2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for 攻撃対象領域削減ガイド:手順とメリット
Cybersecurity 101/サイバーセキュリティ/攻撃面の減少

攻撃対象領域削減ガイド:手順とメリット

攻撃対象領域の縮小の基本を学びましょう。これには、露出の最小化、クラウド環境の保護、継続的な監視、サイバー脅威から守るためのベストプラクティスが含まれます。

CS-101_Cybersecurity.svg
目次

関連記事

  • 攻撃対象領域監視とは?
  • リスクベース脆弱性管理(RBVM)とは?
  • 継続的攻撃対象領域管理:簡単ガイド
  • サイバーセキュリティフォレンジック:種類とベストプラクティス
著者: SentinelOne
最終更新: July 24, 2025

現代の複雑なアプリケーションには複数の侵入経路が存在し、攻撃者がシステムを攻撃するのに非常に有利な状況を生み出しています。これら全ての点が攻撃対象領域を構成します。この表面は、ネットワークに接続するすべてのデバイス、リンク、ソフトウェアで構成されています。

攻撃対象領域の削減という考え方とは、その規模を縮小し、これらのポイントへの攻撃を困難にすることです。具体的には、潜在的なハッカーが悪用可能なシステムの脆弱性や不要な部分を特定・排除することでシステムを保護します。サイバーセキュリティ攻撃が日々増加し高度化している現状において、この対策は不可欠です。

本ブログでは、攻撃対象領域の縮小とは何かを解説します。縮小のためのツールと、SentinelOneがどのように支援するかを探ります。最後に、クラウドセキュリティの課題と、講じられる予防策について議論します。攻撃対象領域の削減 - 注目画像 | SentinelOne

攻撃対象領域の削減(ASR)の概要

攻撃対象領域の削減とは、システムから攻撃対象領域を減らし、悪意のある攻撃者が利用可能な侵入経路を削減する方法です。これは、システムを攻撃できるすべての経路を特定し、それらを削除または防御することを意味します。これには、使用されていないネットワークポートの閉鎖、追加ソフトウェアのアンインストール、不要な機能の無効化などが含まれます。

ASRはシステムを簡素化することで機能します。あらゆるソフトウェア、開いているポート、ユーザーアカウントは攻撃者にとっての侵入経路となり得ます。組織がこれらの余分な要素を排除することで、組織へのバックドアアクセスを狙う攻撃者への扉を閉ざすのです。

プロセスはシステム内の全てを精査することから始まります。これによりチームは、真に必要なものと廃棄可能なものを判断します。不要なコンポーネントを排除し、残った部分に保護を施します。

攻撃対象領域削減が不可欠な理由

組織は日々、増え続けるサイバー関連のリスクに直面しています。攻撃の手段や手法が多様化する中、これらの脅威は決して軽視できません。攻撃対象領域が広ければ広いほど、これらの脅威が成功する可能性は高まります。

システムへの侵入経路が多ければ多いほど、防御に必要な作業量も増えます。監視すべき箇所や保護すべきポイントが増えることを意味し、セキュリティチームの業務を複雑化させ、重要な要素を見落とすリスクを高めます。

攻撃対象領域の軽減は様々な面で大きな効果をもたらします。これによりチームは最重要資産の保護を優先できます。また不要なコンポーネントを排除することでコスト削減も実現します。

攻撃対象領域削減の主要構成要素

攻撃対象領域削減の三本柱は物理的、デジタル的、人的要素です。インフラストラクチャにはサーバー、デバイス、ネットワーク機器などのハードウェアが含まれます。デジタルにはソフトウェア、サービス、データが含まれます。人的要素はユーザーアカウントと権限です。

組織は各領域ごとに異なる戦略を必要とします。物理的削減とは不要なハードウェアを排除し、残存するものを保護することです。未使用ソフトウェアの排除と必要プログラムの保護はデジタル削減と呼ばれます。一方、人的削減はアクセス権限、つまり「誰が」「何を」「いつ」使用できるかに焦点を当てます。

これらの要素はテーマ的に連動しており、あるカテゴリーの削減が他の要素の削減にもつながることが多いです。例えば、未使用ソフトウェアの廃止は不要なユーザーアカウントの削除にもつながり得ます。これにより、システムをより安全にするためのエンドツーエンドの戦略が構築されます。

効果的な攻撃対象領域削減戦略の実施方法

効率的な攻撃対象領域削減戦略には、構造化されたアプローチが不可欠です。攻撃対象領域を適切に削減するには、組織は以下の手順を踏む必要があります。

全資産と侵入経路の特定・マッピング

最初のステップは、システム内の攻撃に脆弱な要素をすべて調査することです。組織は、すべてのデバイス、ソフトウェアプログラム、接続のインベントリを必要とします。これにはサーバー、ワークステーション、ネットワーク機器、ユーザーアカウントなどが含まれる。

調査チームは、これらの要素が相互にどのように関連し、外部システムと接続しているかを確認する。ネットワークポート、Webアプリケーション、リモートアクセスツールなどの侵入経路を探す。これにより、チームは保護すべき対象をより明確に把握できます。

不要または未使用のサービスの排除

システム内の全構成要素を特定した後、チームは不要な要素を識別し除去します。具体的には、不要なネットワークサービスや余剰ソフトウェアの無効化/アンインストールを行います。古いユーザーアカウントを削除し、未使用のネットワークポートを無効化します。

組織は各サービスを徹底的に検証する必要があります。この知識がなければ、何かが削除された際にユーザーが混乱するかどうか判断できません。サービスが必要とするユーザーのみが利用を継続します。

強固なアクセス制御と認証の実施

強固なアクセス制御は、権限のないユーザーがシステムの重要コンポーネントにアクセスするのを防ぎます。ユーザーが業務に必要な範囲のみにアクセス権を付与することを保証します。

この手順では、複雑なパスワードの作成と追加の認証方法の導入が含まれます。チームはセキュリティトークン、指紋リーダー、その他のハードウェアを利用できます。

クラウド、API、外部向けサービスの保護

クラウドサービスとAPIは特別な配慮が必要です。チームはクラウドサービス上で効果的なセキュリティ設定を構成することが不可欠です。API設定を確認し、許可されたユーザーとアプリケーションのみがアクセスできるようにします。

これにはシステム間のデータ移動の検証が含まれます。データは設定を行うチームによって暗号化されます。また、セキュリティポリシーの実施には、マネージドサービスや外部のセキュリティプラットフォームも活用します。

ソフトウェアの定期的なパッチ適用と更新

セキュリティ上の問題を修正するため、ソフトウェアは頻繁に更新されます。チームは、更新が利用可能になったときに追跡するシステムを構築します。そのプロセスは、問題が発生しないように、インストール前に更新をテストすることです。

リスクの監視と継続的な評価

最後のステップは、システムの継続的な保護を確保するものです。チームは新たな脅威を監視し、それらに対するセキュリティ対策をテストします。システム運用を監視し、課題を通知するツールを導入します。

攻撃対象領域削減のための技術

攻撃対象領域を軽減するための技術は今日広く利用可能です。このツール群を統合することで、堅牢なシステム保護を実現します。

発見・マッピングツール

発見ツールはシステムコンポーネントを自動検出・追跡します。ネットワークをスキャンしてデバイスと接続を特定し、セキュリティチームが保護対象を可視化することを支援します。システム変更の追跡にも役立ち、新規デバイスの接続や設定変更をチームに通知します。これにより、新たなセキュリティ対策が必要な対象をチームが判断するのに役立ちます。

脆弱性スキャナー

脆弱性スキャンツールは、システム内の脆弱性を検出するために使用されます。ソフトウェアのバージョンや設定を調査し、問題を特定します。問題を識別し、修正が必要な事項をチームに伝達します。一部のスキャナーは定期的にシステムをチェックします。問題を特定するとすぐにチームに通知します。これにより、攻撃者が悪用する前にパッチを適用できます。

アクセス制御システム

アクセス制御システムは、特定のシステムツールを使用できるユーザーを管理・強制します。ユーザーIDを検証し、個々の活動を監視します。SentinelOneは攻撃を示唆する可能性のあるユーザー行動の変化も監視します。これは行動検知と呼ばれる機能です。こうしたシステムはエンドユーザーの身元を厳格に検証する技術を採用しています。パスワードやセキュリティトークンなど、異なる種類の証拠を必要とする場合があります。

構成管理ツール

構成管理ツールは設定が正しいことを保証します。変更を監視し、設定が安全に維持されるよう保証します。変更があった場合、元に戻すかセキュリティチームに通知できます。また、新しいシステムを安全に設定する支援も行います。安全な設定を新しいデバイスに自動的に複製できるため、すべてのシステムがセキュリティルールに準拠します。

ネットワークセキュリティツール

ネットワーク監視ツールは、個々のシステム間のデータフローを監視・制御します。トラフィックを遮断し、送受信を監視します。攻撃を自動的に検知・実行できるツールもあります。システムの異なる部分を分離することも可能です。これにより安全なゾーンを形成し、攻撃が到達できる範囲を制限します。

SentinelOneが攻撃対象領域を縮小する仕組みとは?

攻撃対象領域の縮小には様々な領域ごとに異なるツールが用いられますが、SentinelOneはこれらに関連するツール群を提供します。デバイスをスキャンし、ライブシステムアクティビティを監視します。

システムは AI を使用して問題を検出します。通常のセキュリティツールでは識別できない攻撃を検知し、問題を検出すると、人間の支援を待つ遅延なくそれを排除します。

SentinelOne は、デバイス上のプログラムの動作を監視します。アプリケーションが悪意のある動作を試みた場合を検知し、迅速に対処します。組織に損害を与える前に攻撃を阻止します。

SentinelOneはアクセス制御の目的でユーザーの行動を追跡します。攻撃を示唆する可能性のある不審な行動をユーザーが行った場合も検知できます。システムはユーザーアカウント乗っ取りの悪意ある試みを検知・阻止する支援も行います。

クラウド環境における攻撃対象領域の縮小

クラウドシステムは新たな攻撃経路をシステムに提供します。クラウドがセキュリティに与える影響を理解することで、チームはシステムをより強固に保護できます。

クラウドが攻撃対象領域に与える影響

クラウドサービスは、環境内で保護が必要な追加コンポーネントを導入します。各クラウドサービスは攻撃者にとって新たな侵入経路となります。組織が複数のクラウドサービスを利用する場合、防御すべきポイントが増加します。

クラウドシステムは、多くの場合、他の多くのサービスと統合されたプラットフォームとして使用されます。これらの連携は異なるコンポーネント間の協力を可能にする一方で、攻撃が拡散する潜在的な経路も増加させます。これらの接続はすべて、チームによって監視および保護されなければなりません。

クラウドシステムはリモートアクセスによりリスクが高まります。ユーザーはどこからでもクラウドシステムにアクセスできるため、攻撃者も同様にどこからでもアクセス可能となります。その結果、ユーザーの身元確認が必要になります。

クラウドの一般的な設定ミスとリスク

クラウドストレージ特有のさまざまな設定は、セキュリティリスクとなることがよくあります。ストレージが誰でもアクセス可能なチームによってプロビジョニングされる可能性があります。これにより攻撃者はプライベートデータを閲覧または改変できます。

クラウドシステムには複数のアクセス制御設定が必要です。誤った設定はユーザーに過剰なアクセス権限を与える可能性があります。退職者用の古いユーザーアカウントが無効化されていない場合、セキュリティホールが生じます。

クラウドサービス内の設定は複雑になりがちです。ソフトウェア開発チームがセキュリティオプションを見落としたり、十分な安全性を確保していないデフォルト設定が使用されたりすることがあります。設定の見落としは、攻撃者が悪用する余地を残すことになります。

クラウド環境セキュリティ対策

組織は定期的にクラウドセキュリティ設定を監査する必要があります。これには、サービスとその機能へのアクセスを検証することも含まれます。頻繁な監視により、問題を迅速に特定し修正することができます。

ネットワークを分離することで、従来の攻撃がシステム全体に拡散するのを防ぐことができます。データの保護は、クラウドインフラストラクチャにとって重要な関心事です。チームが保存データおよびシステム間を移動するデータに対して強力な暗号化アルゴリズムを使用していることを確認してください。

攻撃対象領域の削減における課題

組織が攻撃対象領域を削減する方法を模索する中で直面する大きな課題は数多く存在します。その一部を見ていきましょう。

複雑なシステム依存関係

現代のシステムはより広範な構成要素で成り立っています。一部を削除すると、それに依存する他の要素も機能しなくなる可能性があります。変更実施前にチームはこれらの関連性を検証する必要があります。これには時間とシステムへの深い理解が求められます。

レガシーシステムの統合

レガシーシステムは特有のセキュリティ脅威をもたらします。多くの場合、古いシステムには新しいセキュリティ手法を導入する余地がありません。動作に古いソフトウェアや設定を必要とするケースもあるでしょう。チームは、それらのシステムの機能を維持しつつ、セキュリティを確保する方法を模索する必要があります。これは多少の追加作業となり、セキュリティ上の隙間を残す可能性もあります。

技術の急速な変化

革新的な技術は、独自のセキュリティ要件を急速に発展させます。組織は新たな脅威の種類とその防御方法を継続的に習得する必要があります。新技術の導入により、従来のセキュリティ計画が機能しなくなる可能性があります。つまり、組織は戦略を頻繁に更新する必要があるのです。

リソースの制約

リソースの制約は、セキュリティ対策が効果を発揮しない主な要因の一つと考えられます。チームが生み出すべきすべてのものを検証するのに十分な人材やツールがない。一部の組織は、様々なインフラニーズに対応するセキュリティツールをすべて購入できない。これにより、チームはまず何を保護すべきか判断を迫られる。

ビジネスプロセスへの影響

セキュリティと業務効率化のニーズの間には絶え間ない葛藤がある。セキュリティの変更により作業プロセスが遅延します。つまり、強力なセキュリティ対策により単純なタスクにも時間がかかる可能性があります。チームにとって最大の課題の一つは、セキュリティ要件と業務遂行のバランスを取ることです。

攻撃対象領域削減のベストプラクティス

攻撃対象領域を縮小するには、以下の実践が必要です。これらの実践により、組織はシステムに包括的な保護を提供できます。

資産管理

優れた資産管理は攻撃対象領域削減の基盤です。チームはシステム内の全コンポーネントについて最新のインベントリを維持する必要があります。これには組織が使用する全てのハードウェア、ソフトウェア、データが含まれます。

セキュリティ担当者は資産リストを定期的に見直す必要があります。古いコンポーネントを廃棄し、新しいものを導入しなければなりません。資産には機能と所有者を識別できる方法でラベルを付けるべきです。この一連の活動は、何をどのように保護すべきかを定義し、セキュリティ侵害発生時にチームを支援します。

ネットワークセキュリティ

ネットワーク保護には複数のセキュリティ対策が必要です。セキュリティチームはネットワークを分離されたセグメントに再構築すべきです。他の部分との接続は絶対に必要な場合のみに制限します。これにより攻撃がシステム全体に拡散するのを防ぎます。

入出するトラフィックを監視します。チームは悪意のあるトラフィックを迅速に検知・防止できるツールを必要とします。ネットワークの定期的なスキャンは新たな問題の特定に役立ちます。接続を許可する対象はネットワークルールで制御すべきです。

システムの強化

システム強化は、実質的に個々のコンポーネントを強化します。チームは不要なソフトウェアや機能をすべて削除する必要があります。各システムの機能に必要なもののみを残すべきです。これにはデフォルトアカウントの無効化やデフォルトパスワードの変更も含まれます。

更新には定期的な注意が必要です。セキュリティパッチはチームが迅速に展開する必要があります。可能な限り、システムは自動更新されるべきです。セキュリティ設定は定期的に再確認しなければなりません。チームはセキュリティ基準に準拠した堅牢な構成を採用しなければならない。

アクセス制御

アクセス制御は最小権限の原則に従う必要がある:各ユーザーにはその役割に必要なアクセス権のみを付与する。役割変更時やユーザー離脱時には速やかにアクセス権を削除する。権限を定期的に見直し更新する。

認証システムには多重チェックが必要です。チームは強固なパスワードと追加のセキュリティ手順を使用すべきです。不審なログイン試行を監視する必要があります。アクセスシステムは全てのユーザー操作をログに記録すべきです。

構成管理

システムを正しく構成した状態に保つことが構成管理です。これらの設定は定期的に確認する必要があります。チームは適切なツールを用いて構成変更を追跡できる必要があります。これらのツールは不正な変更が発生した場合に警報を発し、誤った設定の自動修復を支援すべきです。

AIを活用したサイバーセキュリティ

リアルタイムの検知、マシンスピードのレスポンス、デジタル環境全体の可視化により、セキュリティ態勢を強化します。

デモを見る

FAQs

攻撃対象領域の削減とは、攻撃者が利用可能なシステム内の経路を除去する手法です。具体的には、不要なソフトウェアの特定と削除、未使用接続の遮断、システムアクセスの制限などが含まれます。

ASRルールは、プログラムがシステムとやり取りする方法を規定します。これらのルールの多くは、悪意のあるスクリプトの実行や、データを漏洩させる可能性のある無害なプログラムの実行など、危険な動作をブロックします。システムを混乱させたり、個人識別情報(PII)データを漏洩させたりする可能性のある操作をプログラムが実行するのを防ぎます。

組織は、すべてのシステム、接続、および侵入経路をリストアップする必要があります。スキャンツールを使用して、開いているポートや稼働中のサービスを特定できます。定期的なセキュリティテストは、修正が必要な脆弱性を特定するのに役立ちます。

組織はシステムを定期的にスキャンし、新たな脆弱性を検出する必要があります。迅速な対応のため、未使用のプログラムやサービスを削除してください。同様にセキュリティ設定も定期的に更新し、不要な機能は無効化しておくべきです。

プログラムのインストールや設定変更などにより、システムは常に変化しています。継続的モニタリングはこうした変化を特定し、セキュリティ問題に発展するのを防ぎます。継続的な管理により、システムが進化する中でもセキュリティが堅牢に保たれることが保証されます。

詳しく見る サイバーセキュリティ

サイバーセキュリティリスクトップ10"サイバーセキュリティ

サイバーセキュリティリスクトップ10"

現代の組織が直面する主要なサイバーセキュリティリスクを探る。本ガイドでは現在の脅威に関する洞察を提供し、セキュリティ態勢を強化するための実践的な戦略を提案します。"

続きを読む
リスク管理:フレームワーク、戦略、ベストプラクティスサイバーセキュリティ

リスク管理:フレームワーク、戦略、ベストプラクティス

絶えず変化するリスク環境において、組織を脅威から保護し回復力を高めるための主要なリスク管理フレームワーク、戦略、ベストプラクティスを発見してください。

続きを読む
サイバーセキュリティにおける総所有コスト(TCO)とは?サイバーセキュリティ

サイバーセキュリティにおける総所有コスト(TCO)とは?

サイバーセキュリティにおける総所有コスト(TCO)は予算編成に影響を与えます。TCOの算出方法とセキュリティ投資への影響について学びましょう。

続きを読む
2025年に解説する26のランサムウェア事例サイバーセキュリティ

2025年に解説する26のランサムウェア事例

サイバーセキュリティを形作った26の重要なランサムウェア事例(2025年の最新攻撃を含む)を探求しましょう。これらの脅威がビジネスに与える影響と、SentinelOneがどのように支援できるかを理解してください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約