとDaaSは** 、クラウド上に完全なデスクトップ環境を複製します。 それにはインフラが必要です。 待ち時間が発生します。 また、WebやSaaSへのアクセスには性能過剰です。 **VPNは** デバイス全体を企業ネットワークに接続します。 セッションが孤立することはありません。 そして、ブラウザで起こることをコントロールすることもできません。 **RBI** ではブラウザのセッションが分離されますが、それはデバイスにミラー バックされます。 つまり、機能が限られているということです。 またパフォーマンスも低下します。 契約業者への**機器の支給も** よくあります。 これでコスト、遅延、ロジスティクスのオーバーヘッドを増やすことになります。 拡張はできません。 **Prisma Browser** では、このすべてが簡素化されます。 Prisma Browserは、ブラウザ自体にゼロ トラスト ポリシーを適用します。 デスクトップ、トンネル、デバイス コントロールは必要ありません。 必要なのは、すみやかにデプロイメントでき、管理しやすいセキュアなアクセスです。 [デモを予定に入れる](#product_report_modal) ![An icon with a browser with the Prisma Browser logo on it.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-methods-1.svg)![An icon with a blue background with a browser with the Prisma Browser logo on it.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/why-prisma-access-icon-blue.svg) ## なぜPrisma Browserなのでしょうか? Prisma Browserは、セキュア ブラウザを統合した業界唯一のSASEソリューションの一部です。 Prisma Browserは、ゼロ トラスト アクセス、検査、データ保護をブラウザ上で直接拡張します。 対象は、組織が管理していないデバイスにさえ及びます。 Prisma Browserは、セッション レベルでポリシーを適用します。 信頼性を継続的に検証します。 さらにPrisma Browserは、移動中および静止中のデータを保護します。 Prisma Browserは、毎日895万件以上の攻撃を阻止している同じAI利用インフラ上に構築されます。 そして、Prisma Browserは、世界中の70,000以上の組織が信頼するセキュリティ プラットフォームに支えられています。 **最大イベント分析件数/日** 5\.43B (70,000組織のお客様から取得) **最大不正ファイル阻止件数/日** 450K (新規不正ファイル、重複なし) **最大脅威検出件数/日** 8\.95M (新規脅威、重複なし) **最大不正URL阻止件数/日** 347K (新規URL、重複なし) 要約: これは、企業レベルのセキュリティをフリーランス従業員まで拡張する最速の方法です。 [デモを予定に入れる](#product_report_modal) ![A white diamond icon.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/white-pab-use-case-page-diamond.svg) # セキュア ブラウザの使用事例:VDIとDaaSの削減 外部人材(契約社員、フリーランス、ベンダーなど)は、標準的なIT統制の外で活動することが少なくありません。 セキュア ブラウザは、アンマネージド デバイスや重いオンボーディングを必要とすることなく、迅速でコンプライアンスに準拠したアクセスを可能にします。 サードパーティや外部人材のアクセスをセキュアに管理できるブラウザは、柔軟なアクセス拡張を可能にしながら、データを保護し、運用負荷を軽減します。 ## セキュア ブラウザは、フリーランス従業員のアクセスのセキュリティ確保にどのように役立つのか? フリーランス従業員は、マネージド デバイスを使用せずに機密性の高い企業リソースにアクセスするため、管理と可視性にギャップが生じます。 また、VDIやノートPCの支給といった従来のソリューションでは、コストと摩擦が生じ、うまく拡張できません。 しかし、セキュア ブラウザは、よりシンプルで的確な解決策を提供します。 その仕組みは次の通りです: 基本的に、セキュアなエンタープライズブラウザは、ポリシーを適用し、データを保護し、セッションを分離するマネージドWebブラウザ環境です。 デバイスの所有者に関係なく、一貫したセキュリティが適用されます。 フリーランス従業員は通常、パーソナル デバイスから企業のSaaSやプライベート アプリケーションにアクセスするため、これは重要です。 セキュア ブラウザがあれば、VPNもエージェントも仮想デスクトップ全体も必要ありません。必要なツールへ直接アクセスでき、ポリシーの適用は維持されます。 例: |---------------------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------| | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/arrow-right-white.svg) | 機密データは、コンテンツ、アプリケーション、ユーザーの役割に基づいてマスキングやブロックできます。 | | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/arrow-right-white.svg) | クリップボード操作、スクリーンショット、ダウンロード、アップロードは、セッション単位で制御できます。 | | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/arrow-right-white.svg) | 承認されたアプリケーションとURLだけがブラウザ内でアクセスできます。 | | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/arrow-right-white.svg) | ブラウザのセッションは、デバイスの他の部分から完全に分離されます。そのため、エンドポイントが管理されていない場合でも、作業は管理、監査、引き続き保護されます。 | なぜそれが重要なのですか? アンマネージド エンドポイントはリスクをもたらします。また、フリーランス従業員は通常、従業員のようなオンボーディングを経由しません。 セキュア ブラウザは、アクセスをコントロールし、データを保護し、コンプライアンスを満たす方法を提供します。すべてのデバイスを管理する負担は不要です。 ![A light bulb with a dotted line behind it.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/pab-use-case-lightbulb-icon.svg) *デバイスに依存することなく、Prisma Browserはセッション分離、入力制御、アプリケーション単位のアクセスなど、きめ細かな制御を適用します。これにより、組織はエンドポイントを管理することなく、外部人材へのアクセスを安全に拡張することができます。* [デモを予定に入れる](#product_report_modal) ## なぜ外部人材のアクセス保護は難しいのでしょうか? 独立外部人材は、多くの組織で重要な役割を果たしています。 しかし、業務に不可欠なアプリケーションにアクセスさせることは、セキュリティや運用面で無視できない課題が発生します。 詳細はこちら: |---------------------------------------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/arrow-right-white.svg) | **アンマネージド デバイスでリスクは増大します。** 外部人材の多くは自分のノートパソコン、携帯電話、タブレットで仕事をします。これらのデバイスは通常、企業の管理外にあります。つまり、マネージド システムに組み込まれているエンドポイント保護、ポスチャー チェック、その他のセーフガードが備わっていません。そのため、マルウェアやフィッシング、データ流出の格好の標的になります。 | | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/arrow-right-white.svg) | **外部人材は標準的なオンボーディングを経ないことが多いです。** フルタイム従業員とは異なり、外部人材は通常、完全なプロビジョニングを経ません。ハードウェアの支給はありません。エンドポイントの設定はありません。一元化されたソフトウェア ロールアウトはありません。そのため、信頼のベースラインの確立や、企業ポリシーへの準拠の確保が難しくなります。 | | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/arrow-right-white.svg) | **アクセスが許可された後は、何も見えないし、コントロールもできません。** 外部人材がログイン認証情報を受け取ると、従来のツールは次にその後の挙動を把握できなくなります。IT部門の可視性や管理の及ばない状態でアクセス、共有、ダウンロードされる可能性があります。たとえそのような行為がポリシーに反していたとしても、発見されないかもしれません。特にアンマネージド デバイスではそうです。 | | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/arrow-right-white.svg) | **レガシー ソリューションは高価で非効率的です。** 組織は、VDI、DaaS、または支給されたラップトップを使用して、これらのギャップを埋めようとします。しかし繰り返しになりますが、これらの選択肢は規模の拡大にはコストがかかります。また、遅延を招き、ユーザーとの摩擦を生み、ITリソースの負担を増大させます。短期労働者や進展の速いプロジェクトには不向きです。 | 要約: 外部人材のアクセスのセキュリティ確保は、ポリシー上の課題だけではありません。構造的なものです。既存のアプローチでは、機密データが流出するか、高いコストと遅いデプロイメントでチームを停滞させるかのどちらかです。 ![A light bulb with a dotted line behind it.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/pab-use-case-lightbulb-icon.svg) *Prisma Browserは、ログイン後の可視性のギャップを解消します。セキュアブラウザにより、アンマネージドデバイスを外部人材が使用している場合でも、セキュリティチームはブラウザ上でリアルタイムの可視性と制御を得られます。つまりIT部門は、認証情報が配布された後に何が起こるかを確認することができます。そして、問題が発生した場合でも、ポリシーを適用できます。* [デモを予定に入れる](#product_report_modal) ## 他のリモートアクセス手法との違いは何でしょうか? フリーランス従業員のアクセスのセキュリティ確保には、常にトレードオフがつきまといます。 ほとんどのソリューションは、セッションそのものではなく、デバイスをコントロールするために作られました。そこがセキュア ブラウザが際立つところです。 最も一般的なリモートアクセス手法とセキュアブラウザの違いを詳しく見ていきましょう。 | テクノロジー | セキュア ブラウザ | VDI | DaaS | VPN | 支給済みノートパソコン | ブラウザ分離 | MDM | |-------------------|---------------------------------------|-----------------------------|-----------------------------|----------------------------------|-----------------------------------|-----------------------------------|---------------------------| | **スピード** | 高 - ローカル ブラウザで起動し、レイテンシは最小 | 可変 - バックエンドとネットワーク負荷に依存 | 可変 - プロバイダーとインターネットの品質に依存 | 中程度 - VPNトンネルを通してトラフィックをルーティングする | 高 - ローカルで動作するが、プロビジョニングが必要 | 低 - レンダリング ラグが発生することが多い | 該当なし - セッションのスピードを管理しない | | **コスト** | 低 - インフラやエンドポイントのコントロールが不要 | 高い - 計算、ストレージ、ライセンス、運用の各コスト | 中 - サブスクリプション コストと設定 | 低い - しかし、機能性とコントロール性に限界がある | 高額 - ハードウェア、イメージング、支給、サポート | 中規模 - プラットフォームのライセンスとバックエンドのインフラ | 中規模 - ライセンス、登録、維持管理 | | **セキュリティ対象範囲** | セッション レベルのコントロール、ポリシーはブラウザ内で実施される | 強力なデスクトップ防御線、脆弱なブラウザの可視性 | VDIと同じ - デスクトップレベルのコントロールのみ | ネットワークレベルのみ、ブラウザのアクティビティは見えない | デバイスは完全にコントロールできるが、使用状況の監視が不十分 | ブラウザのアクティビティを分離、ブラウザ内ではコントロールできない | デバイス レベルのポリシー エンフォースメントのみ | | **ユーザー エクスペリエンス** | ネイティブライク - フルデスクトップやクライアントのオーバーヘッドがない | 遅延 - ネットワーク経由のフル デスクトップ | VDIよりは良いが、まだ仮想化されている | 一貫性がない - アプリケーションの遅延とトンネルのドロップ | ネイティブ - しかし、ユーザー所有ではなく、フレキシブルでもない | 悪い - ストリーミングと表示の問題が多い | 侵襲的 - 多くの場合、全デバイスの登録が必要 | ![A light bulb with a dotted line behind it.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/vdi-reduction/pab-use-case-lightbulb-icon.svg) *外部人材のアクセスにおいて最も見過ごされているリスクのひとつが、オペレーションの足かせです。VDIやラップトップ プロビジョニングのような高摩擦ソリューションは、単にアクセスを遅くするだけではありません。生産性を遅らせ、サポートのオーバーヘッドを増大させます。Prisma Browserは、インフラを追加構築することなくアクセスを提供し、こうした課題を回避します。* [デモを予定に入れる](#product_report_modal) ## 実際の導入事例:Prisma Browserによる外部人材のセキュリティ確保 世界的なサイバーセキュリティ評価プロバイダーであるSecurityScorecardは、パーソナル デバイスを使用するフリーランス従業員を雇用するための、より迅速で安全な方法を必要としていました。 VDIや支給済みノートPCのようなレガシーな方法はスケーラビリティに課題がありました。アクセスを遅らせ、ITリソースの負担を増大させていました。Prisma Browserは、同社がよりシンプルな解決策を提供しました。 Prisma Browserを使用すれば、SecurityScorecardは契約社員やBYODユーザーを数週間かけなくても、数分で取り込むことができます。最初の7日間だけで、ITチームは10万件以上のユーザーイベントを可視化することができました。30日以内に90%以上のエンドポイントのセキュリティが確保されました。 こうしたアプローチが行きつく先は何でしょうか? デバイスの管理の必要性や業務の遅滞なく、グローバルに分散する従業員へのアクセスをシームレスに、そしてセキュアに拡張します。 SecurityScorecardの経験は、セキュア ブラウザによって、フリーランス従業員やその他のサードパーティ全体の監視を強化しながら、いかに摩擦をなくすことができるかを示しています。 ## 成果 数週間から数分 契約社員やBYODの導入時間の短縮。 10万人以上 わずか7日間で視聴できるユーザー イベント \>90% 30日以内に保護された全エンドポイントのうち。 [デモを予定に入れる](#product_report_modal) ## 外部人材のアクセスにとって、Prisma Browserが賢い選択である理由 ![A blue outline icon with a shield, arrows and checkmark.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-closes-gaps.svg) ### 重要なセキュリティ ギャップを解消する ![A diagram illustrating how Prisma Browser enables continuous trust verification and security inspection for unmanged devices.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-continuous-diagram.svg) フリーランス従業員。は多くの場合、従来のオンボーディングやマネージドデバイスを経ずに企業アプリへアクセスします。そのため、可視性とコントロールにギャップが生じます。Prisma Browserは、それ自体の中でセキュリティ ポリシーを実施して、これらのギャップを解消します。Prisma Browserは、データマスキング、スクリーンショットのブロック、アップロード制限、セッションログを通じて、デバイスの状態に関わらず機密情報を保護します。 ![A blue outline icon with a document and hammer.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-applies-policy.svg) ### ブラウザでポリシーを適用 エンドポイントではなく、作業セッション自体を保護します。すべてのアクセスコントロール、検査、データ保護ポリシーはブラウザ内部で実施されます。これには、データのマスキング、アップロードのブロック、クリップボード使用の制限などが含まれます。ポリシーはブラウザに保存されるため、デバイスの所有者に関係なくセキュリティは一貫しています。 ![A blue outline icon with a money symbol and gears.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-cuts-costs.svg) ### コストを大幅に削減 ![A diagram illustrating how Prisma Browser cuts down on costs.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-cuts-costs-diagram.svg) Prisma Browserは、企業のハードウェアのプロビジョニングやVDI環境の保守にかかる高いコストを回避します。社内分析によると、組織はノートPC支給と比べて最大85%、VDIやDaaSと比べて最大79%のコスト削減が可能です。 ![A blue outline icon with a computer and caution sign.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-unmanaged.svg) ### アンマネージドデバイスでも動作します フリーランス従業員は企業のハードウェアを使いません。アンマネージドデバイスが前提となります。Prisma Browserは、そのために設計されています。Prisma Browserは、個人のノートパソコンや契約先のマシン、あるいは共有のデバイスでも動作します。登録やエージェント、デバイス レベルのアクセスは必要ありません。また、従来のソリューションとは異なり、ノートパソコンの支給や、侵入的なIT管理の適用も必要ありません。 ![Blue scale icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-integrates.svg) ### SASEとネイティブに統合 ![A diagram illustrating how SASE integrates seamlessly with Prisma Browser.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-itegrates-diagram.svg) スタンドアロンのセキュアブラウザでも、セッションの処理は可能です。しかし、それだけでは全体をカバーできません。Prisma Browserは, パロアルトネットワークスのSASEプラットフォームの一部です。つまり、同じゼロトラストポリシー、検査エンジン、脅威保護が、ユーザー、アプリ、ネットワーク全体に一貫して適用されます。ポリシーの枠組みは一つです。優れた管理エクスペリエンスは一つです。環境全体にわたり、一貫した保護レイヤーを提供します。 ![Blue scale icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-fast-access.svg) ### インフラ不要で高速アクセスを実現 VDIやハードウェアの支給のようなレガシーなアプローチでは、デプロイメントに数週間を要します。Prisma Browserは、インストール後、数分で利用可能です。フリーランス従業員は、SaaSや社内アプリケーションにすぐにアクセスでき、ポリシーは最初から設定されています。インフラは不要で、タイムラグもボトルネックもありません。このことは、急速な規模拡大や、短いタイム ラインにおける作業の場合に重要です。 ![Blue scale icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/iw-reduces.svg) ### IT作業の負荷を軽減 Prisma Browserは日々のIT管理を簡素化します。ブラウザベースの集中管理により、パッチ適用、リソース調整、VDIやDaaSの代替運用に伴う時間と労力を削減できます。 ## 次のステップは? 従来のアクセス方法がフリーランス従業員にとって不十分である理由はお分かりいただけたでしょう。Prisma Browserがそのギャップをどのように解消しているか、おわかりいただけたでしょう。では、実際に見てみましょう。 [デモを予定に入れる](#product_report_modal) ## 他に何ができるか知りたいですか? ![Modern Data Protection Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/modern-data-protection.svg)[最新のデータ保護](https://www.paloaltonetworks.com/sase/prisma-browser-data-protection?ts=markdown) ![Secure Agentic Browsing Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/secure-agentic-browsing.svg)[セキュアなエージェント ブラウジング](https://www.paloaltonetworks.com/sase/prisma-browser-secure-agentic-browsing?ts=markdown) ![Enhance SOC Operations Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/enhance-soc-operations.svg)[SOC運用の強化](https://www.paloaltonetworks.com/sase/prisma-browser-enhance-soc-operations?ts=markdown) ![Accelerate M\&A Integration Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/accelerate-integration.svg)[M\&A統合の加速](https://www.paloaltonetworks.com/sase/prisma-browser-mergers-and-acquisition-onboarding?ts=markdown) ![Secure Non-SSO Apps Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/secure-non-sso-apps.svg)[非SSOアプリケーションのセキュリティを確保](https://www.paloaltonetworks.com/sase/prisma-browser-non-sso-applications?ts=markdown) ![Complete data protection Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/complete-data-protection.svg)[完全なデータ保護](https://www.paloaltonetworks.com/sase/prisma-browser-complete-web-protection?ts=markdown) ![VDI Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/vdi.svg)[VDIの削減](https://www.paloaltonetworks.com/sase/prisma-browser-vdi-reduction?ts=markdown) ![BYOD Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/byod.svg)[BYOD(個人端末の業務利用)](https://www.paloaltonetworks.com/sase/prisma-browser-byod?ts=markdown) ![GenAI usage Icon](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/sase/prisma-access-browser/use-cases/independent-workers/genai-usage.svg)[生成AIの使用](https://www.paloaltonetworks.com/sase/prisma-browser-genai-usage?ts=markdown) ## デモの準備はまだですか?問題はありません 技術文書 導入事例 記事一覧 [![Prisma BrowserでVDIへの依存度を軽減](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ![mobile Prisma BrowserでVDIへの依存度を軽減](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ソリューション概要 Prisma BrowserでVDIへの依存度を軽減 Prisma Browserで従来のVDIデプロイメントの必要性を大幅に削減する方法をご確認ください。](https://www.paloaltonetworks.com/resources/techbriefs/prisma-access-browser-contractors) [![オンラインUTDに申し込む](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ![mobile オンラインUTDに申し込む](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) オンラインUTD オンラインUTDに申し込む Prisma Browserを実際に体験してみましょう。これは、あらゆる経験レベル向けにデザインされた、バーチャル、ガイド付き、実地体験です。](https://www.paloaltonetworks.com/resources/test-drives?topic=sase) [![Prisma Browser](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ![mobile Prisma Browser](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) TechDocs Prisma Browser 実際にどのように機能するのか見たいですか?アーキテクチャ、セットアップ、ポリシーガイドについては、Prisma Browser TechDocsを参照してください。](https://docs.paloaltonetworks.com/prisma-access-browser) PreviousNext [![Amplifyは、Prisma Browserにより、数千名のチューターのセキュリティを数分で確保](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ![mobile Amplifyは、Prisma Browserにより、数千名のチューターのセキュリティを数分で確保](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) 導入事例 Amplifyは、Prisma Browserにより、数千名のチューターのセキュリティを数分で確保 Amplify Educationが、自社デバイスを使う数千人のチューターのセキュリティを確保しながら、85%のコスト削減を実現した取り組みをご覧ください。](https://www.paloaltonetworks.com/customers/securityscorecard) [![企業セキュリティの不都合な秘密](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ![mobile 企業セキュリティの不都合な秘密](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ブログ 企業セキュリティの不都合な秘密 リモートワーク、フリーランス従業員、BYODが一般的な社会で、Prisma Browserによってアンマネージド デバイスのセキュリティがどのように確保されているかをご確認ください。](https://www.paloaltonetworks.com/blog/sase/the-dark-secret-of-enterprise-security) [![Prisma Browserで広がる新たなユースケース](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ![mobile Prisma Browserで広がる新たなユースケース](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ブログ Prisma Browserで広がる新たなユースケース セキュアブラウザが、アンマネージドデバイス全体でアクセスと制御をどのように簡素化するかをご確認ください。柔軟で独立した働き方に最適です。](https://www.paloaltonetworks.com/blog/sase/unlocking-unimagined-use-cases-with-prisma-access-browser) [![セキュア エンタープライズ ブラウザの使用事例10選 \[+例とヒント\]](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ![mobile セキュア エンタープライズ ブラウザの使用事例10選 \[+例とヒント\]](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) 記事 セキュア エンタープライズ ブラウザの使用事例10選 \[+例とヒント\] セキュアなエンタープライズ ブラウザが提供するすべての使用事例の詳細をご確認ください。](https://www.paloaltonetworks.com/cyberpedia/secure-enterprise-browser-use-cases) [![エンタープライズ ブラウザとは?](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) ![mobile エンタープライズ ブラウザとは?](https://www.paloaltonetworks.com/content/dam/pan/en_US/events/vutd/hero-banner-utd.png) 記事 エンタープライズ ブラウザとは? セキュアなエンタープライズ ブラウザの働きから他のセキュリティ テクノロジーとの比較まで、その全容をご紹介します。](https://www.paloaltonetworks.com/cyberpedia/what-is-an-enterprise-browser) PreviousNext ## お問合せ Prisma Browserのエキスパートにご相談ください。ブラウザ活用に最適なサービスの選定を支援いたします。 名姓メール会社職位職位Job RoleJob Role電話国国都道府県都道府県ProvinceProvince郵便番号部署名 Let us know how we can help... 登録すると、パロアルトネットワークスとそのパートナーに関するニュース、製品の最新情報、販売促進やイベント情報、および特別オファーが届きます。 このフォームを送信することにより、個人情報がパロアルトネットワークスの[プライバシーポリシー](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown)および[利用規約](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown)に従って処理されることを理解します。 本サイトは reCAPTCHA で保護されており、Googleの [プライバシー ポリシー](https://policies.google.com/privacy) と [サービス利用規約](https://policies.google.com/terms) が適用されます。 お申込み ## ありがとうございます。 すぐに担当者よりご連絡させていただきます。 ## セキュア ブラウザを体験。 メール 名 姓 会社 Job レベルSelect a job level Job Function/Focus AreaSelect a job function 電話 国国 都道府県都道府県 ProvinceProvince 郵便番号 部署名 このフォームを送信することにより、個人情報がパロアルトネットワークスの[プライバシーポリシー](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown)および[利用規約](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown)に従って処理されることを理解します。 本サイトは reCAPTCHA で保護されており、Googleの [プライバシー ポリシー](https://policies.google.com/privacy) と [サービス利用規約](https://policies.google.com/terms) が適用されます。 デモを予約する ## 送信完了 お問合せを受け付けました。パロアルトネットワークスのエキスパートより、すぐにご連絡いたします。 Share ![twitter](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/share-twitter.svg)Twitter![facebook](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/share-facebook.svg)facebook![linkedin](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/share-linkedin.svg)linkedin[![email](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/share-email.svg)](mailto:?Subject=The%20State%20of%20Cloud%20Native%20Security&Body=We%20hope%20you%20find%20this%20report%20insightful%20as%20you%20work%20towards%20securing%20your%20cloud%20and%20cloud%20native%20workloads%20at%20https%3A//www.paloaltonetworks.com/state-of-cloud-native-security) {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language