2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • セキュリティのためのAI
      AIを活用したセキュリティソリューションのリーダー
    • AIのセキュリティ確保
      安全なAIツール、アプリ、エージェントでAI導入を加速します。
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • AI Data Pipelines
      AI SIEMおよびデータ最適化のためのセキュリティデータパイプライン
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    • Singularity Identity
      アイデンティティの脅威検知と対応
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    AIの保護
    • Prompt Security
      企業全体でAIツールを保護
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      DFIR、侵害対応準備 & 侵害評価。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • SentinelOne for AWS
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    • SentinelOne for Google Cloud
      統合された自律型セキュリティにより、防御側にグローバル規模での優位性を提供します。
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for サイバーセキュリティエンドポイント保護とは?
Cybersecurity 101/エンドポイントセキュリティ/サイバーセキュリティ エンドポイントプロテクション

サイバーセキュリティエンドポイント保護とは?

サイバーセキュリティエンドポイント保護は、ネットワークに接続されたデバイスを保護します。その主要な構成要素、利用可能なソリューション、軽減する脅威、および様々な環境での導入課題について学びましょう。

CS-101_Endpoint.svg
目次
サイバーセキュリティにおけるエンドポイント保護とは?
エンドポイント保護の主要コンポーネント
アンチウイルスおよびアンチマルウェアソフトウェア
侵入検知・防止システム(IDPS)
エンドポイント検知と対応(EDR)
ファイアウォールとネットワークセキュリティ
データ損失防止
エンドポイント保護ソリューションの種類
1.従来のエンドポイント保護プラットフォーム(EPP)
2. 次世代エンドポイント保護(NGEP)
3. マネージドエンドポイントセキュリティサービス(MTSS)
エンドポイント保護が軽減する一般的な脅威
1. マルウェアとランサムウェア
2. フィッシングとソーシャルエンジニアリング
3.ゼロデイ攻撃
4.不正アクセスと内部脅威
エンドポイント保護の導入
エンドポイントセキュリティのニーズ評価
エンドポイント保護ツールの設定と構成
導入と保守のベストプラクティス
様々な環境におけるエンドポイント保護
1. 中小企業(SMB)向けエンドポイント保護
2. リモートワーク環境におけるエンドポイント保護
3. 企業におけるエンドポイント保護
4. モバイルデバイスのエンドポイントセキュリティ
エンドポイント保護における課題
1. 多様なエンドポイントの管理
2.ユーザートレーニングと意識向上
3. 進化する脅威への対応
4. セキュリティとパフォーマンスのバランス
まとめ

関連記事

  • サイバーセキュリティにおけるサンドボックスとは?脅威の検出
  • Living Off the Land(LOTL)攻撃:検知と防御ガイド
  • エンドポイントプロテクションとは?定義、種類、仕組み
  • Azure Endpoint Securityとは?
著者: SentinelOne
最終更新: June 16, 2025

サイバーセキュリティエンドポイント保護は、あらゆる現代的なセキュリティ戦略の基本的な構成要素です。これにより、エンドポイントをサイバー脅威から一貫して保護し、ユーザーを守ることができます。この記事では、それが具体的に何であるかを学び、その主要な構成要素を発見します。

サイバーセキュリティエンドポイント保護ソリューションが軽減する一般的な脅威と、その導入方法について検証します。また、関連する課題についても探っていきます。

それでは始めましょう!

サイバーセキュリティ エンドポイント保護 - 注目画像 | SentinelOneサイバーセキュリティにおけるエンドポイント保護とは?

エンドポイント保護は、コンピューター、ノートパソコン、モバイルデバイスなどのエンドポイントをサイバーセキュリティ脅威から守ります。サイバー犯罪者は、ネットワークと外部システム間の侵入経路としてこれらのデバイスを悪用する可能性があります。言うまでもなく、これらの侵入経路を悪意のある危険な攻撃から保護し、安全に保つ必要があります。

サイバーセキュリティにおけるエンドポイント保護 - エンドポイント保護とは何か | SentinelOneエンドポイント保護の主要コンポーネント

サイバーセキュリティにおけるエンドポイント保護は、個々のデバイスに多面的な防御を提供する上で不可欠な複数のコンポーネントで構成されています。それらは以下の通りです:

アンチウイルスおよびアンチマルウェアソフトウェア

アンチウイルスおよびアンチマルウェアソフトウェアは、ワーム、トロイの木馬、ランサムウェアなど、システムを損傷または妨害する可能性のある有害なソフトウェアを検出・除去します。また、クラウドベースのインテリジェンスを活用し、ファイルやアプリケーションを継続的に監視することで脅威を迅速に検知・対応します。

侵入検知・防止システム(IDPS)

侵入検知・防止システム は、攻撃を引き起こす可能性のある不審な活動を検知することで潜在的な脅威を遮断します。迅速な警告と自動応答により、異常なネットワークトラフィックの検出を支援します。

IDPSは、ネットワークトラフィックデータを収集し、既知の攻撃シグネチャのデータベースと比較することで機能します。分析装置が不審な活動を識別すると警報を発し、侵害されたシステムを隔離するか、悪意のあるIPアドレスをブロックすることで攻撃を軽減します。

エンドポイント検知と対応(EDR)

エンドポイント検出および対応 は、調査機能と自動化された対応を提供し、データ侵害やその他のセキュリティインシデントから組織を保護します。これは、組織が様々なセキュリティ規制に準拠し、エンドポイントの活動を深く理解することを可能にする、従来の方法を超えたソリューションです。

ファイアウォールとネットワークセキュリティ

ファイアウォールは、ネットワーク保護を主な機能としながらも、エンドポイント保護において重要な役割を果たします。ネットワークトラフィックを制御することでエンドポイントと潜在的な脅威の間に障壁を設け、悪意のあるコードがエンドポイントに到達するのを防ぎます。ファイアウォールはフィッシング攻撃や悪意のあるトラフィックを遮断し、エンドポイントへの不正アクセス試行を防ぎます。またセキュリティポリシーを適用することで、エンドポイントが許可されていないリソースにアクセスするのを制限します。

データ損失防止

データ漏洩防止は、不正な使用、アクセス、開示からデータを特定・保護し、ポリシーの適用を保証します。

エンドポイント保護ソリューションの種類

エンドポイントに対する脅威を検知、防止、対応するために設計されたソリューションがいくつかあります。

1.従来のエンドポイント保護プラットフォーム(EPP)

従来の エンドポイント保護プラットフォーム(EPP)は重要なセキュリティコンポーネントです。これらは、サイバー脅威からデバイスを保護するために、シグネチャベースの検出手法と基本的なセキュリティ機能に焦点を当てるよう設計されています。EPPプラットフォームは、一元化された場所から複数のセキュリティ技術を制御・監視することで、各デバイスの保護を容易に管理します。

EPP技術には、悪意のあるコードを検知・除去するアンチウイルスソフトウェアや、デバイスとネットワーク間の不正アクセスを遮断するファイアウォールが含まれます。EPPは優れたプラットフォームですが、既知の脅威シグネチャに依存するためマルウェアに回避される可能性があり、動作速度も遅くなります。EPPの利点の一つは、ファイルを監視し感染したものを隔離して拡散を防ぐリアルタイムスキャン機能です。

2. 次世代エンドポイント保護(NGEP)

アンチウイルスソフトウェアのみでネットワークを保護する従来の手法は、もはや通用しません。次世代エンドポイント保護ははるかに高度です。マルウェアが被害をもたらす前に阻止するセキュリティツール群で構成されています。その主な特徴は、検知した脅威に応じて防御を適応させ、脅威に対してリアルタイムで対応することで侵害を最小限に抑える能力です。

3. マネージドエンドポイントセキュリティサービス(MTSS)

マネージドエンドポイントセキュリティサービスは、経験豊富なサイバーセキュリティ専門家へ委託されます。エンドポイントへの最新セキュリティパッチの迅速な適用を保証し、セキュリティインシデント対応のための体系的なアプローチを提供します。MTSSプロバイダーはエンドポイントセキュリティの専門家であり、運用コストの削減が可能です。

エンドポイント保護が軽減する一般的な脅威

EPPソリューションが軽減する一般的な脅威には以下が含まれます:

1. マルウェアとランサムウェア

マルウェア は、ウイルス、ワーム、トロイの木馬などの悪意のあるソフトウェアであり、システムを損傷させ、業務を妨害し、データを盗む可能性があります。ランサムウェアは、ファイルを暗号化またはロックした後、身代金を要求するマルウェアの一種です。

予防策

  • バックアップファイルを復元してランサムウェアを検知・遮断する。
  • マルウェアが実行される前に除去するか、最悪の場合でも感染ファイルを処理することで被害を最小限に抑える。

2. フィッシングとソーシャルエンジニアリング

ソーシャルエンジニアリングとは、人間の心理を悪用して機密情報への不正アクセスを得る行為の総称です。これは、魅力的な報酬を提示して個人を騙し、悪意のあるリンクをダウンロードさせることで機能します。フィッシングは、攻撃者が同僚、銀行、企業などの既知の組織を装い、個人を操作して機密情報や敏感な情報を開示させるソーシャルエンジニアリング攻撃の一種です。フィッシングは特定の個人や組織を標的とするほか、悪意のある添付ファイルのクリックや開封を促す手口もあります。

対策戦略

  • ソーシャルエンジニアリング攻撃と正当なメッセージを区別できるよう、従業員向けの定期的なトレーニングを実施する。
  • 機密情報の入力を求めるあらゆる情報を必ず確認する。
  • 盗まれた認証情報への攻撃者のアクセスを妨げるため、多要素認証を追加する。

3.ゼロデイ攻撃

ゼロデイ攻撃は、パッチや更新プログラムが利用可能になる前に発生する脆弱性を攻撃します。この種の脆弱性はベンダーにも知られていないため、防御が困難です。これらに対抗する最善の方法は、異常に基づいて有害な活動をブロックする次世代のAIベースの検知技術を採用することです。

4.不正アクセスと内部脅威

内部脅威と不正アクセスは重大なサイバーセキュリティリスクをもたらします。不正アクセスとは、攻撃者がパスワードをランダムに推測したり、ユーザーを操作して機密情報やセンシティブな情報を開示させたりすることで、フィルタリングされていないシステムへのアクセスを得る外部からの攻撃です。この手法は、データ侵害、サービスの中断、機密情報の盗難につながります。内部脅威は、従業員やパートナーなどの正当なユーザーが、金銭的な利益のためにアクセス権を悪用したり、競合他社と情報を共有したりする場合に発生します。 防止戦略

  • 多要素認証と複雑なパスワードの使用により、常に機密データを保護してください。
  • 従業員にサイバーセキュリティのベストプラクティスを教育し、不審な活動を監視する。

エンドポイント保護の導入

エンドポイント保護の導入は、サイバーセキュリティの強化と保護に不可欠です。エンドポイント保護を導入するための手順の一部を以下に示します。

サイバーセキュリティ エンドポイント保護 - エンドポイント保護の導入 | SentinelOneエンドポイントセキュリティのニーズ評価

エンドポイントセキュリティのニーズを評価することで、組織のデータや資産を保護するための周到なセキュリティ戦略を策定できます。要件を評価する方法には以下のようなものがあります:

  • データ、デバイス、システムなどの重要な資産を特定します。機密性の高いデータを判断し、接続されているすべてのデバイスを特定します。
  • デバイスの脆弱性とセキュリティ侵害の影響を評価し、潜在的な脅威を容易に特定します。
  • セキュリティ対策のコストを考慮して必要性を優先順位付けし、潜在的な脅威の影響に基づいて行動の優先順位を決定します。
  • 内部セキュリティポリシーと業界固有の規制を見直します。

エンドポイント保護ツールの設定と構成

エンドポイント保護ツールの設定と構成には、適切なツールの選択、インストール、継続的な監視の確保などが含まれます。

  • 将来の拡張規模に応じて、ソフトウェアをオンプレミス型とするかクラウド型とするかを決定します。
  • ユーザーアカウントの設定やスケジュールの更新など、初期設定を行います。
  • IPアドレスのホワイトリスト登録またはブロックにより、特定のアプリケーションやウェブサイトを制限します。
  • データ漏洩防止ソリューションやファイアウォールなど、様々なセキュリティツールとの統合を行います。

導入と保守のベストプラクティス

エンドポイントセキュリティの導入と保守は、以下の手順で行います:

  1. すべてのエンドポイントのリスクレベルを評価し、体系的なインベントリを作成する。
  2. リモート管理を活用して導入と保守を容易にし、集中管理プラットフォームでエンドポイントセキュリティポリシーを監視します。
  3. オペレーティングシステムを最新の更新プログラムで常に最新の状態に保ち、すべてのセキュリティソフトウェアが定期的に更新されるようにします。
  4. エンドポイントで異常なインシデントや活動を監視し、不審な動きが発生した際にアラートを送信することで、問題に迅速に対応します。

様々な環境におけるエンドポイント保護

環境によってニーズや課題は異なり、組織が使用するデバイスの種類によっても変わります。

1. 中小企業(SMB)向けエンドポイント保護

中小企業が直面する主な課題は、ITリソースの不足、複雑なインフラ、機密データ、そして限られた予算です。エンドポイント保護対策

  • 従業員にサイバーセキュリティのベストプラクティスを教育する。
  • 自動更新とシステム保護を扱うセキュリティソリューション機関のサービスを活用する。
  • Avast Businessのようなクラウドベースのセキュリティソリューションを使用し、ITインフラの必要性を削減する。
  • データ損失防止ソリューションを導入する。
  • 堅牢なインシデント対応計画を作成する。

2. リモートワーク環境におけるエンドポイント保護

ノートパソコンや携帯電話などのリモートワーク環境デバイスは、フィッシング、不正アクセス、Wi-Fi攻撃の標的になりやすい。 エンドポイント保護対策

  • アプリケーションや社内サーバーへの安全な接続を確立する。
  • 端末を適切に設定・削除し、紛失時にはデータを消去する。
  • 異常を迅速に検出するため、ユーザー行動を監視し侵害されたエンドポイントを確認する。

3. 企業におけるエンドポイント保護

複数のオペレーティングシステムと多様なデバイスは、企業環境保護に関連する課題の一部である。エンドポイント保護対策

  • 脆弱性を根絶するため、すべてのエンドポイントを迅速にパッチ適用および更新する。
  • AIベースのEDR脅威検知を活用し、マルウェア、ランサムウェア、フィッシングから保護します。
  • Microsoft Defenderなどのツールを活用し、数千台のデバイスにわたるセキュリティ管理を容易にします。

4. モバイルデバイスのエンドポイントセキュリティ

モバイルデバイスは、仕事でもプライベートでも、私たちの生活に欠かせない存在となっています。ユーザーベースが拡大するにつれて、セキュリティ侵害も増加しています。モバイルデバイスの課題には、悪意のあるアプリを収容するアプリストア、メールやSMSメッセージからのフィッシング攻撃、デバイスの盗難や紛失時のデータ損失などが含まれますが、これらに限定されません。 エンドポイントセキュリティ対策

  • 紛失・盗難時にデータを遠隔消去しセキュリティポリシーを適用する。
  • アプリの権限と使用状況を監視しインストールを制限する。
  • すべてのモバイルデバイスに強力かつ固有のパスワードを要求する。


比類なきエンドポイントプロテクション

SentinelOneのAIを搭載したエンドポイントセキュリティが、サイバー脅威をリアルタイムで防止、検出、対応するためにどのように役立つかをご覧ください。

デモを見る

エンドポイント保護における課題

今日の進化する脅威環境において、エンドポイント保護にはいくつかの課題が存在します。

1. 多様なエンドポイントの管理

ウェアラブル端末、スマートフォン、ノートPC、IoTデバイスの普及に伴い、エンドポイントへの攻撃対象は拡大しています。また、Android、Windows、Linuxなど異なるOSごとに特化した保護戦略も必要です。

2.ユーザートレーニングと意識向上

ユーザーは悪意のあるリンクをクリックさせられ、マルウェアをダウンロードさせられる。

3. 進化する脅威への対応

サイバー攻撃者は多様性に富んでいる。彼らは既存のセキュリティ対策を回避するため、絶えず手法を更新しています。

4. セキュリティとパフォーマンスのバランス

最適なデバイス動作と厳格なセキュリティ対策のバランスを取ることは、特に古いシステムにおいてシステムリソースに負担をかけます。

まとめ

本詳細ガイドでは、サイバーセキュリティにおけるエンドポイント保護の定義、主要構成要素、利用可能なソリューションの種類を解説しました。また、エンドポイント保護が軽減する一般的な脅威、異なる環境での導入方法、関連する課題についても検証しました。

今日のサイバーセキュリティ環境において、エンドポイントの保護はこれまで以上に重要です。SentinelOneは自律技術の限界を押し広げるオールインワンエンドポイント保護プラットフォームを提供します。このXDRプラットフォームは、エンドポイントとIoTデバイス全体でAIを活用した予防、検知、対応機能を内蔵しています。エンドポイントセキュリティを強化し、積極的な姿勢を取るために、SentinelOneブログ を訪問し、潜在的なリスクに先回りして安全を確保する方法をご覧ください。

FAQs

従来のEPPはシグネチャベースの検知に大きく依存していますが、NGEPはAIやリアルタイム検知などの高度な手法を用いて、既知および未知の攻撃パターンからの脅威を特定し軽減します。

マルウェア、ランサムウェア、ソーシャルエンジニアリング、フィッシング、ゼロデイ攻撃などの脅威は、エンドポイント保護が防御対象とする脅威の一部です。

基本的なアンチウイルスソフトウェアの機能は既知の脅威を検知・除去することですが、EDRはエンドポイントをリアルタイムで監視し不審な動作を検知する、より包括的なアプローチを採用しています。

マネージドエンドポイントセキュリティサービス(MTSS)は、エンドポイントセキュリティの専門的な管理を提供し、運用コストを削減します。デバイスが最新のセキュリティパッチで更新されることを保証し、24時間365日の監視を提供し、インシデントへの構造化された対応を備えているため、企業はサイバーセキュリティを専門家に任せながら、中核業務に集中できます。

詳しく見る エンドポイントセキュリティ

2025年版 モバイルセキュリティソフト トップ8"エンドポイントセキュリティ

2025年版 モバイルセキュリティソフト トップ8"

業務でのモバイル端末利用が急増する中、企業は信頼性の高いモバイルセキュリティソフトウェアの導入が必須です。トップ8のモバイルセキュリティソリューションをご紹介します。"

続きを読む
2025年版 エンドポイント保護ソリューション トップ7"エンドポイントセキュリティ

2025年版 エンドポイント保護ソリューション トップ7"

2025年版 エンドポイント保護ソリューション トップ7をご紹介。その重要性、進化する機能、最適なソリューションを選ぶためのヒントを学びましょう。"

続きを読む
EDRとCDR:検知と対応の違い"エンドポイントセキュリティ

EDRとCDR:検知と対応の違い"

本ブログでは、EDRとCDRの違いを解説し、各ツールの機能、扱うデータ、脅威の検知方法、対応アクション、フォレンジック能力を比較します。"

続きを読む
XDR vs. SIEM vs. SOAR:違いを理解するエンドポイントセキュリティ

XDR vs. SIEM vs. SOAR:違いを理解する

XDR、SIEM、SOARはそれぞれ異なる方法で脅威の検知と対応を強化します。本記事では組織のサイバーセキュリティニーズに最適な選択肢を選ぶため、これらの主要な違いを解説します

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2026 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約

日本語