false
セキュリティ ブログ

最新のブログ記事

セキュリティ 7 分程度

Splunk Enterprise Security Premierの一般提供が開始:業界最高水準のアナリストエクスペリエンスを実現

Splunkは、Splunk Enterprise Security (ES) Premierの一般提供をクラウドのお客様に向けて開始いたします。
セキュリティ 7 分程度

共同初参戦! CISCO & Splunkのワンチームとして 〜Hardening 2025 Invisible Divide〜

「衛る技術」の価値を最大化するプロジェクト「Hardening Project」 競技会の参加レポートです。シスコとしてスポンサー10年目の記念すべき年、2025年にSplunkもシスコとともに、ワンチームで衛るべく立ち上がりました。競技のなか、大切なものを衛ろうとする参加者のお力になれるよう努めました。
セキュリティ 17 分程度

人間のためのAI:初級者向けフィールドガイド

この初級者向けフィールドガイドを読んで、AIの世界に飛び込みましょう。LLM、生成AI、エージェンティックAIの謎を解き明かし、その進化とサイバーセキュリティ領域での重要な用途を探ります。
セキュリティ 6 分程度

求められるのは防御だけでなく“回復力” ― 今、実践すべきサイバーレジリエンスとは

セキュリティ対策が「攻撃をいかに防御するか」から、攻撃者に侵入されてしまうことを前提とした対策へと大きな変化を迫られるなか、被害が発生したあとの回復・復旧を見据えた「サイバーレジリエンス」が注目されています。サイバーレジリエンスとは具体的に何を示しているのか、基本から実践ステップまで詳しく解説します。
セキュリティ 12 分程度

Termiteランサムウェアの詳細:感染方法と検出

Termiteランサムウェアの感染方法、標的となる脆弱性(Cleo社製品のCVE-2024-50623など)、Splunkセキュリティ製品での検出について詳しく解説します。
セキュリティ 5 分程度

実践編:Splunkで実現するランサムウェア攻撃対策 ― 可視化から自動対応まで

ランサムウェア攻撃のスピードに対抗するには検知(MTTD)と対応(MTTR)の速度を上げ、データ窃取を防ぐという「守るべき資産の可視化」が不可欠。この課題を解決する「可視化」「検知」「対応」「改善」のサイクルと、Splunkのセキュリティ製品群でどう実現するかを紹介します。
セキュリティ 18 分程度

ログに従え!AIで認証情報の悪用を検出

AIを活用したPLoBを使って認証情報の悪用を検出する方法をご紹介します。ログオン後の行動のフィンガープリントを生成するこのシステムを使えば、新しい脅威と自動化された脅威を見つけ出して、攻撃を早期に食い止めることができます。
セキュリティ 6 分程度

自動化のさらに先へ - 企業が目指すべき「自律型SOC」とは

SOC運用の負担は年々増加し、従来の“自動化”や手作業での対応は限界を迎えつつあります。次のステージとして注目を集めているのが、AIを活用した「自律型SOC」です。本記事では、SOCが抱える課題から、自律型SOCが求められる背景を紐解き、Splunkソリューションと合わせて解説します。
セキュリティ 10 分程度

CloudTrailデータをセキュリティ運用と脅威ハンティングに活用する方法

このブログ記事では、AWS CloudTrailをセキュリティログツールとして使って脅威ハンティングを行う方法について説明します。