false
Splunkブログ
経営陣
4 分程度
.conf25のイノベーションハイライトを振り返ります。.conf25は、Splunkとシスコにとってまさに転換点となりました。私たちは、組織内でAIを実際に活用するという重要な新しい価値をお客様に提供していきます。

特集記事

最新のブログ記事

業種・業界 10 分程度

製造業におけるAI+量子コンピューティング:大胆予想、実態調査、活用事例

未来の工場へようこそ。製造業におけるAI+量子コンピューティングに関する大胆予想、Hannover Messeでの実態調査、Splunk/Ciscoのお客様の活用事例についてお伝えします。

Splunk Remote Upgrader for Linux Universal Forwarders

Splunk Remote Upgrader for Linuxを使ってユニバーサルフォワーダーのアップグレードを効率的に行う方法について解説します。
Splunk Life 3 分程度

Womxn+ ERGイベント:Splunk営業マネージャーが語る「家庭とキャリアの両立」セミナー

Splunkはダイバーシティとインクルージョンを重視し、社員、企業、そして社会全体の発展を目指して、Womxn+ ERGというコミュニティ活動を行っています。本記事では、Splunk営業マネージャー兼キャリアコンサルタントの畠山さんによる「家庭とキャリアの両立」に関するセミナーの様子と、簡単な概要をご紹介します!
業種・業界 4 分程度

サイバーレジリエンスという絶対条件:官民を問わず安全な未来を形作る

サイバー攻撃の脅威が拡大する中、デジタルレジリエンスを強化し、官民連携で安全な未来を築くための重要な対策をご紹介します。
セキュリティ 5 分程度

Splunkの『2025年のセキュリティの現状』で未来志向のSOCを考察

Splunkの『2025年セキュリティの現状:強力でスマートな未来志向のSOCを構築』では、セキュリティリーダーが考える今後の展望、期待、現在の課題が明らかになりました。
セキュリティ 6 分程度

DECEIVEのご紹介:AIを活用した概念実証ハニーポット

Splunk SURGeは、AIを活用した概念実証段階のハニーポット「DECEIVE」を公開しました。AIを活用した動的なシミュレーションとセッションサマリーにより、サイバーセキュリティ業務を効率化して、革新的なセキュリティソリューションを構築する方法をご紹介します。
経営陣 5 分程度

Splunkを表す5つの価値観

野村健、Splunk 日本法人 社長執行役員のブログ。創業以来、Splunkが大切にしてきた5つの価値観を紹介します。シスコファミリーの一員となり、Splunkがこれまで培っていた企業文化が、シスコ全体の文化にとって良いスパイスになることができれば嬉しいです。
パートナー 2 分程度

Splunk Japan Partner Award 2025 受賞パートナー発表

2025年4月24日、大手町オフィスにて「Partner Day」を開催し、特に優れた成果をあげられた8社のパートナー企業様を表彰する「Partner Award」を発表いたしました。オンサイトおよびリモートを合わせて、100名以上のパートナーの皆様にご参加いただき、盛況のうちに終了することができました。
パートナー 6 分程度

Splunk SOAR on Azureがついにリリース

Splunk SOAR (セキュリティのオーケストレーションと自動化によるレスポンス)が、AzureのネイティブSaaSソリューションとして利用可能になりました。
経営陣 5 分程度

データの価値に関する課題とAI:今こそデータ管理のルールを書き換えるべき理由

Splunkの『データ管理の新たなルール:AI時代の価値創出』レポートでは、データ管理のトレンドの変化を読み解き、組織がどのようにデータ戦略を構築しているか、また、今後に向けてどのように見直すべきかを検証しています。

Splunkの価値を可視化して企業活動に貢献する

Splunkの価値を可視化する。Splunkはインシデント発生時の影響を最小限に抑え、迅速に復旧することでビジネスの継続性を支援します。価値評価は、労務工数の削減、コストの最適化、リスクの抑制、経費の削減、利益の確保などの観点から行われます。ITサービスの安定性と迅速な回復を通じて企業活動に貢献することができます。
セキュリティ 4 分程度

Splunkのリスクベースアラート(RBA)ガイドの新たな改善版

Splunk社員のHaylee Millsが、リスクベースアラートフレームワークでセキュリティ対策を成功に導く詳細ガイドの最新版をご紹介します。
  • 1
  • ...
  • 10
  • ...
  • 81

セキュリティ

セキュリティ 26 分程度

M365インベーダーハンティング:ブルーチームのための初期アクセスベクトル対策ガイド

Microsoft 365の脅威検出について、データソースの分析と、初期アクセスを試みる脅威の効果的なハンティング方法を中心に、Splunk脅威調査チームの知見をご紹介します。
セキュリティ 20 分程度

M365インベーダーハンティング:Midnight Blizzardの影を追う

Splunk脅威調査チームが、サイバーセキュリティチーム向けに、Microsoft社のブログで取り上げられている攻撃チェーンの概要と、その実践的な検出方法やハンティングのヒントをご紹介します。
セキュリティ 5 分程度

NIST CSF2.0にみるテクニカル項目の対応手段

NIST CSF v2.0とは。サイバーセキュリティフレームワーク(CSF、Cyber Security Framework)を作成し、現在v2.0に移行され政府機関、重要インフラ、民間企業を問わずサイバーセキュリティのリスク管理のガイドを提供しているベストプラクティスとなっています。
セキュリティ 14 分程度

LLMのセキュリティ:LLMアプリケーションのOWASPトップ10とSplunk製品

LLMに対する脅威が現実のものとなっています。そこで、LLMに対する主な脅威と、Splunkを使ってLLMベースのアプリケーションとユーザーを効果的に保護する方法をご紹介します。
セキュリティ 2 分程度

Splunk、ガートナー社による2024年セキュリティ情報およびイベント管理のクリティカル・ケイパビリティにおいて全ユースケースで1位のスコアを獲得

SplunkのSIEMソリューションは、ガートナー社による『2024年セキュリティ情報およびイベント管理のクリティカル・ケイパビリティ』レポートにおいて、3つすべてのユースケースで1位のスコアを獲得しました。
セキュリティ 4 分程度

<第3回>Splunkでセキュリティダッシュボードを作成しよう!データの取り込み(その2)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第3回目として、ダッシュボードのソースであるログの取り込みなど、データの取り込み手順について紹介します。
セキュリティ 3 分程度

<第2回>Splunkでセキュリティダッシュボードを作成しよう!データの取り込み(その1)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第2回目として、ダッシュボードのソースであるログの取り込みなど、データの取り込み手法の検討について紹介します。
セキュリティ 3 分程度

Splunk主催のCTFイベント “Boss of The SOC v8” 開催レポート

Boss of the SOC (通称BOTS) とは、その名の通りSOCのボスは誰か?を競うSplunk主催のCTFイベントです。BOTSでは、Blue Team(防御側)を想定したシナリオに沿って、Splunkを使ってセキュリティインシデントの調査を行います。今年行われたBOTSv8の内容、当日の様子などをご紹介します。
セキュリティ 7 分程度

ゼロトラストとは?ゼロトラストセキュリティモデルとZTNAを解説

ゼロトラストは、特定のセキュリティアーキテクチャ、製品、ソフトウェアソリューションを指すのではなく、企業が保有するリソースに接続しようとする、すべてのユーザー・デバイス・サービスを信用せず、常に検証してアクセスの安全性を高めるネットワークデータセキュリティの考え方です。その実践手法についても説明します。
  • 1
  • ...
  • 10
  • ...
  • 20

オブザーバビリティ

外形監視はなぜ必要か?

外形監視を行うと、ユーザートランザクションをシミュレートできるようになります。そのため、不満を持ったお客様のソーシャルメディア投稿が拡散する前に問題を発見できます。

ログ監視の今後と新たな監視アプローチ

ITシステムに関する状況が変わりつつある現在におけるログ監視の目的と課題、それにどう対応していくべきかを解説します。また、新たな監視のアプローチ「オブザーバビリティ」を紹介します。

オブザーバビリティのトラブルシューティングと進化した監視方法

前編で紹介した新たな監視アプローチ「オブザーバビリティ」を使用した場合のトラブルシューティング方法を解説します。さらに、実践する際に起こりうる課題、そしてそれ以外の進化した監視方法も紹介します。

Snowflake DB:クラウド上のSnowflakeをグラフで監視

Splunk Observability Cloudのダッシュボードとディテクターで、Snowflakeデータベースの使用状況に関するインサイトを取得できます。

Splunk Observability CloudによるSplunk RUMの監視

Splunk RUMチームが、Splunk Observability Cloudを使用して本番環境の重大なインシデントをどのように検出および解決しているかをご紹介します。

SplunkからObservabilityへ、そしてObservabilityからSplunkへ:コンテキストの旅

Splunkイベントを開発者に確実に伝える方法をご紹介します。相手がSplunkを使用していなくてもかまいません。Splunk CloudからSplunk Observabilityにイベントを簡単に送信できます。

SLOのエラーバジェットを追跡するSignalFlowの活用

SignalFlowを活用して、複数のSLOのエラーバジェットをまとめて追跡する方法をご紹介します。SignalFlowでアラートとグラフを作成し、SLO/SLxの可視化を実現することが可能です。

レジリエンスを強化する基盤としてのSplunk

本記事では、不安定な昨今においていかにシステムの安定性を高めイノベーションを促進するかについて、レジリエンスの説明およびSplunkのアプローチをご説明します。

可用性以外でもAPIを監視すべき理由

アプリケーションが社内ツールのみに依存していたのは過去の話です。今や、アプリケーションは外部のAPIやアプリケーションへの依存度を増しており、それがさらに他のAPIやアプリケーションにも依存しています。
  • 1
  • ...
  • 10
  • ...
  • 14