2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for 2025年向け Azure セキュリティチェックリスト
Cybersecurity 101/クラウドセキュリティ/Azureセキュリティ・チェックリスト

2025年向け Azure セキュリティチェックリスト

MicrosoftのAzure Securityは、企業がクラウド環境を保護するためのツール群です。このAzureセキュリティチェックリストは、ビジネスのクラウド安全性を多角的に把握する手助けとなることを目的としています。

CS-101_Cloud.svg
目次

関連記事

  • CWPP(クラウドワークロード保護プラットフォーム)とは何ですか?
  • クラウドセキュリティの誤解と真実:トップ12の誤解
  • SSPMとCASB:違いを理解する"
  • 2025年版 Kubernetes セキュリティチェックリスト
著者: SentinelOne
最終更新: July 30, 2025

クラウドは現代企業の基盤となり、広範な機能セットを備えたMicrosoft Azureは主要な選択肢です。しかし、クラウドインフラストラクチャの各層は、管理を怠れば攻撃者の侵入経路となり、壊滅的なデータ侵害やコンプライアンス問題を引き起こす可能性があります。実際、米国の662組織を対象とした最近の調査では、侵害されたクラウドアカウントによる年間平均財務損失は約620万ドルと推定されています。

リスクは極めて高く、堅固なAzureセキュリティ態勢の必要性は否定できません。&

そこで役立つのがこの2025年版 Azureセキュリティチェックリストです。本ガイドでは、アイデンティティ管理から高度な脅威対策まで、Azure環境の安全性と回復力を確保するための様々な予防策を網羅します。

Azureセキュリティチェックリスト - 注目画像 | SentinelOneAzure Securityとは?

Azure Securityは、組織がクラウド環境を効果的に保護できるようマイクロソフトが設計した堅牢なツール、機能、サービスのスイートです。Azure Securityの主要な構成要素は以下の通りです:

1. Azure Securityサービスとテクノロジー

Azureは、クラウド上のデータ、アプリケーション、インフラストラクチャを保護するための包括的なサービスと技術を提供します:

  • ネットワークセキュリティ: ネットワークセキュリティグループ(NSG)、Azure Firewall、分散型サービス拒否(DDoS)対策などのツールにより、安全なネットワーク トラフィックとサイバー脅威に対する防御を確保します。
  • ID およびアクセス管理: Azure Active Directory(Azure AD)は、リソースへのアクセスを制御するための強力な ID 管理と認証を提供します。
  • データセキュリティ: 透過的データ暗号化(TDE)、常時暗号化、データマスキングなどのソリューションにより、保存時および転送中の機密情報を保護します。
  • アプリケーションセキュリティ: Webアプリケーションファイアウォール (WAF) やアプリケーションゲートウェイなどのサービスにより、Webアプリケーションを一般的な脆弱性や悪用から防御します。

2.Azure Security Center

Azure Security Center は、単なるセキュリティ管理システムではなく、ハイブリッドクラウド環境をプロアクティブに保護します。不正なデバイスがネットワークにアクセスしようとした場合、セキュリティ センターはその活動を即座にフラグ付けし、脅威の詳細を提供し、デバイスをブロックします。さらに、Azure とその他のプラットフォームの両方のワークロードを監視し、脆弱性を特定し、リアルタイムで修正を提案します。

3. Azure Sentinel

Azure Sentinel はクラウドネイティブのSIEMおよびSOARソリューションであり、脅威を検知するだけでなく、それに対して行動を起こします。たとえば、マルウェアに関連する IP を特定した場合、Sentinel は警告を発するだけでなく、脅威の発生源や潜在的な影響などの詳細情報も提供します。さらに、悪意のある IP を自動的にブロックし、侵害されたシステムを隔離して、さらなる被害を防ぐこともできます。この予防的なアプローチにより、迅速な検出、調査、対応が可能になり、組織全体の脅威管理が効率化されます。

4. 責任分担モデル

Azure は、セキュリティに関する 共有責任モデル を採用しています。Microsoft は基盤となるクラウド インフラストラクチャのセキュリティを確保し、お客様は Azure 環境内のアプリケーション、データ、構成のセキュリティ確保を担当します。このモデルは、Azure が包括的なセキュリティ対策を提供している一方で、最終的にはお客様が自身のセキュリティ設定と慣行を効果的に管理する責任があることを強調しています。

5. コンプライアンスと認証

Azureは、国際標準化機構(ISO 27001)、一般データ保護規則(GDPR)、医療保険の相互運用性と説明責任に関する法律(HIPAA)などの認証を取得し、幅広い業界標準と規制要件を満たしています。。これにより、Azureを利用する組織は重要な規制への準拠を維持できます。

Azureセキュリティの重要性とは?

Azure Securityは、データ侵害、不正アクセス、マルウェア攻撃、設定ミス、コンプライアンス違反など、様々なリスクから保護するための必須ツールと機能を提供します。これらのリスクは、特にハイブリッドクラウド環境において、脆弱なアクセス制御、パッチ未適用の脆弱性、露出されたワークロードから生じることがあります。Azure Securityは、機密情報が安全に保たれ、運用が中断なく継続されることを保証するため、不可欠なツール群です。

Azure Security を導入することで、企業は以下を実現できます:

  • 顧客との信頼関係を維持。
  • 規制要件を順守。
  • クラウドのスケーラビリティと柔軟性を活用しながら、高額な障害を防止する。

Azureセキュリティの重要性を強調する主なポイントは以下の通りです:

1. サイバー脅威の防止

クラウドは、ランサムウェアからDDoS攻撃に至るまで、サイバー攻撃の主要な標的となっています。Azure の高度な脅威対策ツールは強力ですが、その有効性は積極的な活用にかかっています。Azure セキュリティ評価チェックリスト に従うことで、攻撃が成功するリスクを大幅に低減できます。

2.運用継続性と信頼性

強固なセキュリティ態勢は、運用継続性の確保に寄与します。セキュリティ侵害はデータを危険にさらすだけでなく、業務を混乱させ、ダウンタイムや金銭的損失を招く可能性があります。Azure環境を保護することで、セキュリティと信頼性を真剣に考えていることを示すことができ、データを守ると同時に顧客やステークホルダーとの信頼関係を維持できます。

CNAPPマーケットガイド

このガートナーマーケットガイドのクラウドネイティブアプリケーション保護プラットフォームで、CNAPP市場の現状に関する主要な洞察を得てください。

ガイドを読む

Azureセキュリティ監査とは?

Azureセキュリティ監査は、組織のAzureクラウド環境を徹底的に調査し、脆弱性の発見、規制順守の確保、業界のベストプラクティスへの準拠確認を行います。このプロセスには、組織のセキュリティ態勢を強化するためのいくつかの主要な構成要素と手順が含まれます。

Azureセキュリティ監査は、以下の目的で実施されます:

  • 脆弱性の特定:Azure環境内のネットワークセキュリティグループの誤設定やパッチ未適用の仮想マシンなど、潜在的なセキュリティ弱点を検出することで、事前対応を可能にします。
  • コンプライアンスの検証:組織がGDPR、HIPAA、PCI-DSSなどの関連規制およびコンプライアンス基準を満たしていることを保証します。
  • 是正措置ロードマップの提供: 監査結果を基に、セキュリティ改善とリスク軽減の取り組みを導きます。代表的な事例として、マースクのNotPetyaサイバー攻撃からの復旧が挙げられます。監査結果を受け、マースクはアクセス制御の強化、システムのパッチ適用、Azure環境の再構成を含む包括的な改善ロードマップを策定しました。さらに強力なIAMポリシーを実施し、不審な活動に対する監視を強化しました。

Azureセキュリティチェックリスト監査の主要な構成要素は以下の通りです:

  • セキュリティ制御の評価: Azureのロールベースアクセス制御(RBAC)、ネットワークセキュリティグループ(NSG)、暗号化プロトコルなどのセキュリティ対策を確認し、適切な設定と有効性を検証します。
  • ベースラインの確立: セキュリティ設定のベースラインを設定し、逸脱を検知し、時間の経過に伴う進捗を追跡します。例えば、Microsoftのクラウドセキュリティベンチマーク(MCSB)を実践できます。組織はこのベンチマークを活用し、Azureリソース全体でセキュリティ設定の最低基準を設定することで、NISTおよび CIS への準拠を確保できます。
  • 重要なセキュリティ制御のテスト: ファイアウォールポリシーやデータ保護対策など、必須のセキュリティ制御が正しく機能することを確認するためのテストを実施します。
  • インシデント対応の評価:セキュリティインシデント対応計画(SIRP)を評価し、役割、責任、手順が明確に定義され、定期的にテストされていることを確認する。
  • ログ記録と監視: ログ記録と監視機能を検証し、セキュリティイベントが捕捉・分析され、脅威の早期検知と対応が可能であることを確認する。

10 の Azure セキュリティ ベスト プラクティス: チェックリスト

組織は、これらの 10 Azure セキュリティ チェックリスト を導入することで、Azure クラウド環境のセキュリティ態勢を大幅に強化し、様々な脅威から保護できます。

#1 多要素認証(MFA)を有効にする

多要素認証(MFA)を導入することで、すべてのユーザーアカウントのセキュリティを強化します。これにより、パスワード以外の検証ステップが追加され、たとえパスワードが漏洩した場合でも、不正アクセスのリスクを大幅に低減できます。

MFAの一般的な例としては、ワンタイムパスワード(OTP)と、指紋認証などの生体認証要素を組み合わせた方法があります。手順には以下が含まれる場合があります:

  1. ユーザーログイン
  2. OTP生成
  3. 生体認証
  4. アクセス許可

このプロセスは、ユーザーだけが知っているもの(パスワード)、ユーザーだけが持っているもの(OTP 用の携帯電話へのアクセス)、ユーザーだけが認証でき、ユーザーに固有のもの(指紋)を要求することで、セキュリティを大幅に強化します(指紋)を要求します。これを裏付けるマイクロソフトレポートによれば、自動化されたサイバー攻撃の99.9%以上がMFAによって阻止されています。クラウドサービスでは毎日約3億件の不正なサインイン試行が発生しており、MFAはセキュリティ侵害を防ぐ実績ある手法であることが証明されています。

#2 Azure Security Centerの活用

Azure Security Centerを中核ハブとして活用し、Azure環境のセキュリティを監視しましょう。セキュリティ推奨事項、高度な脅威対策、セキュリティ態勢の包括的な可視化を提供し、潜在的な脅威に先手を打つことを支援します。例えば…

  1. Azure Security Centerへのログイン方法
  2. セキュリティポリシーの設定方法:
  • セキュリティ ポリシーのタイトルをクリックします。
  • データ収集を有効化し、リソースからログを収集するサブスクリプションを選択します。
  • データ保持用に特定のストレージ アカウントを選択します。
  1. 推奨事項を有効にする:
  • システム更新などのアクティブな推奨事項。
  • 安全でない構成を特定するためのベースラインルールを有効にする。
  • セキュリティアラートの監視
  1. セキュリティアラートの監視
  • 検出されていない脅威について、セキュリティアラートを定期的に確認する。
  • アラートをクリックして脅威の詳細を確認し、必要なアクションを実行します。
  1. 最後に、Secure Scoreを活用して全体的なセキュリティ態勢を把握し改善しましょう。Secure ScoreはMicrosoft 365内の評価ツールで、設定とユーザー行動に基づいて組織のセキュリティ態勢を数値化します。スコアが高いほどセキュリティ対策が優れており、実行可能な推奨事項を通じて改善点を特定するのに役立ちます。

#3 保存時および転送中のデータを暗号化する

保存時および転送中のデータを暗号化することで、機密情報を不正アクセスから保護します。これにより、データが傍受されたり許可なくアクセスされたりしても、読み取れない状態で安全に保たれます。具体的には以下の対策が可能です:

  • サーバーやクラウドストレージに保存された機密ファイルをAES-256で暗号化します。
  • インターネット経由で送信されるデータを保護するためにTLS 1.3を活用します。
  • 信頼できる認証機関からデジタル証明書を取得し、安全な接続を確立することで、送信中のデータの機密性を確保します。

#4 ロールベースアクセス制御(RBAC)の実装

Azureリソースへのアクセスを制限するには、ロールベースのアクセス制御 (RBAC) を使用して Azure リソースへのアクセスを制限します。これにより、権限のある担当者だけが特定のリソースにアクセスできるようになり、内部脅威や偶発的な情報漏えいのリスクを軽減できます。Azure では、次のことが可能です:

  • 特定のユーザーのみが仮想マシンを管理できるカスタムロールを作成します。
  • 例えば、ITチームには仮想マシン貢献者(VMC)ロールを割り当て、他のユーザーへのアクセスを制限します。
  • これにより、許可された担当者だけが仮想マシンの起動、停止、変更を行えるようになり、誤操作や侵害のリスクを低減できます。

#5 ソフトウェアを最新の状態に保つ

ソフトウェアを最新のセキュリティパッチで定期的に更新することで、既知の脆弱性に対処し、攻撃者が古いソフトウェアを悪用するのを防ぎます。

この対策の実施方法?

  • 更新の自動化: Azure Automation を使用して、すべての Azure 仮想マシンに対する自動更新ポリシーを設定します。これにより、OS およびインストール済みアプリケーションのセキュリティパッチが迅速に適用されます。
  • 定期的な更新のスケジュール設定: 毎週のスケジュールを設定し、すべてのソフトウェアを自動的に更新します。これにより、脆弱性に対処するために常に最新版を維持できます。

#6 Azure Defender (AD) を有効化

Azure Defender を有効化すると、継続的なセキュリティ評価とアラートを提供することで、ハイブリッド環境を含む Azure リソースの脅威保護が強化され、脅威の効果的な検出と対応が可能になります。

このプラクティスの実装方法?

  • Azure Defenderを有効化: Azure ポータルにアクセスし、Microsoft Defender for Cloud を選択して、Azure サブスクリプション内の全リソースで Azure Defender を有効化します。
  • 全リソースに対する脅威保護を有効化: Azure アセットの継続的な監視と保護を確保し、セキュリティ脆弱性に関するアラートとインサイトを受け取ります。

#7 アクセス権限の定期的な見直しと監査

アクセス権限が最小権限の原則(PLOP)に従っていることを確認するため、定期的な見直しと監査を実施します。" target="_blank" rel="noopener">最小権限の原則(PLOP)に準拠していることを確認します。これは、ユーザーやサービスが役割を遂行するために必要な最小限のアクセス権のみを付与し、潜在的な攻撃ベクトルを削減することを意味します。さらに、

  • Azure Active Directory (AAD) を使用して四半期ごとにユーザーアクセス権限の監査を実施する。
  • ユーザーロールと権限に関するレポートを生成し、最小権限の原則に基づいてレビューする。

#8 セキュアなベースライン設定の実施

システムセキュリティと回復力を強化する一貫した設定を確保するため、セキュアなベースラインを確立します。ベースラインは一般的に、障害発生時にシステムを既知の安全な状態に復元し、可用性を確保するとともに脆弱性を低減します。セキュアなベースライン手順には以下が含まれます:

  • 暗号化の有効化: 保存時および転送中のデータを暗号化し、すべての機密情報が保護された状態を維持します。
  • MFAの適用: 多要素認証を導入し、不正アクセスを防止します。
  • RBACの適用: ロールベースのアクセス制御を使用して、ユーザーの権限を必要な範囲に限定します。
  • VMのパッチ適用とエンドポイント保護の有効化:仮想マシンに定期的にパッチを適用し、エンドポイント保護を有効にして脅威から防御します。
  • NSGの設定: ネットワークセキュリティグループを設定し、入出力トラフィックを効果的に制御します。

. Azure環境全体でこれらの設定を一貫して適用することで、セキュリティを維持し、設定のドリフトによる脆弱性のリスクを低減できます。

#9 Azure Monitorの有効化

Azure Monitorを使用して、Azureリソースからのログインパターン、ネットワークトラフィック、リソース構成変更などのセキュリティテレメトリを収集・分析します。Azure Monitor はこれらの活動に対する深い可視性を提供し、異常なログイン場所や異常なトラフィックの急増などの異常を特定することで、プロアクティブな脅威検出を可能にします。

これにより、実用的なインサイトが提供され、セキュリティインシデントへのタイムリーな対応が容易になり、リスクがエスカレートする前に軽減することができます。Azure リソースから。

#10 定期的な脆弱性評価と侵入テストの実施

Azure環境内のセキュリティ弱点を特定・修正するため、脆弱性評価とペネトレーションテストを定期的に実施してください。 たとえば、評価によって、攻撃者がネットワークへの不正アクセスを得るために悪用する可能性のある、パッチが適用されていない仮想マシンが明らかになる場合があります。この予防的なアプローチにより、設定ミスや古いソフトウェアなどの脆弱性が悪用される前に発見できます。

最終的なポイント

2023年第1四半期と比較して、DDoS攻撃は2024年だけで前年比50%増加しました。このため、企業は警戒を怠らず、積極的な対策を講じることが不可欠です。詳細なAzureクラウドセキュリティチェックリストを活用すれば、データ・アプリケーション・インフラストラクチャを最新の基準に準拠させ、完全に保護できます。

SentinelOneのクラウドセキュリティプラットフォームのようなソリューションを選択することで、セキュリティを損なうことなく、セキュリティと効率性を大幅に向上させることができます。SentinelOneのチームは、計画から実装、セキュリティ対策の効果的な統合の確保に至るまで、あらゆる段階で組織を支援することに尽力しています。

これらのベストプラクティスをセキュリティ戦略に組み込むことで、潜在的な侵害やサイバー攻撃に対する組織の防御を積極的に強化できます。定期的な監視、更新、監査は単なるタスクではなく、強固なセキュリティ態勢を維持するために不可欠な予防措置なのです。

FAQs

Azureのセキュリティモデルは、共有責任フレームワークに基づいて動作します。このフレームワークでは、Microsoftが基盤インフラのセキュリティを確保し、お客様はアプリケーション、データ、およびアクセス制御を管理します。

Azure のセキュリティルールとは、ネットワークリソースに対する受信および送信トラフィック制御のセットです。通常、ネットワークセキュリティグループ (NSG) を使用して定義され、Azure リソースとの間のネットワークトラフィックをフィルタリングします。

AWSとAzureのどちらも堅牢なセキュリティ機能を提供していますが、セキュリティレベルは主にユーザーによる各プラットフォームの設定と管理の適切さに依存するため、どちらかが本質的により安全というわけではありません。

詳しく見る クラウドセキュリティ

シフトレフトセキュリティとは?クラウドセキュリティ

シフトレフトセキュリティとは?

DevOpsやアジャイルワークフローが初めての方は、シフトレフトセキュリティを最初に導入すべきセキュリティ対策です。その概要、導入方法などについては以下をご覧ください。

続きを読む
エージェントレスクラウドセキュリティとは?クラウドセキュリティ

エージェントレスクラウドセキュリティとは?

エージェントレスのクラウドセキュリティソリューションは、デバイスにソフトウェアをインストールすることなく脅威を検知・対応することを可能にし、クラウドエコシステム全体にシームレスな保護と比類のない可視性を提供します。詳細はこちら。

続きを読む
2025年版 クラウドセキュリティツール5選"クラウドセキュリティ

2025年版 クラウドセキュリティツール5選"

適切なクラウドセキュリティツールの選択には、クラウドセキュリティの課題を理解し、そのダイナミックな環境を把握することが不可欠です。適切なツールを選び、保護を維持するために必要なすべてをご説明します。"

続きを読む
AWS Cloud Workload Protection Platform (CWPP) とは何ですか?"クラウドセキュリティ

AWS Cloud Workload Protection Platform (CWPP) とは何ですか?"

このブログでは、CWPPによるAWSクラウドの保護方法について説明します。ワークロード保護に不可欠な構成要素、戦略、ベストプラクティス、およびAWS CWPPによるクラウドのセキュリティ確保について解説します。"

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約