* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Announcement](https://www2.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja) * ISMAPに登録されたSASEソリューション "P... # ISMAPに登録されたSASEソリューション "Prisma Access" [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F03%2Fismap-prisma-access%2F%3Flang%3Dja) [](https://twitter.com/share?text=ISMAP%E3%81%AB%E7%99%BB%E9%8C%B2%E3%81%95%E3%82%8C%E3%81%9FSASE%E3%82%BD%E3%83%AA%E3%83%A5%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3+%E2%80%9DPrisma+Access%E2%80%9D&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F03%2Fismap-prisma-access%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2023%2F03%2Fismap-prisma-access%2F%3Flang%3Dja&title=ISMAP%E3%81%AB%E7%99%BB%E9%8C%B2%E3%81%95%E3%82%8C%E3%81%9FSASE%E3%82%BD%E3%83%AA%E3%83%A5%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3+%E2%80%9DPrisma+Access%E2%80%9D&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2023/03/ismap-prisma-access/?lang=ja&ts=markdown) \[\](mailto:?subject=ISMAPに登録されたSASEソリューション ”Prisma Access”) Link copied By [Daina Furukawa](https://www.paloaltonetworks.com/blog/author/daina-furukawa/?lang=ja&ts=markdown "Posts by Daina Furukawa") Mar 16, 2023 1 minutes [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown) [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) 政府情報システムにおけるクラウドサービスのセキュリティ評価制度であるISMAP(Information system Security Management and Assessment Program)について、2023年3月のクラウドサービスリストの更新で、弊社のSASE(Secure Access Service Edge)ソリューションであるPrisma Accessが追加されました。 ISMAPクラウドサービスリスト [https://www.ismap.go.jp/csm?id=cloud\_service\_list](https://www.ismap.go.jp/csm?id=cloud_service_list) SASEを提供するサービスのリスト入りは初となり、ISMAPクラウドサービスリストでは唯一のSASEソリューションとなります(2023年3月時点)。 ISMAPの管理基準ではガバナンス基準、マネジメント基準、管理策基準の3種類から構成され1200を超える評価項目があり、対象のサービスがセキュリティ基準を満たしているか第三者機関によって監査が行われます。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/03/1.jpg) *引用:政府情報システムのためのセキュリティ評価制度(ISMAP)について(内閣官房・総務省・経済産業省)* 政府情報システムに関するクラウドサービスの調達は、ISMAPクラウドサービスリストに掲載されているクラウドサービスの中から選択することが原則とされていますが、民間企業においても政府情報システムレベルのセキュリティ基準を満たすクラウドサービスリストとして参照可能なものとなっています。 **SASE(Secure Access Service Edge)とは?** SASEは2019年に米国の調査会社Gartner社によって提唱されたセキュリティフレームワークで、統合されたネットワークアクセスとセキュリティをクラウドサービスとして提供するものです。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/03/2.jpg) 従来のネットワークはデータセンターを中心としたアーキテクチャを採用していたものが多く、以下のような課題があります。 ・Microsoft 365等のSaaSアプリケーションの普及や、パブリッククラウドの採用によるデータセンターのインターネット回線の逼迫に迅速に対応することが難しい ・働き方の変化によるリモートワークの増加によって、リモートアクセス装置の負荷上昇による遅延等の発生に迅速に対応することが難しい SASEを採用し、データセンター中心ではなく、クラウドを中心としたアーキテクチャに変更することで、これらの課題を解決することが可能になります。 ・インターネット回線の逼迫 →データセンター経由ではなく、拠点から直接クラウドに接続することで負荷を分散  拠点からのアクセスで、より帯域が必要となった場合にはライセンス追加等で対応 ・リモートアクセス装置の負荷上昇 →クラウドサービスを使用したリモートアクセスとすることで、リモートアクセス接続数が増加した場合には処理ノードのオートスケールで対応 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/03/3.jpg) **包括的なセキュリティを提供するSASEソリューション "Prisma Access"** Prisma Accessはクラウド上でPalo Alto Networksが提供するセキュリティを提供するサービスとして、2017年からサービス提供を行っています。 SASEの提供形態は大きく分けてネットワーク型とプロキシ型が存在しますが、Prisma Accessはそのどちらにも対応し、併用することが可能となっています。 ネットワーク型とプロキシ型の違い |------------------------|-----------------------------------------------|---------------------------------| | | ネットワーク型 | プロキシ型 | | 制御(セキュリティチェック)可能なプロトコル | 全てのプロトコル | Web系のみ | | サービスへの接続方法 | 拠点ルータからIPsec、リモート環境の場合はエージェントを使用してSSLまたはIPsec | 端末へのPACファイルの適用、拠点ルータからGREやIPsec | | 拠点間通信の制御 | 対応可 | 対応不可 | Prisma Accessをご採用頂くメリットは以下の通りです。 **セキュリティ専業メーカーが提供するネットワークセキュリティ** Prisma Access上でトラフィックを処理するノードは、弊社のファイアウォールで動作するPAN-OSを使用しているため、様々なネットワークセキュリティを適用することが可能です。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/03/4.jpg) 現在のオンプレミスのネットワークでIPSやサンドボックス製品を運用されている場合、Prisma Accessを使用することでそれらを巻き取ることが可能となり、以下のメリットが発生します。 ・管理/運用コストの削減 ・管理コンソールの統合 ・問い合わせ窓口の一本化 また、URLフィルタリングやアクセスログの取得を目的にプロキシサーバを導入している場合、Prisma Accessのネットワークセキュリティ機能で賄うことができるため、プロキシサーバ及びPACファイル運用の廃止をご検討頂くことも可能です。 各種ネットワークセキュリティそのものの有効性という観点でも、他社クラウドサービスと比較して[Prisma Accessは第三者機関によって高い評価](https://start.paloaltonetworks.jp/av-comparative-sase-report)を得ています。 **専有リソース提供による高い独立性** SASEを提供するクラウドサービスの中には、クラウド上のリソースを複数の契約者で共有する形でサービス提供を行っているものが存在します。 そういった形でのサービスの場合、ある契約者が大量にトラフィックを流した場合等に、他の契約者のサービス利用に影響を与える可能性が存在します。 Prisma Accessではご契約頂いたお客様向けに専有のリソースを提供する形でサービス提供を行っています。 他の契約者のトラフィックの影響を受けないことはもちろんですが、拠点または端末からのトラフィックがPrisma Accessを経由してインターネットに出る際のグローバルIPアドレスについても、ご契約頂いたお客様に専用のIPを提供する形となるため、SaaSアプリケーションのホワイトリストに該当のIPを登録頂けます。 **Prisma AccessをWANとして使用することによる拠点間通信の制御** Prisma AccessはSASEをネットワーク型として提供することができるため、各拠点を結ぶWANのような形で使用することが可能です。 インターネット向けだけではなく、拠点間通信に対してもセキュリティチェックを行うことができるため、ネットワーク内部の脅威に対しても対処が可能です。 ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/03/5.jpg) **まとめ** 今回のISMAPクラウドサービスリストの更新により、Prisma Accessは日本政府に認定されたSASEソリューションとなりました。 CASBやDEMなど、本ブログでは記載しきれていない可視性を向上させるアドオンも多数用意がございます。 SASEの導入をご検討される場合には、ぜひ弊社までご相談ください。 *** ** * ** *** ## Related Blogs ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### ソリューション導入検討の負荷を軽減: UTD (Ultimate Test Drive) によるハンズオン体験](https://www2.paloaltonetworks.com/blog/2023/11/hands-on-with-utd-ultimate-test-drive/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Cloud Workload Protection Platform](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-workload-protection-platform-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### \[2021-12-16 09:15 JST 更新\] Prisma CloudでLog4Shellの脆弱性に対応する方法: CVE-2021-44228およびCVE-2021-45046の緩和策](https://www2.paloaltonetworks.com/blog/cloud-security/log-4-shell-vulnerability/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Financial Services](https://www.paloaltonetworks.com/blog/category/financial-services-ja/?lang=ja&ts=markdown) [#### 米上院委員会での証言から読み解く、金融サービス業界における「AIサイバーセキュリティ」の必須課題](https://www2.paloaltonetworks.com/blog/2026/01/ai-security-financial-services/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Threat Intelligence](https://www.paloaltonetworks.com/blog/category/threat-intelligence-2/?lang=ja&ts=markdown) [#### 日本におけるUnit 42サービス提供の開始について](https://www2.paloaltonetworks.com/blog/2025/10/unit-42-japan-launch/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown) [#### パロアルトネットワークスによる最近のサードパーティ製セキュリティインシデントに関するご報告](https://www2.paloaltonetworks.com/blog/2025/10/japan-3rd-party-notification/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown) [#### 2025年版Unit 42インシデント レスポンス レポート --- 攻撃の重点が業務妨害にシフト](https://www2.paloaltonetworks.com/blog/2025/04/incident-response-report-attacks-shift-disruption/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language