2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for SCADA(監視制御とデータ収集)とは?"
Cybersecurity 101/サイバーセキュリティ/監視制御およびデータ収集

SCADA(監視制御とデータ収集)とは?"

SCADA(監視制御とデータ収集)について学び、産業プロセスの監視・制御・最適化におけるその重要な役割を理解し、効率性と安全性の向上を図りましょう。

CS-101_Cybersecurity.svg
目次

関連記事

  • 攻撃対象領域監視とは?
  • リスクベース脆弱性管理(RBVM)とは?
  • 継続的攻撃対象領域管理:簡単ガイド
  • サイバーセキュリティフォレンジック:種類とベストプラクティス
著者: SentinelOne
最終更新: July 18, 2025

SCADA(監視制御とデータ収集)システムは、それ自体がますます複雑化する産業・インフラシステムの効率的な管理・運用において極めて重要となるよう進化してきました。産業プロセスをリアルタイムで監視・制御するSCADAシステムは、製造からエネルギー、水道、交通に至るまで、数多くの産業分野でその価値を発揮しています。

複数の重要業務を制御するために使用されるため、サイバー脅威から保護する必要性も高まっています。サイバーセキュリティの観点において、監視制御・データ収集システムは、データ保護、業務継続性、安全性と密接に関連しています。

監視制御およびデータ収集 - 注目画像 | SentinelOneSCADA(監視制御およびデータ収集)とは?

SCADA は、監視制御およびデータ収集(Supervisory Control and Data Acquisition)の略称です。基本的に、広大な地理的領域に分散した産業プロセスを制御および監視するために使用されます。このような SCADA ソフトウェアは、プロセス自動化のためのリアルタイムデータ取得機能を提供し、制御と監視を目的として、それらをユーザーへの中央インターフェース上に表示します。それらは、継続的な運用効率、安全性、信頼性を確保する上で不可欠です。

SCADAの重要性

監視制御およびデータ収集システムは、様々な産業の運用管理において重要な役割を果たしています。それらは、オペレータがパフォーマンスを監視し、異常を検出してタイムリーに介入するのに役立ちます。リアルタイムでのデータ可用性と制御を通じて、運用効率の向上、ダウンタイムの最小化、安全基準および規制基準の達成を支援します。

SCADAの利用者

SCADAソフトウェアは、様々な産業や組織において、多様な用途で広く利用されています:

  • 製造業: 生産ラインの制御や機械の状態監視に役立ちます。
  • エネルギー分野:発電、送電、配電を支援します。
  • 水処理: 上水道、下水道、廃水管理に応用されます。
  • 交通: 鉄道システム、信号制御システム、交通システムの監視に利用されます。
  • 石油・ガス:石油・ガス田の探査、掘削、精製。

監視制御とデータ収集システムの歴史

監視制御・データ収集システム(SCADA)の概念は、1960年代に誕生しました。当時始まったコンピュータベースのシステムが、産業プロセス自動化に主眼を置くことで市場を席巻し始めた時期です。初期のシステムの多くは、データ収集と制御に集中型のメインフレームを使用していました。技術の進歩に伴い、プログラマブルロジックコントローラ(PLC)や遠隔端末装置(RTU)がSCADAシステムに導入され始めました。その後、システムは継続的な発展を遂げ、より高度で分散型のシステムへと進化しました。さらに1980年代から1990年代にかけて、ネットワーク接続型およびWebベースのSCADAシステムが、はるかに高い柔軟性とアクセス性を備えたものとして広く知られるようになりました。これらのSCADAソフトウェアは、クラウドコンピューティングや高度な分析技術との統合により、現代の技術活用を通じてさらに進化を遂げている。

監視制御とデータ収集システムの仕組み

監視制御・データ収集システムは、無数の要素を連携させて産業プロセスを指揮します。通常、以下の主要コンポーネントで構成されます:

  1. データ収集:  SCADAソフトウェアは、多数のフィールドデバイスやセンサーからデータを収集することで情報を取得します。ここでRTUとPLCが重要な役割を果たします。RTUは現場に設置された各種センサーからデータを収集し、中央のSCADAシステムへ伝送します。一方、PLCは局所的なプロセスや機械の制御に使用されます。
  2. 通信:  データ収集後、フィールドデバイスから中央制御システムへ送信する必要があります。これは、全てのRTU、PLC、SCADAサーバーを相互接続する通信ネットワークによって実現されます。地理的に分散したデバイスを必要とするシステムでは、有線技術(イーサネット)と無線デバイスの両方が用いられる。
  3. データ処理: 記録された情報は分析・解釈のため中央制御システムへ送信される。SCADAサーバーは各ポイントから記録を取得し、有用な形式へ加工した後、後続段階での検索用にデータベースへアーカイブする。従ってデータ処理では、システムの性能状況を可視化するため記録のフィルタリングと集計が行われる。
  4. 制御: 監視制御・データ収集システム(SCADA)の制御機能は、オペレーターがシステムとインターフェースし、産業プロセスを制御するためのアクセスを提供することです。権限のあるオペレーターは、SCADAによるリアルタイムデータ監視に基づき、フィールドデバイスへの変更やコマンドを許可できます。これには制御パラメータの設定、プロセス変数の変更、またはそれらを制御するために必要なその他のアクションが含まれます。
  5. 監視: SCADAソフトウェアの基本操作には常時監視が含まれます。また、事前に設定された運転条件に対するシステム性能の閾値値に対して、プロセス変数を継続的に追跡します。これらのパラメータに逸脱や異常の傾向が認められた場合、SCADAシステムは警報を発し、オペレータの注意を潜在的な問題に向ける。

SCADAアーキテクチャの主要構成要素

SCADAソフトウェアの構築にはいくつかのコアコンポーネントが利用されます。これらのコンポーネントは全て、システムの全体的な機能性において重要な役割を担っています。SCADAシステムの主要コンポーネントには以下が含まれます:

  • リモートターミナルユニット(RTU):  これらのデバイスは、フィールドセンサーからデータを収集し、SCADA に送信します。これらは通常、遠隔地で中央制御システムとは独立して動作するように設計されています。
  • プログラマブル・ロジック・コントローラ(PLC):基本的にRTUと同じことを行いますが、通常はより局所化された、あるいは自動化された環境で使用されます。これらは、あらかじめ定義されたロジックと指示に基づいて機械やプロセスを制御します。
  • ヒューマンマシンインターフェース(HMI): HMIは、オペレーターが監視制御・データ収集システムと対話するために使用するユーザーインターフェースです。ソース、リアルタイムデータ、アラーム、制御オプションを表示します。
  • 通信インフラストラクチャ:RTU、PLC、中央制御システム間でデータ転送を行うネットワーク構造またはプロトコルの構成。

監視制御・データ収集システムの種類

SCADAシステムは、そのアーキテクチャと導入形態に基づいて分類できます。主な種類は以下の通りです:

  1. モノリシックSCADAシステム: 装置の全構成要素が単一の筐体に収められた集中型システムです。設置は比較的容易ですが、拡張性や柔軟性に課題が生じる可能性があります。&
  2. 分散型SCADAソフトウェアシステム:データ収集と制御機能が複数のノードに分散されています。各ノードが独立して動作するため、アーキテクチャ上、信頼性と拡張性が向上します。
  3. ネットワーク型SCADAシステム: 監視制御・データ収集システムの構成要素を相互接続するためにネットワークインフラを利用するシステムである。それらは、より大きな柔軟性と他のシステムとのより容易な統合を提供する。
  4. WebベースのSCADAシステム: これらは、Webブラウザを介してリモートアクセスと制御を提供するために、Web技術に基づいている。したがって、モバイルデバイスへのアクセスや統合が非常に容易です。

監視制御およびデータ収集システムの利点と課題

SCADA システムの利点

利点説明
リアルタイム監視プロセスデータへの即時アクセスを可能にし、意思決定プロセスを迅速化します。
効率向上プロセス制御の最適化と日常業務の自動化による運用コスト削減。
安全性の向上重要システムの監視と危険発生時のオペレーターへの警報。
データ記録とレポートコンプライアンス報告と履歴分析のための情報記録。
リモートアクセス柔軟性向上のための遠隔地からの制御・監視。

SCADAシステム導入の課題:

課題説明
サイバーセキュリティリスクハッカーによるデータ侵害や業務中断のリスクがある。
複雑性設計、実装、保守が複雑なため、専門知識が必要。
高コスト初期導入コストが高いだけでなく、継続的な維持管理費も増加します。
統合上の課題既存の技術やシステムとの統合には特定の問題が生じます。
拡張性の懸念成長に対応するため、システムのスケールアップに大幅な調整が必要となる場合があります。

SCADA導入の利点

  • 制御性の向上:SCADAソフトウェアシステムは、オペレーターに産業プロセスを極めて高い精度で監視・処理するための最先端ツールを提供します。リアルタイムのデータ可視化と制御インターフェースを通じて、オペレーターは情報に基づいた意思決定を行い、必要に応じてプロセスを即座に調整するアクションを取ることが可能になります。
  • 運用効率の向上:反復的なプロセスを自動化し、様々な制御活動を集中管理するため、監視制御・データ収集システム(SCADA)は人的介入の必要性を低減します。これらの大幅に合理化された手順は、人的ミスの発生確率を減らし、応答時間を短縮します。端的に言えば、SCADAは日常的で困難な制御タスクを全て担うため、オペレーターはプロセス管理のより戦略的な側面に集中でき、あらゆる事業における生産性と効率性を向上させます。
  • 予知保全:SCADAは、機器の継続的な監視と取得データの傾向分析により、予知保全を可能にします。SCADAは過去データとリアルタイムデータを取得・分析し、機器の故障やメンテナンスの必要性が実際に発生する前に、その兆候を示すパターンを特定します。
  • 規制順守:SCADAシステムは、規制コンプライアンスに対応した正確な記録・報告機能を提供します。プロセスデータや運用指標、規制当局が要求するその他のミッションクリティカルな関連情報を追跡・記録・表示します。関連する全データを収集・文書化し、組織が業界規制や基準を順守する支援を行います。これにより、法的および安全性の観点から必要な監査手順が容易になります。

潜在的なサイバーセキュリティリスク ― SCADA攻撃

サイバー犯罪者は、産業プロセスに不可欠なSCADAシステムを標的とします。典型的な監視制御およびデータ収集システムへの攻撃には以下が含まれます:

  • サービス拒否(DoS)攻撃: このような SCADA システムに対する サービス拒否 攻撃は、システムが処理しきれない膨大なトラフィックやリクエストで過負荷状態に陥らせ、正当な操作を処理できなくすることを目的としています。この攻撃の目的は、システムが処理しきれないほどのデータでシステムを圧倒し、動作を遅延させたり、すべてのサービスを完全に停止させたりすることです。SCADA環境では、これにより大規模な運用遅延、産業プロセスの制御喪失、安全上の危険が生じる可能性があります。
  • 中間者攻撃(Man-in-the-Middle Attacks): 中間者攻撃では、サイバー犯罪者がSCADAコンポーネント間の通信を傍受し、場合によっては改ざんします。犯罪者はデータ伝送経路の間に自らを介入させ、その位置を利用して通信の流れを盗聴、操作、または偽情報を注入することが可能です。
  • マルウェア:このようなマルウェア攻撃は、SCADAシステムを悪意のあるソフトウェアで感染させ、運用を妨害するか機密情報を窃取することを目的としています。これにはウイルス、ワーム、ランサムウェア、トロイの木馬など、多くのマルウェアの種類が含まれます。監視制御・データ収集システムに侵入後、マルウェアはデータの完全性を損ない、制御設定を変更し、さらにはオペレーターを重要なシステムから締め出すことさえあります。
  • フィッシング: SCADAシステム担当者は、電子メールやメッセージ内のフィッシング攻撃の標的となります。こうした攻撃は、ベンダーや他部署からの正当な通信を装うことがほとんどです。担当者が騙されて応答すると攻撃は成功し、SCADAシステムへのアクセスを許してしまいます。攻撃者はプロセスを操作したり、データを窃取したり、その他の攻撃を実行したりすることが可能になります。&

SCADAサイバーセキュリティリスクの軽減方法とは?

SCADAシステムにおけるサイバーセキュリティリスクの軽減には、包括的なセキュリティ戦略の実施が不可欠です:

  1. ネットワークセグメンテーション:アクセス制限のため、SCADAシステムを企業ネットワークやその他の外部ネットワークから分離するネットワークセグメンテーションを実施しています。
  2. アクセス制御: 許可された担当者だけがSCADAシステムにアクセスできるよう、効果的な認可と認証プロセスを導入しています。
  3. 定期的な更新:最新のセキュリティパッチを適用し、ハードウェアおよびソフトウェアの最新アップグレードを実施すること。
  4. 侵入検知システム: 許可されたイベントを監視し侵入を検知するIDSを導入すること。全スタッフに対し、サイバーセキュリティのベストプラクティスと脅威検知に関する適切な訓練を実施すること。
  5. 従業員トレーニング: スタッフがSCADAサイバーセキュリティのベストプラクティスと脅威検知手順を認識していることを確認してください。
  6. バックアップと復旧計画: 攻撃に対するデータ整合性とシステム復旧を扱うバックアップおよび復旧計画を策定し、効果的にテストする。

ビジネスに最適なSCADAソリューションの選び方とは?

ビジネスに最適なSCADAを選択することは、費用対効果に加え、運用効率、セキュリティ、拡張性にも影響を与えます。以下に、賢明な選択を支援するガイダンスを詳細に説明します:

1. ビジネス要件の理解

適切なSCADAソリューションを選択するには、ビジネスニーズを明確に定義することが重要です。まず、SCADAシステムに達成させたい目標を定義します。リアルタイム監視、制御、自動化、予知保全、あるいは単なるコンプライアンス対応などが該当します。次のステップは、SCADAシステムが監視・制御する主要プロセスを特定することです。これにより、運用上のニーズを満たすソリューションの選択肢が絞り込まれます。

2.システム統合と互換性

もう一つの重要な考慮点は、PLCやセンサーなど、現在導入済みの全デバイスとの互換性です。また、ERPやMESシステムなどの他のソフトウェアプラットフォームとの統合が可能で、リアルタイムのデータ交換を実現し、運用を容易にする必要があります。さらに、SCADAシステムは現在使用中の他の通信プロトコルをサポートし、ネットワーク経由でデータを適切に受信できるようにすべきであり、大規模な変更を必要としないことが重要です。

3. データ処理能力

もう一つの重要な要素は、SCADAシステムのデータ処理能力です。リアルタイムデータ処理が可能であることを確認してください。タイムリーかつ正確な情報は、情報に基づいた意思決定に不可欠です。長期的なデータ保存と容易な検索を視野に入れ、履歴データ管理能力も強固であるべきです。

4.ユーザーインターフェースとユーザビリティ

SCADAシステムのユーザビリティは、効率的かつ効果的な運用における重要な要素です。ユーザーフレンドリーなインターフェースにより、オペレーター、エンジニア、管理者が自然にシステムを利用できるようになり、学習曲線を短縮し、エラーを最小限に抑えることができます。ユーザビリティの主な特徴には、直感的なダッシュボードやグラフィックスによる明確な可視化が含まれ、データを理解しやすい形で提示することで迅速な意思決定を可能にします。さらに、操作が容易であるべきであり、ユーザーが複雑さを伴わずに操作を実行できるようにする必要があります。

5.ベンダーサポートと信頼性

SCADAソリューションを選択する際、信頼性とサポートはベンダーからの主要な貢献要素です。SentinelOneのような信頼性が高く経験豊富なベンダーを統合することで、運用セキュリティの強化に加え、総合的な体験が劇的に向上します。SentinelOneは次世代サイバーセキュリティソリューションプロバイダーであり、重要な産業プロセスを制御するSCADAシステムの文脈において極めて関連性が高い存在です。SentinelOneの業界における地位は、多くの垂直産業の固有のニーズに合わせた堅牢でスケーラブルかつ安全なソリューションを長年にわたり提供してきた実績に基づいています。amp;rsquo;s industry standing is based on a long history of delivering robust, scalable, and secure solutions tailored to the unique needs of many verticals.

AIを活用したサイバーセキュリティの実現

リアルタイムの検知、マシンスピードのレスポンス、デジタル環境全体の可視化により、セキュリティ態勢を強化します。

デモを見る

Conclusion

監視制御とデータ収集システム(SCADA)は、効率的かつ信頼性の高い管理という点で、あらゆる産業プロセスを支える基盤です。リアルタイムでデータを監視、制御、分析し、運用効率と安全性の向上を推進します。ビジネスへの深い統合は、大きなサイバーリスクを伴います。

SCADAシステム内の効果的なセキュリティ対策と新技術の導入は、新たな脅威から保護するために不可欠です。市場には既に様々なSCADAソフトウェアソリューションが存在し、脅威や不安定な運用環境に対する貴社のニーズに最適なソリューションを見出すために活用できます。

"

FAQs

監視制御とデータ収集(SCADA)とは、監視とプロセス制御に使用される産業用制御システムを指します。その動作は、フィールドデバイスからリアルタイムデータを収集し、そのデータを処理して、オペレーターがプロセスを制御・監視するためのユーザーインターフェースを提供すると説明できます。

"

監視制御およびデータ収集アーキテクチャの主要な3種類は、モノリシック型、分散型、ネットワーク型SCADAシステムです。

"

SCADA 実装に対する最も典型的な脅威は、マルウェア、フィッシング、中間者攻撃、サービス拒否攻撃です。組織は、ネットワークセグメンテーション、アクセス制御、定期的な更新、侵入検知、従業員のトレーニング、バックアップ/復旧戦略によってある程度軽減できる。

SCADAシステムの主な応用分野は、プロセス制御、製造、エネルギー管理、水処理、輸送、石油・ガスです。

"

分散制御システム(DCS)は、特定の地理的領域内の管理およびプロセス制御を扱います。プログラマブルロジックコントローラ(PLC)は、自動化タスク専用のデバイスです。SCADAシステムは、分散型プロセスアプリケーションを集中的に監視・制御します。

"

組織の要件によって、PLCとSCADAのどちらが適切かが決まります。PLCは自動化と制御活動に特化しているのに対し、SCADAは複雑で分散したオペレーションの集中監視・制御に適しています。

"

詳しく見る サイバーセキュリティ

サイバーセキュリティリスクトップ10"サイバーセキュリティ

サイバーセキュリティリスクトップ10"

現代の組織が直面する主要なサイバーセキュリティリスクを探る。本ガイドでは現在の脅威に関する洞察を提供し、セキュリティ態勢を強化するための実践的な戦略を提案します。"

続きを読む
リスク管理:フレームワーク、戦略、ベストプラクティスサイバーセキュリティ

リスク管理:フレームワーク、戦略、ベストプラクティス

絶えず変化するリスク環境において、組織を脅威から保護し回復力を高めるための主要なリスク管理フレームワーク、戦略、ベストプラクティスを発見してください。

続きを読む
サイバーセキュリティにおける総所有コスト(TCO)とは?サイバーセキュリティ

サイバーセキュリティにおける総所有コスト(TCO)とは?

サイバーセキュリティにおける総所有コスト(TCO)は予算編成に影響を与えます。TCOの算出方法とセキュリティ投資への影響について学びましょう。

続きを読む
2025年に解説する26のランサムウェア事例サイバーセキュリティ

2025年に解説する26のランサムウェア事例

サイバーセキュリティを形作った26の重要なランサムウェア事例(2025年の最新攻撃を含む)を探求しましょう。これらの脅威がビジネスに与える影響と、SentinelOneがどのように支援できるかを理解してください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約