<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>公共市場向け情報の記事ネットワークエンジニアのためのSASE/Prisma Access解説</title>
    <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AEsase-prisma-access%E8%A7%A3%E8%AA%AC/ta-p/1248176</link>
    <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;　市場ではゼロトラストやSASEのニーズが高まってきています。クラウドサービスというのは「よく分からない」というご意見もよく聞きますし、特にネットワークエンジニアからすると、SASEはブラックボックスのように見えて、設計や運用に対する不安などがまだまだあるように思います。また、SASEというのは業界的な用語ですが、実装方法についてはベンダーに大きく依存しますので、理解がより難しくなっていると思います。&lt;BR /&gt;　そこで、私自身がもともとネットワークエンジニアですので、ネットワークエンジニアから見たSASE/Prisma Accessについて解説したいと思います。この記事を読んでいただければ、ネットワークエンジニア的な視点では、実はPrisma Accessの仕組みはそれほど難しくなく、設計や動作がよく理解できると思います。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="5" color="#0000FF"&gt;■Prisma Accessは、大きなオーバーレイ型のルーターネットワーク&lt;/FONT&gt;&lt;BR /&gt;　まず、ネットワーク構成の視点からすると、Prisma Accessの実態は仮想版PAN-OSのノードを複数組み合わせて構成されたオーバーレイ型のルーターネットワークです。&lt;/P&gt;
&lt;P&gt;アンダーレイネットワークとしてインターネットが使われますので、従来のインターネットVPNのクラウド版とも言えると思います。&lt;BR /&gt;　Prisma Accessは複数のノードの組み合わせで構成されますが、このノードというのがPAN-OSの仮想版であり、L3モードで動作させています。PAN-OSはインターネット境界面で利用する次世代ファイアウォールPAシリーズで動作するオペレーティングシステムですが、非常に多機能でありゼロトラストで必要な機能を実施し、実績が豊富で安定したオペレーティングシステムです。つまり、トポロジとしてはオーバーレイ型のルータネットワークであり、構成するノードがPAN-OSが稼働しており、通信のアプリケーション識別やアクセス制御、各種脅威防御はPAN-OSの機能をそのまま使っています。なので、アンチウィルス、アンチスパイウェア、脆弱性防御/IPS、URLフィルタリング、DNSセキュリティ、WildFireサンドボックスなどの機能がクラウド上で利用できるわけです。&lt;BR /&gt;　また、モバイルユーザがPrisma Accessと接続するときのVPNは、従来のGlobalProtectをしており、データセンターや拠点との接続にはIPsecトンネル技術がそのまま利用されています。なので、クラウドサービスとしての安定性があり、かつ脅威防御はPAシリーズで培った技術や情報がそのまま使えるのです。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="5" color="#0000FF"&gt;■Prisma Accessを構成するノードについて&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;　Prisma Accessを構成する基本的なノードの種類としては、以下の３種類があります。これらのノードが複数個を組み合わせて大きなPrisma Accessのサービスが提供されています。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="PrismaAccessノード説明.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/70684i28A8B76F1DD365D7/image-size/medium?v=v2&amp;amp;px=400" role="button" title="PrismaAccessノード説明.png" alt="PrismaAccessノード説明.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;STRONG&gt;MU-SPN(Mobile User Security Processing Node)&lt;/STRONG&gt;&lt;BR /&gt;モバイルユーザ接続が利用する端末からのVPN接続を受け付け、通信のアクセス制御や脅威防御を行うノードです。&lt;BR /&gt;利用者数や必要な処理能力に応じて、必要なMU-SPNが起動されます。利用者はVPN接続時にGlobalProtectエージェントが最適なMU-SPNを自動的に選択し、VPN接続してくれますので、利用者がノードを意識する必要はないです。複数のリージョンを利用している場合、利用者が接続するリージョンを指定できるようにすることも可能です。&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;RN-SPN(Remote Node Security Processing Node)&lt;/STRONG&gt;&lt;BR /&gt;本庁や出先などクライアント端末がある拠点とリモートネットワーク接続するためのIPsec接続し、通信のアクセス制御や脅威防御を行うノードです。&lt;BR /&gt;１つのノードで約1Gbpsのスループットが出る性能があり、１つのノードで複数の拠点とIPsec接続可能です。&lt;BR /&gt;利用するリージョンに購入した帯域ライセンスを割り当てると、割り当てた帯域に応じて必要なRN-PSNが起動されます。起動されたRN-SPNを利用して拠点とIPsecトンネルの接続を行います。&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;SC-CAN(Service Connection Corporate Access Node)&lt;BR /&gt;&lt;/STRONG&gt;クライアント端末からアクセスされるサーバーがある拠点/データセンターやIaaS/PaaSなどのクラウドとサービスコネクション接続のIPsec接続を行うためのノードです。SC-CANを通過する通信は、基本的にMU-SPNもしくはRN-SPNを通過してきますので、SC-CANでは通信のアクセス制御や脅威防御機能は行いません。&lt;BR /&gt;SC-CANはIPsec終端以外に、リージョン内の他のノードとのハブ的なノードであり、また複数のリージョンにまたがった構成の場合の中継、さらにUser-IDの再配信のハブ的な動作などPrisma Access全体を構成するうえで非常に重要なノードです。これらの機能をSC-CANはになっているので、SC接続を行わない場合でもSC-CANをオンボーディングする必要があるケースもあります。SC-CANも1つのノードで約1Gbpsのスループットが出る性能で、もしDC接続時、広帯域が必要な場合には、IPsecトンネルを複数接続して負荷分散設計を行います。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;FONT size="5" color="#0000FF"&gt;■Prisma Access内部および利用者との間はBGPによるダイナミックルーティング&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;　Prisma Access内部では、上記した３種類のノードが設定したリージョンで複数起動されるわけですが、この複数のノード間の接続もIPsecトンネルが利用されており、起動時に自動的に接続されます。MU-SPNやRN-SPNは基本的に必ずSC-CANと接続されます。また、複数のRN-SPNがある場合、RN-SPNはフルメッシュ接続されます。また、複数のリージョンを利用する場合、リージョン間でもノード同士でIPsecトンネル接続が行われます。そして、そのノード間ではBGPによるダイナミックルーティングで最適経路でIPパケットが転送されます。ダイナミックルーティングですので、万が一のノードダウンやリージョンダウンが発生しても、残っている経路でネットワークとしてはサービスが継続できます。つまりPrisma Accessはインターネット上での高度な分散アーキテクチャであり、IPネットワークならではの耐障害性にも非常に優れています。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;　尚、実際にモバイルユーザ接続している端末やリモートネットワーク接続している拠点の端末からtracerouteを行うと、Prisma Access内のホップしているノードが確認できます。各ノードのIPアドレスは、Prisma Accessの初期設定時に設定したインフラストラクチャIPサブネットから自動的に各ノードに割り当てられます。なので、tracerouteした場合には、各ノードに割り当てられたIPアドレスとなります。さらにクラウド管理コンソールであるStrata Cloud Manager(SCM)のGUIにて、各ノードのルーティングテーブルの参照も可能になっています。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="5" color="#0000FF"&gt;■&lt;/FONT&gt;&lt;FONT color="#0000FF"&gt;&lt;FONT size="5"&gt;国内の２つのリージョンでルーティングのよる冗長ネットワーク設計&lt;/FONT&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;　全世界的には130以上のリージョンがありますが、国内では2カ所あります。リージョン内でも仮想的に冗長化されていますが、万が一のリージョン障害を想定した場合、2カ所のリージョンを利用することで、リージョン障害時でもネットワークが停止しないように設計することが可能です。これは完全にネットワークエンジニアの得意領域になりますが、Prisma Accessを1つのBGPのASN(Autonomous System Number)を持つIPネットワークだと考えてください。そして拠点やデータセンターとの間でBGPのExternalピアを張ることで動的なルーティング制御が行えます。各拠点やDCから2つのリージョンに対してE-BGPピアを張ることで、リージョンダウン時のルーティングによる迂回設計を行わせることが可能です。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="PrismaAccess冗長設計イメージ.png" style="width: 999px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/70682i20794C42691D50E0/image-size/large?v=v2&amp;amp;px=999" role="button" title="PrismaAccess冗長設計イメージ.png" alt="PrismaAccess冗長設計イメージ.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="5" color="#0000FF"&gt;■&lt;/FONT&gt;&lt;FONT color="#0000FF"&gt;&lt;FONT size="5"&gt;注意点/制約&lt;/FONT&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;　拠点やデータセンターとのIPsecトンネル接続し、BGPルーティングを行う場合、Prisma AccessのBGPの実装では、BGPの属性の設定やフィルタリングなどの制御を行う設定はできません。しかし、Prisma Access内部のBGPルーティング制御は行われます。つまり、利用者のBGPルータ側でのMEDやAS Path Prependなどの属性にて経路制御が可能であり、冗長設計やトラフィック制御が可能です。&lt;BR /&gt;　尚、Prisma AccessのBGPにてDefault Routeの広報や、逆にDefault Routeを受け付けることが設定で可能です。なので、あまり行うことが少ないですが、例えばデータセンターのサービスコネクション接続のBGPでDefault Routeを広報し、Prisma AccessでDefault Routeを受け付ける設定を行うと、モバイルユーザやリモートネットワーク接続からのすべてのインターネット通信をデータセンターに転送する設計も可能です。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;いかがでしたでしょうか？&lt;/P&gt;
&lt;P&gt;クラウドサービスというと、どうしてもブラックボックス化されたイメージがあり、どういう動きをするか分からないし、障害時には現場ではトラブルシューティングも困難というイメージがあると思いますが、Prisma AccessはPAN-OSを利用したインターネット上のオーバーレイ型の仮想ネットワークです。BGPによるダイナミックルーティングを利用していますので、様々な構成やトポロジーと冗長設計が柔軟に行えることがご理解いただけたのではないかと思います。&lt;/P&gt;
&lt;P&gt;　また、SASEの本格導入となれば、SASEが利用者の本質的なバックボーンネットワークとなります。バックボーンネットワークが不安定になれば、その悪影響は多大なものになりますので、SASEには非常に高い信頼性と安定性が求められると思います。また、ゼロトラストの観点では、全IP通信を監視およびアクセス制御対象にすべきであると思います。他社SSE/SASEではIAPやプロキシベースでWeb通信に特化したソリューションであったり、SDPのように動的にパスを張ることでより強固なセキュリティを担保するという技術やアプローチもありますが、それらはネットワークのバックボーンというよりは部分的なソリューションという位置づけになると思います。&lt;/P&gt;
&lt;P&gt;　パロアルトネットワークス社が提供するPrisma Accessはお客様のセキュアなバックボーンネットワークを提供し、ゼロトラストでロケーションフリーなサービスを提供できるサービスです。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;</description>
    <pubDate>Thu, 02 Apr 2026 02:51:24 GMT</pubDate>
    <dc:creator>khayakawa</dc:creator>
    <dc:date>2026-04-02T02:51:24Z</dc:date>
    <item>
      <title>ネットワークエンジニアのためのSASE/Prisma Access解説</title>
      <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AEsase-prisma-access%E8%A7%A3%E8%AA%AC/ta-p/1248176</link>
      <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;　市場ではゼロトラストやSASEのニーズが高まってきています。クラウドサービスというのは「よく分からない」というご意見もよく聞きますし、特にネットワークエンジニアからすると、SASEはブラックボックスのように見えて、設計や運用に対する不安などがまだまだあるように思います。また、SASEというのは業界的な用語ですが、実装方法についてはベンダーに大きく依存しますので、理解がより難しくなっていると思います。&lt;BR /&gt;　そこで、私自身がもともとネットワークエンジニアですので、ネットワークエンジニアから見たSASE/Prisma Accessについて解説したいと思います。この記事を読んでいただければ、ネットワークエンジニア的な視点では、実はPrisma Accessの仕組みはそれほど難しくなく、設計や動作がよく理解できると思います。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="5" color="#0000FF"&gt;■Prisma Accessは、大きなオーバーレイ型のルーターネットワーク&lt;/FONT&gt;&lt;BR /&gt;　まず、ネットワーク構成の視点からすると、Prisma Accessの実態は仮想版PAN-OSのノードを複数組み合わせて構成されたオーバーレイ型のルーターネットワークです。&lt;/P&gt;
&lt;P&gt;アンダーレイネットワークとしてインターネットが使われますので、従来のインターネットVPNのクラウド版とも言えると思います。&lt;BR /&gt;　Prisma Accessは複数のノードの組み合わせで構成されますが、このノードというのがPAN-OSの仮想版であり、L3モードで動作させています。PAN-OSはインターネット境界面で利用する次世代ファイアウォールPAシリーズで動作するオペレーティングシステムですが、非常に多機能でありゼロトラストで必要な機能を実施し、実績が豊富で安定したオペレーティングシステムです。つまり、トポロジとしてはオーバーレイ型のルータネットワークであり、構成するノードがPAN-OSが稼働しており、通信のアプリケーション識別やアクセス制御、各種脅威防御はPAN-OSの機能をそのまま使っています。なので、アンチウィルス、アンチスパイウェア、脆弱性防御/IPS、URLフィルタリング、DNSセキュリティ、WildFireサンドボックスなどの機能がクラウド上で利用できるわけです。&lt;BR /&gt;　また、モバイルユーザがPrisma Accessと接続するときのVPNは、従来のGlobalProtectをしており、データセンターや拠点との接続にはIPsecトンネル技術がそのまま利用されています。なので、クラウドサービスとしての安定性があり、かつ脅威防御はPAシリーズで培った技術や情報がそのまま使えるのです。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="5" color="#0000FF"&gt;■Prisma Accessを構成するノードについて&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;　Prisma Accessを構成する基本的なノードの種類としては、以下の３種類があります。これらのノードが複数個を組み合わせて大きなPrisma Accessのサービスが提供されています。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="PrismaAccessノード説明.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/70684i28A8B76F1DD365D7/image-size/medium?v=v2&amp;amp;px=400" role="button" title="PrismaAccessノード説明.png" alt="PrismaAccessノード説明.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;STRONG&gt;MU-SPN(Mobile User Security Processing Node)&lt;/STRONG&gt;&lt;BR /&gt;モバイルユーザ接続が利用する端末からのVPN接続を受け付け、通信のアクセス制御や脅威防御を行うノードです。&lt;BR /&gt;利用者数や必要な処理能力に応じて、必要なMU-SPNが起動されます。利用者はVPN接続時にGlobalProtectエージェントが最適なMU-SPNを自動的に選択し、VPN接続してくれますので、利用者がノードを意識する必要はないです。複数のリージョンを利用している場合、利用者が接続するリージョンを指定できるようにすることも可能です。&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;RN-SPN(Remote Node Security Processing Node)&lt;/STRONG&gt;&lt;BR /&gt;本庁や出先などクライアント端末がある拠点とリモートネットワーク接続するためのIPsec接続し、通信のアクセス制御や脅威防御を行うノードです。&lt;BR /&gt;１つのノードで約1Gbpsのスループットが出る性能があり、１つのノードで複数の拠点とIPsec接続可能です。&lt;BR /&gt;利用するリージョンに購入した帯域ライセンスを割り当てると、割り当てた帯域に応じて必要なRN-PSNが起動されます。起動されたRN-SPNを利用して拠点とIPsecトンネルの接続を行います。&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;SC-CAN(Service Connection Corporate Access Node)&lt;BR /&gt;&lt;/STRONG&gt;クライアント端末からアクセスされるサーバーがある拠点/データセンターやIaaS/PaaSなどのクラウドとサービスコネクション接続のIPsec接続を行うためのノードです。SC-CANを通過する通信は、基本的にMU-SPNもしくはRN-SPNを通過してきますので、SC-CANでは通信のアクセス制御や脅威防御機能は行いません。&lt;BR /&gt;SC-CANはIPsec終端以外に、リージョン内の他のノードとのハブ的なノードであり、また複数のリージョンにまたがった構成の場合の中継、さらにUser-IDの再配信のハブ的な動作などPrisma Access全体を構成するうえで非常に重要なノードです。これらの機能をSC-CANはになっているので、SC接続を行わない場合でもSC-CANをオンボーディングする必要があるケースもあります。SC-CANも1つのノードで約1Gbpsのスループットが出る性能で、もしDC接続時、広帯域が必要な場合には、IPsecトンネルを複数接続して負荷分散設計を行います。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;FONT size="5" color="#0000FF"&gt;■Prisma Access内部および利用者との間はBGPによるダイナミックルーティング&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;　Prisma Access内部では、上記した３種類のノードが設定したリージョンで複数起動されるわけですが、この複数のノード間の接続もIPsecトンネルが利用されており、起動時に自動的に接続されます。MU-SPNやRN-SPNは基本的に必ずSC-CANと接続されます。また、複数のRN-SPNがある場合、RN-SPNはフルメッシュ接続されます。また、複数のリージョンを利用する場合、リージョン間でもノード同士でIPsecトンネル接続が行われます。そして、そのノード間ではBGPによるダイナミックルーティングで最適経路でIPパケットが転送されます。ダイナミックルーティングですので、万が一のノードダウンやリージョンダウンが発生しても、残っている経路でネットワークとしてはサービスが継続できます。つまりPrisma Accessはインターネット上での高度な分散アーキテクチャであり、IPネットワークならではの耐障害性にも非常に優れています。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;　尚、実際にモバイルユーザ接続している端末やリモートネットワーク接続している拠点の端末からtracerouteを行うと、Prisma Access内のホップしているノードが確認できます。各ノードのIPアドレスは、Prisma Accessの初期設定時に設定したインフラストラクチャIPサブネットから自動的に各ノードに割り当てられます。なので、tracerouteした場合には、各ノードに割り当てられたIPアドレスとなります。さらにクラウド管理コンソールであるStrata Cloud Manager(SCM)のGUIにて、各ノードのルーティングテーブルの参照も可能になっています。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="5" color="#0000FF"&gt;■&lt;/FONT&gt;&lt;FONT color="#0000FF"&gt;&lt;FONT size="5"&gt;国内の２つのリージョンでルーティングのよる冗長ネットワーク設計&lt;/FONT&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;　全世界的には130以上のリージョンがありますが、国内では2カ所あります。リージョン内でも仮想的に冗長化されていますが、万が一のリージョン障害を想定した場合、2カ所のリージョンを利用することで、リージョン障害時でもネットワークが停止しないように設計することが可能です。これは完全にネットワークエンジニアの得意領域になりますが、Prisma Accessを1つのBGPのASN(Autonomous System Number)を持つIPネットワークだと考えてください。そして拠点やデータセンターとの間でBGPのExternalピアを張ることで動的なルーティング制御が行えます。各拠点やDCから2つのリージョンに対してE-BGPピアを張ることで、リージョンダウン時のルーティングによる迂回設計を行わせることが可能です。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="PrismaAccess冗長設計イメージ.png" style="width: 999px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/70682i20794C42691D50E0/image-size/large?v=v2&amp;amp;px=999" role="button" title="PrismaAccess冗長設計イメージ.png" alt="PrismaAccess冗長設計イメージ.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="5" color="#0000FF"&gt;■&lt;/FONT&gt;&lt;FONT color="#0000FF"&gt;&lt;FONT size="5"&gt;注意点/制約&lt;/FONT&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;　拠点やデータセンターとのIPsecトンネル接続し、BGPルーティングを行う場合、Prisma AccessのBGPの実装では、BGPの属性の設定やフィルタリングなどの制御を行う設定はできません。しかし、Prisma Access内部のBGPルーティング制御は行われます。つまり、利用者のBGPルータ側でのMEDやAS Path Prependなどの属性にて経路制御が可能であり、冗長設計やトラフィック制御が可能です。&lt;BR /&gt;　尚、Prisma AccessのBGPにてDefault Routeの広報や、逆にDefault Routeを受け付けることが設定で可能です。なので、あまり行うことが少ないですが、例えばデータセンターのサービスコネクション接続のBGPでDefault Routeを広報し、Prisma AccessでDefault Routeを受け付ける設定を行うと、モバイルユーザやリモートネットワーク接続からのすべてのインターネット通信をデータセンターに転送する設計も可能です。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;いかがでしたでしょうか？&lt;/P&gt;
&lt;P&gt;クラウドサービスというと、どうしてもブラックボックス化されたイメージがあり、どういう動きをするか分からないし、障害時には現場ではトラブルシューティングも困難というイメージがあると思いますが、Prisma AccessはPAN-OSを利用したインターネット上のオーバーレイ型の仮想ネットワークです。BGPによるダイナミックルーティングを利用していますので、様々な構成やトポロジーと冗長設計が柔軟に行えることがご理解いただけたのではないかと思います。&lt;/P&gt;
&lt;P&gt;　また、SASEの本格導入となれば、SASEが利用者の本質的なバックボーンネットワークとなります。バックボーンネットワークが不安定になれば、その悪影響は多大なものになりますので、SASEには非常に高い信頼性と安定性が求められると思います。また、ゼロトラストの観点では、全IP通信を監視およびアクセス制御対象にすべきであると思います。他社SSE/SASEではIAPやプロキシベースでWeb通信に特化したソリューションであったり、SDPのように動的にパスを張ることでより強固なセキュリティを担保するという技術やアプローチもありますが、それらはネットワークのバックボーンというよりは部分的なソリューションという位置づけになると思います。&lt;/P&gt;
&lt;P&gt;　パロアルトネットワークス社が提供するPrisma Accessはお客様のセキュアなバックボーンネットワークを提供し、ゼロトラストでロケーションフリーなサービスを提供できるサービスです。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;</description>
      <pubDate>Thu, 02 Apr 2026 02:51:24 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AEsase-prisma-access%E8%A7%A3%E8%AA%AC/ta-p/1248176</guid>
      <dc:creator>khayakawa</dc:creator>
      <dc:date>2026-04-02T02:51:24Z</dc:date>
    </item>
    <item>
      <title>Re: ネットワークエンジニアのためのSASE/Prisma Access解説</title>
      <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AEsase-prisma-access%E8%A7%A3%E8%AA%AC/tac-p/1251390#M59</link>
      <description>&lt;P&gt;Panorama-managedなPrisma AccessではService ConnectionでのBGP設定で一部のBGP属性やフィルターが設定できるようになってきております。&lt;/P&gt;
&lt;P&gt;■Release Notes&lt;/P&gt;
&lt;P&gt;&lt;A href="https://docs.paloaltonetworks.com/whats-new/new-features/may-2025/bgp-filtering-and-route-metric-for-prisma-access" target="_blank"&gt;https://docs.paloaltonetworks.com/whats-new/new-features/may-2025/bgp-filtering-and-route-metric-for-prisma-access&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;■BGP Filtering and Route Metric Support on Service Connections in Prisma Access (Panorama)&lt;/P&gt;
&lt;P&gt;&lt;A href="https://docs.paloaltonetworks.com/prisma-access/administration/prisma-access-advanced-deployments/service-connection-advanced-deployments/bgp-filtering-and-route-metric-support-on-prisma-access/bgp-filtering-and-route-metric-support-on-service-connections-in-prisma-access-panorama" target="_blank"&gt;https://docs.paloaltonetworks.com/prisma-access/administration/prisma-access-advanced-deployments/service-connection-advanced-deployments/bgp-filtering-and-route-metric-support-on-prisma-access/bgp-filtering-and-route-metric-support-on-service-connections-in-prisma-access-panorama&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Thu, 02 Apr 2026 02:50:07 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AEsase-prisma-access%E8%A7%A3%E8%AA%AC/tac-p/1251390#M59</guid>
      <dc:creator>khayakawa</dc:creator>
      <dc:date>2026-04-02T02:50:07Z</dc:date>
    </item>
  </channel>
</rss>

