false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

.conf & .conf Go 3 分程度

2025年Splunk Partner Awards受賞者発表!

2025年Splunk Partner Awards受賞者の皆様と、この1年に素晴らしい成果を上げたパートナーコミュニティの皆様にお祝いを申し上げます。
AI 7 分程度

人間参加型(Human in the Loop)のAIを実現:HITLの基本概念、メリット、および効果的なAIコラボレーションに関するガイド

人間参加型(HITL:Human-in-the-Loop)のAIについて説明します。HITLとは、自動化されたプロセスやAIドリブンなプロセスに人間が介在して、重要な役割を担えるようにする仕組みです。
セキュリティ 19 分程度

ESXiの不審なアクティビティを検出してランサムウェア攻撃を防ぐ

このブログでは、ログの取り込み、一般的な指標、VMware ESXi環境の包括的な検出戦略など、Splunkを使用して不審なアクティビティを検出する方法について説明します。
経営陣 4 分程度

AI革命を推進し、保護する:.conf25で発表されたSplunkとシスコの新時代

.conf25のイノベーションハイライトを振り返ります。.conf25は、Splunkとシスコにとってまさに転換点となりました。私たちは、組織内でAIを実際に活用するという重要な新しい価値をお客様に提供していきます。
業種・業界 5 分程度

地方自治体におけるデジタルレジリエンス(パート1)

Splunkの革新的なソリューションによって、複雑さやシステムのサイロ化を克服し、リアクティブなインシデント管理からプロアクティブなインシデント管理への転換を実現できます。
セキュリティ 10 分程度

サプライチェーン攻撃の仕組み:定義、種類、セキュリティ対策と予防措置

サプライチェーン攻撃は信頼されているサードパーティやベンダーを悪用して、アクセス権を取得し、サプライチェーンを侵害します。詳細をお確かめください。
.conf & .conf Go 6 分程度

来たるAgentic AI時代に向け、Splunkをプラットフォームに「コンテキスト・エンジニアリング」の準備を整える

「Splunk Experience Day Tokyo 2025」イベント。KeynoteよりSplunkの日本市場における成長と戦略、技術的な視点で来たるAgentic AI時代に求められるITアーキテクチャの変革と、それに対するSplunkの役割について解説。GMOインターネット株式会社 末原 孝積氏をお迎えした特別セッションより、AI時代に向けた取り組みについても紹介。
.conf & .conf Go 6 分程度

AI for SecurityとSecurity for AIの両立で新たな価値創造を

「Splunk Experience Day Tokyo 2025」イベント、パネルディスカッションのまとめ。ソフトバンク株式会社 飯田 唯史氏と、Co-founder of Robust Intelligence, Cisco Director of AI Engineering AIガバナンス協会 代表理事 大柴 行人。大変興味深いお話のハイライトをご紹介します。

データオンボーディングのベストプラクティス | クララ流解説

SplunkのセキュリティセンターオブエクセレンスがSplunkでのデータオンボーディングに取り入れているベストプラクティスをご紹介します。

Splunk Observability Cloud AI Assistant 再入門 - 4つの基本ユースケース

Splunk Observability Cloudでは、LLMを利用してオブザーバビリティデータを分析し、ユーザーにインサイトを提供するチャットボット機能であるAI Assistantを日本リージョンでも一般提供しています。AI Assistantの機能や動作について、再入門のための情報を提供します。
セキュリティ 22 分程度

そのクリックちょっと待って:偽CAPTCHA攻撃の正体を暴く

クリップボードの乗っ取りによってマルウェアが配信される手口、およびClickGrabやPasteEaterなどのツールを堅牢な防御戦略の構築に活用する方法について紹介します。

新たなAI技術とインテグレーションによるコンテキスト認識型ネットワークオブザーバビリティの実現

Splunkの新たなAI技術とインテグレーションにより、コンテキスト認識型のネットワークオブザーバビリティを実現しましょう。
  • 1
  • ...
  • 10
  • ...
  • 87

セキュリティ

セキュリティ 3 分程度

URLの自動脅威分析でSIEMイベント処理を強化する

Splunk ESでURLの脅威分析を自動化してセキュリティ運用を強化するSplunk Add-on for Splunk Attack AnalyzerとSplunk App for Splunk Attack Analyzer v1.1がリリースされました。
セキュリティ 2 分程度

シスコが脅威の検出および防御ソリューションを提供するSnapAttack社の買収予定を発表。未来志向のSOCを構築するためのSplunkのイノベーションが加速

シスコは脅威の検出および防御ソリューションを提供するSnapAttack社の買収予定を発表しました。これにより、未来志向のSOCを構築するためのSplunkのイノベーションが加速します。
セキュリティ 4 分程度

初開催! 2024/12/11 Boss of the SoC @大阪 秋の陣レポート

ご好評をいただいておりますSplunkのBoss Of The SOCですが、ついに東京を飛び出して大阪にて2024年12月に実施いたしました。開催の報告と、競技の傾向から今後のBOTSでの戦略のヒントを考えてみます。
セキュリティ 6 分程度

最高情報セキュリティ責任者(CISO)の役割とは?

CISOの責任、スキルと経験、指揮命令系統、給与など、CISOの重要な役割について解説します。
セキュリティ 5 分程度

使うべきではない用語:ブラックリストとホワイトリスト

この記事では、「ブラックリスト」と「ホワイトリスト」がインクルーシブな用語ではない理由を考察し、インクルージョンの促進につながる代わりの用語を検討します。
セキュリティ 13 分程度

今すぐ取得すべき主なサイバーセキュリティ認定資格

サイバーセキュリティのキャリアを次の段階に進めましょう。初級者から上級者まで、さまざまなサイバー分野で今すぐ取得すべきセキュリティ認定資格をご紹介します。
セキュリティ 6 分程度

サイバーフォレンジックとは?

サイバーフォレンジックとは、テクノロジーが関与する犯罪活動に関する情報を収集して分析し、インテリジェンスを取得する調査のことです。この記事では、その方法について説明します。
セキュリティ 6 分程度

暗号化アルゴリズムRSA (Rivest-Shamir-Adleman)の基本

RSA暗号化を使用すると、機密データをオンラインで送信できます。この記事では、RSAの仕組み、ユースケース、およびRSAがもたらすセキュリティ上の脆弱性について説明します。
セキュリティ 10 分程度

CIAトライアド:機密性、完全性、可用性の3原則

CIAトライアドはセキュリティの基本ですが、もう時代遅れなのでしょうか。CIAトライアドの3要素(機密性、完全性、可用性)に関するエキスパートの意見を見てみましょう。
  • 1
  • ...
  • 10
  • ...
  • 22

オブザーバビリティ

コードプロファイリングでアプリケーションのパフォーマンスを最適化する

オブザーバビリティツールには、データのコンテキスト調査に役立つさまざまな機能が用意されています。このブログ記事では、コードプロファイリングの概要と使用例をご紹介します。

DevSecOps:What、Why、Who、How

データの価値を最大化する方法を紹介するこの新しいブログシリーズでは、自社のニーズに合ったDevSecOpsプラクティスの適用方法を見つけるための技術的なインサイトをお届けします。

MySQL/NoSQLデータベースのトラブルシューティングを迅速化するSplunk APMの新機能

Splunk Observabilityに、MySQL/NoSQLデータベースでの遅延をよりすばやく簡単にトラブルシューティングするために役立つ2つの新機能が追加されました。

DevOpsチームの重要メトリクス:DORAとMTTx

運用チームにとってメトリクスは、サービスが正常に稼動しているかどうかを判断するうえで不可欠なものです。成果を出しているDevOpsチームが使用している、DORAや各種平均時間のメトリクスをご紹介します。

OpenTelemetry、自動インストルメンテーション、Splunk Observability Cloudの活用促進

OpenTelemetryの自動インストルメンテーションを使用するアプリケーションやマイクロサービスをすばやく構築、デプロイする方法について説明します。

何を監視すべきか?4つのメトリクス(L.E.T.S.)で始めましょう。

レイテンシー、エラー、トラフィック、サチュレーションの4つは、ソフトウェアの状態をより的確に把握するための基礎となります。

ITシステムのオブザーバビリティとビジネス可視化の関係 - 組織競争力の向上のために -

本記事では、ITシステムのオブザーバビリティによるビジネス可視化の重要性について解説します。ビジネスにおけるITシステムの役割が高まる中、オブザーバビリティによる可視化が組織競争力向上につながることを紹介します。

トラブルシューティングを加速する、エンジニアリングチームのためのSplunkの新しいオブザーバビリティイノベーション

Splunk Observability Cloudがさまざまな点でさらに進化しました。エンジニアリングチームは、環境全体をより詳細に可視化し、より統合的なインシデント対応アプローチを取り入れることで、雑音をはねのけ、トラブルシューティングを加速できます。

外形監視はなぜ必要か?

外形監視を行うと、ユーザートランザクションをシミュレートできるようになります。そのため、不満を持ったお客様のソーシャルメディア投稿が拡散する前に問題を発見できます。
  • 1
  • ...
  • 10
  • ...
  • 14