false
Splunkブログ
CISO
5 分程度
Splunkの『CISOレポート2026』では、CISOがどのようにしてAI導入の安全性を確保し、人材不足に対処して、サイバーセキュリティをビジネスイネーブラーとして再定義しているかを紹介しています。

特集記事

最新のブログ記事

業種・業界 5 分程度

SFの夢物語だった自己管理機能が現実に:自律型ネットワークの時代

自己修復システムによってサービスの中断をなくし、信頼性を向上できる自己修復型ネットワークの時代が到来しました。
AI 6 分程度

クラウド接続ソリューション型Splunk AI Assistant for SPLのご紹介:GPU管理が不要なオンプレミスAI

クラウド接続ソリューション型Splunk AI Assistant for SPL (SAIA)の一般提供が開始されました。これまでSplunk Cloud Platformのユーザーに限られていましたが、このリリースにより、Splunk Enterpriseのお客様にも、その画期的なAI機能の利用が拡大されました。
AI 15 分程度

Splunk Observability CloudのAI Assistantの構築

Splunk Observability CloudでAI Assistantを活用して、自然言語でオブザーバビリティデータを操作し、ワークフローを作成します。

セルフサービス型オブザーバビリティ:セルフサービスを通じてオブザーバビリティツールの活用を促進する方法

セルフサービス型オブザーバビリティがオブザーバビリティツールの活用を組織全体に拡大するための唯一の持続可能なモデルである理由と、セルフサービス型オブザーバビリティを効果的で持続可能、かつ影響力のあるものにするためのポイントをご紹介します。

Splunk、データ管理機能を拡張してエージェント管理機能を追加

データ管理機能の拡張により、Splunk環境での運用を効率化するエージェント管理機能が新たに搭載されます。

Dashboard Studio:Splunk Enterprise 10.0と9.4の新機能

タブ付きダッシュボード、バージョン履歴、ダッシュボードの公開など、Splunk Enterprise 10.0と9.4で利用可能なDashboard Studioの主な機能について説明します。
セキュリティ 10 分程度

いま押さえておきたいサプライチェーン攻撃:AI悪用含む最新動向と対策

近年、ターゲットの企業に直接攻撃を仕掛けるのではなく、その“サプライチェーン”を狙った攻撃が増えています。こうしたサプライチェーン攻撃にはさまざまな形態があり、攻撃手法ごとに求められる対策も異なります。本記事では、サプライチェーン攻撃の基本から最新動向、さらに具体的な対策のポイントまでを解説します。
セキュリティ 18 分程度

パッチだけでは防げない:SharePointの脆弱性の悪用とIISモジュール永続化の隠れた脅威

2025年7月、サイバーセキュリティの世界で「最悪の事態」が発生しました。SharePointに存在する複数の重大な脆弱性が、IISモジュールを悪用した高度な永続化技術と結びつき、企業のセキュリティチームを悪夢のような状況に陥れたのです。
セキュリティ 13 分程度

高度化するランサムウェア攻撃:AI悪用含む最新動向と対策

組織にとって重大な脅威の1つとなっているのがランサムウェア攻撃です。その手口は高度化を続け、三重脅迫や恐喝型マルウェア(Extortionware)、さらには生成AIの悪用といった新たな手法も確認されています。本記事では、ランサムウェア攻撃の最新動向から攻撃の流れ、対策までを詳しく解説します。
AI 7 分程度

Foundation-Sec-8BとSplunk DSDLによるゼロショットセキュリティ分類

本ブログでは、Splunkサーチからファインチューニングは不要でセキュリティデータを分類できる、Foundation-Sec-8Bモデルを搭載した新しいDSDLコンテナを紹介します。

2025年のオブザーバビリティの現状調査から、テレメトリデータがビジネスの促進要因になっている理由が明らかに

オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

Insights Suite for Splunk (IS4S)のご紹介

Splunk導入環境の利用状況の追跡、新たなユースケースの開拓、パフォーマンスの最適化、価値の実証方法について解説します。
  • 1
  • ...
  • 13
  • ...
  • 92

セキュリティ

セキュリティ 4 分程度

<第3回>Splunkでセキュリティダッシュボードを作成しよう!データの取り込み(その2)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第3回目として、ダッシュボードのソースであるログの取り込みなど、データの取り込み手順について紹介します。
セキュリティ 3 分程度

<第2回>Splunkでセキュリティダッシュボードを作成しよう!データの取り込み(その1)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第2回目として、ダッシュボードのソースであるログの取り込みなど、データの取り込み手法の検討について紹介します。
セキュリティ 3 分程度

Splunk主催のCTFイベント “Boss of The SOC v8” 開催レポート

Boss of the SOC (通称BOTS) とは、その名の通りSOCのボスは誰か?を競うSplunk主催のCTFイベントです。BOTSでは、Blue Team(防御側)を想定したシナリオに沿って、Splunkを使ってセキュリティインシデントの調査を行います。今年行われたBOTSv8の内容、当日の様子などをご紹介します。
セキュリティ 7 分程度

ゼロトラストとは?ゼロトラストセキュリティモデルとZTNAを解説

ゼロトラストは、特定のセキュリティアーキテクチャ、製品、ソフトウェアソリューションを指すのではなく、企業が保有するリソースに接続しようとする、すべてのユーザー・デバイス・サービスを信用せず、常に検証してアクセスの安全性を高めるネットワークデータセキュリティの考え方です。その実践手法についても説明します。
セキュリティ 7 分程度

Splunk Security EssentialsでセキュリティデータジャーニーとMITRE ATT&CKベンチマークの活用をレベルアップ

Splunk Security Essentialsバージョン3.8.0がリリースされました。成熟度向上のためのジャーニーとベンチマークが新たに追加されています。
セキュリティ 8 分程度

すぐに使える!データのフィルタリングに不可欠な3つの技法

脅威ハンティングには、役に立たない大量のデータがつきものです。そこで、スピーディーに脅威ハンティングをするために不可欠な3つのデータフィルタリング技法をご紹介します。
セキュリティ 6 分程度

クラウドセキュリティとは?対策やリスクについて解説

多くの企業がクラウドサービスの導入を加速し、インターネットを介して利用するなか、クラウドサービスの利用にともなうリスクに対するセキュリティ対策「クラウドセキュリティ」が注目されています。セキュリティリスクを分析した上で、安全なクラウド環境構築のためのセキュリティソリューションについて解説します。
セキュリティ 6 分程度

XDRとは?XDRの仕組みと必要とされる背景を解説

サイバー攻撃の高度化を追いかけるようにセキュリティ対策も進化するなか、より効果的に対策するためのソリューションとして登場した「XDR」について、基本的な仕組みやメリット、ユースケースから既存セキュリティ製品との違いまで、詳しく解説します。
セキュリティ 4 分程度

SIEMとSOCの関係を紐解く - なぜ、今これらが重要なのか

サイバー攻撃の被害がますます増加するなか、企業は社内ネットワークにおける異常・不審な挙動をいち早く検知し、速やかかつ適切に対処することが求められます。このなかで鍵となるのが、「SOC」。そして、「SIEM」といった存在です。それぞれの概要から、関係性、活用時の注意点(課題)などを解説します。
  • 1
  • ...
  • 13
  • ...
  • 23

オブザーバビリティ

可用性以外でもAPIを監視すべき理由

アプリケーションが社内ツールのみに依存していたのは過去の話です。今や、アプリケーションは外部のAPIやアプリケーションへの依存度を増しており、それがさらに他のAPIやアプリケーションにも依存しています。

Monitor-as-Codeの手引き:Splunk Observability CloudをTerraformで使用する方法

Monitoring-as-Codeでインフラ導入を効率化できます。これをSplunk Observability CloudとTerraformで実現する方法をご確認ください。

Splunk Infrastructure Monitoringを使ってAWSの各サービスの状況を一瞬で可視化しよう

クラウドサービスは便利ではありますが、その一方で利用が進むと全体で何を使用し、各サービスは正常に稼働しているか把握しづらくなります。Splunk Infrastructure Monitoringを使い、AWSの各サービスのメトリクスを即座に収集、可視化する方法をご説明します。

Splunkを活用し、オブザーバビリティでのメトリクス、トレースなどの分析を実現

Splunkはログ分析の先を見据えています。Splunkのオブザーバビリティ製品を活用し、ログ分析の先にあるメトリクス、イベント、トレースの分析をどのように実現しているかをご紹介します。

SREとは:SREメトリクスと監視のゴールデンシグナル

SREとは、信頼性の高いITサービスを構築、管理するための設計やアプローチなどの方法論を指します。このブログでは、重要なSREメトリクスの概要と、ゴールデンシグナルを使用しシステムが「健全」であると判断する方法をご説明します。

Log Observer Connectを使ってSplunk CloudのデータをSplunk Observability内で探索

新機能であるLog Observer Connectを使えば、既存のSplunkインスタンスに取り込んだデータをSplunk Log Observerの直感的なノーコードインターフェイスで分析し、トラブルシューティングや根本原因分析を迅速に行い、MTTRを短縮できます。

CI/CDツールとDevOpsの関係とは?Jenkinsの導入まで解説します

DevOpsにはCI/CDツールは不可欠な存在です。Jenkins、OpenTelemetryなどについて詳細に説明いたします。DevOpsを計画しCI/CDツールを検討される日本のお客様にも役に立つ内容になっております。

アプリ起動エクスペリエンスの徹底検証

Splunkモバイルチームが提供する、アプリ起動のサービスレベル指標(SLI)についての開発者ブログです。

Splunk Real User Monitoringを使用したモバイルアプリ起動の最適化

Splunkモバイルアプリに対してSplunk Real User Monitoringを使用すれば、エンドユーザーエクスペリエンスを改善できます。
  • 1
  • ...
  • 13
  • ...
  • 16