図3:企業が利用する多層防御の各層におけるセキュリティチェックの流れの一例