false
Splunkブログ
経営陣
9 分程度
今回Splunkが発表したSplunkオブザーバビリティポートフォリオ全体を強化する新たなイノベーションでは、シスコ製品との連携を通じてネットワークの健全性をより詳細に可視化し、AIを活用してトラブルシューティングを迅速化します。

特集記事

最新のブログ記事

セキュリティ 9 分程度

SOCメトリクス:SOCの成果を測定するためのセキュリティメトリクスとKPI

SOCの成果を常に注意深く監視することは、あらゆるセキュリティ運用において重要です。このブログでは、一般的なKPIやメトリクスの活用方法について学び、改善に役立つヒントを得ることができます。
Tips 24 分程度

Splunkクイックガイド:クエリー、SPL、正規表現、コマンド

このブログ記事では、Splunk CloudとSplunk Enterpriseでよく使われる、クエリー、コマンド、正規表現、SPLなどの基本をご紹介します。

Splunk Universal Forwarder

このブログ記事では、Splunk Universal Forwarderの概要、用途、仕組み、関連リソースをご紹介します。

テレメトリの基本:テレメトリの概要

テレメトリは、あらゆる種類の重要情報を教えてくれる強力なデータです。このブログ記事では、この便利なデータで何ができるのかを含め、テレメトリの基本を詳しくご紹介します。
IT 5 分程度

アウトプットとアウトカムの違いを理解する

成功を測定するのは簡単ではありませんが、アウトプットとアウトカムの違いを正しく理解することがその一助になります。このブログ記事では、アウトプットとアウトカムの重要な違いについて説明します。
AI 5 分程度

LLMとSLM:大規模言語モデルと小規模言語モデルの違い

今日の言語モデルは、ChatGPTをはじめとする主要なAIの基盤になっています。このブログ記事では、LLMとSLMの違いについて詳しく説明します。
セキュリティ 4 分程度

TTP (戦術、技法、手順)とは?

TTP(戦術、技法、手順)とは、サイバー攻撃を実行するための構造化されたフレームワークです。攻撃者の戦術、技法、手順を理解することで、企業はセキュリティリスクをプロアクティブに発見し、対応できます。MIRE ATT&CKフレームワークを基にしたTTPの効果的な活用法を解説します。
IT 4 分程度

組織の変革を成功に導くコッターの8つのステップ

組織の変革は困難なものです。しかし、その取り組みに役立つ8段階のプロセスがあります。コッターの8段階のプロセスを利用して変革を成功させるための実践的なヒントとインサイトをご覧ください。
Splunk Life 5 分程度

Splunker Stories 社員の声 - エンタープライズ営業チームの日々

Splunkの魅力の一つは、社員の挑戦を尊重し、成長を支える温かい文化です。今回のインタビューでは、エンタプライズ営業本部で活躍するKeisukeさんとYukikoさんに密着。日々の業務で大切にしていることや成果を生み出す工夫について、そのリアルなストーリーをご紹介します。

オブザーバビリティにおけるカスタムメトリクスとその重要性

今日(と将来)の複雑なプラットフォームを適切に管理するには、カスタムメトリクスを活用し、すべてのメトリクスの収集方法とオブザーバビリティプラットフォームへの送信方法を完全にコントロールすることが重要です。このブログ記事では、この点について詳しくご説明します。

データ辞書:完全ガイド

データ辞書は、あらゆるデータドリブンな組織にとって欠かせないツールですが、構築するのは複雑で手間のかかる作業のように思われがちです。
IT 6 分程度

OSIモデルの7階層:今、どのように活用されているのか

OSIモデルは、ネットワーク通信の理解と設計、トラブルシューティングに役立つ7層構造の基盤を提供します。
  • 1
  • ...
  • 14
  • ...
  • 73

セキュリティ

セキュリティ 6 分程度

生成AIはサイバーセキュリティに何をもたらすのか:リスクとメリット

生成AIがサイバーセキュリティにもたらすリスクとメリットについて考察します。
セキュリティ 3 分程度

SECのサイバーセキュリティに関する新しい規則の概要と企業に求められる対応

米国証券取引委員会(SEC)は7月26日、サイバーセキュリティ「インシデント」の情報開示に関する新しい規則を採択しました。この規則は、すべての上場企業に適用されるため、これらの企業にとっては、規則の内容と企業が負う責任を理解しておくことが極めて重要です。
セキュリティ 1 分程度

SIEM/SOARを評価する、IDC Japan Vendor Spotlightがリリース!

IDC JapanのアナリストによるSIEM/SOARの評価レポート。他社を含めた市場概況の解説と、Splunkソリューションの評価と課題を分析しています。無料でお読みいただけます。境界防御から侵入前提でのセキュリティ対策へとシフトし、SIEMによる高度なデータ分析によるリアルタイムでの脅威の可視化と対応の自動化がサイバーレジリエンシー向上のための重要な要素。
セキュリティ 2 分程度

Mission Controlで何が変わる?

Mission Controlによって業界をリードするSIEMとSOARが統合されたオペレーションを体感できます。単にインシデントレビューからアクションを実行できるようになっただけに留まらず、ケースレビューを定型化し、効率よくこなすための統合セキュリティオペレーションへの入り口になっています。
セキュリティ 5 分程度

PEAK脅威ハンティングフレームワークのご紹介

脅威ハンティングに新たな視点をもたらし、3種類のハンティングアプローチを組み込んだ、PEAK脅威ハンティングフレームワークをご紹介します。
セキュリティ 14 分程度

打倒AsyncRAT:検出と防御

Splunk脅威調査チームが、Microsoft OneNoteを悪用するAsyncRATマルウェア攻撃の検出と防御方法をご紹介します。
セキュリティ 3 分程度

躍進を遂げるOpen Cybersecurity Schema Framework (OCSF)

SplunkのPaul Agbabianが、Open Cybersecurity Schema Framework (OCSF)が2022年8月の設立以降に達成した重要な成果と進化を振り返ります。
セキュリティ 3 分程度

Splunkがハットトリックを達成!

Splunk Enterprise Securityは、Forrester社、IDC社、第3の調査会社からSIEMとセキュリティアナリティクスのリーダーに選出されました。事実、Splunkは3つの主要なアナリストレポートすべてにおいて「リーダー」に選出された唯一のSIEMプロバイダーです。
セキュリティ 13 分程度

クラウドアカウント乗っ取りの検出:脅威調査リリース(2022年10月)

Splunkの脅威調査チームが、Azure、アマゾン ウェブ サービス(AWS)、GCPで利用可能なテレメトリとそのデータをSplunkに取り込む際のオプションの詳細について説明します。
  • 1
  • ...
  • 14
  • ...
  • 18

オブザーバビリティ