false
Splunkブログ
経営陣
4 分程度
.conf25のイノベーションハイライトを振り返ります。.conf25は、Splunkとシスコにとってまさに転換点となりました。私たちは、組織内でAIを実際に活用するという重要な新しい価値をお客様に提供していきます。

特集記事

最新のブログ記事

DevOpsのCI/CDパイプライン:概要

このブログ記事では、CI/CD (継続的インテグレーション/継続的デリバリー)パイプラインの概要と、現代のデジタル企業におけるその役割について取り上げます。
IT 7 分程度

ITインフラの定義

このブログ記事では、「ITインフラとは具体的に何か?」という疑問にお答えするために、ITインフラのタイプと分類、管理方法、将来の展望について詳しく解説します。
IT 5 分程度

予測分析と処方的分析の違い

データ分析は一般に4つのカテゴリに分けられ、そのうちの2つが予測分析と処方的分析です。このブログ記事では、この2つのタイプの分析がビジネス成果の達成にどのように役立つかについて説明します。
IT 7 分程度

能動的な監視と受動的な監視の比較

能動的な監視と受動的な監視のどちらが適しているでしょうか?このブログでは、能動的な監視と受動的な監視の手法、ユースケース、データ量、データ制御について説明します。
セキュリティ 6 分程度

AIの強みとブルーチームのニーズのマッチング

AIと大規模言語モデル(LLM)がブルーチームのサイバーセキュリティ業務の強化にどのように役立つかをご紹介します。
業種・業界 8 分程度

Splunk ObservabilityでのFedRAMP Moderate認証取得に向けたSplunkの取り組み

Splunk Observability CloudでのFedRAMP Moderate認証の取得を積極的に目指すSplunkの今後の取り組みについて、Splunk行政・公共機関担当VPのBill Rowanがご紹介します。
セキュリティ 10 分程度

SOCマネージャー/ディレクターの役割:スキル、職務、給与など

SOCマネージャーの仕事を始める予定ですか?あるいは、SOCマネージャーを採用しますか?SOCマネージャーは、脅威の検出からインシデント対応まで、サイバーセキュリティの確保に欠かせない役割を担っています。
セキュリティ 8 分程度

暗号化の基本:基本原則、代表的な種類、ユースケース、アルゴリズム

普段気付かない場面でも、暗号化はさまざまなデジタル通信を支えています。このブログでは、暗号化の概要やユースケース、そして最新の暗号化方式について解説します。

ブラウザベースのIDE:完全ガイド

IDE (統合開発環境)は、あらゆるソフトウェア開発者にとって必須のソフトウェアアプリケーションです。近年ではブラウザベースのIDEが開発チームの間で大きな人気を博しています。これは未来のコーディング環境であり、世界中の開発者に利便性、コラボレーション、拡張性を提供します。
IT 6 分程度

ネットワークアーキテクチャとは?

ネットワークアーキテクチャに関して必要なあらゆる知識を習得し、アーキテクチャのセキュリティを維持するためのベストプラクティスを採用しましょう。
セキュリティ 7 分程度

リスク許容度とリスク選好度

リスク許容度とリスク選好度は、今日の企業が定義しておくべき2つの基本的な概念です。このブログ記事では、これらの概念を詳しく解説します。

SWOT分析とPESTEL分析:その違いとは?

ビジネス分析におけるSWOT分析とPESTEL分析のフレームワークについて説明します。どちらも戦略計画に役立ちますが、理解しておくべき違いがあります。詳しくはブログ記事をご覧ください。
  • 1
  • ...
  • 15
  • ...
  • 81

セキュリティ

セキュリティ 4 分程度

Splunk SOAR 6.2が提供する新しい自動化機能、スムーズなワークロード移行、ファイアウォール統合オプション

Splunk SOAR 6.2のリリースが発表されました。プレイブックのロジックループ、CyberArkとの統合、2つの新しいファイアウォールアプリケーション、従来のプレイブックを変換する新しいオプションなどが追加されています。
セキュリティ 3 分程度

今月のSplunk SOARプレイブック:プレイブックを使って脅威ハンティング

今月のプレイブック紹介では、Splunk SOARのHuntingプレイブックを使って脅威ハンティングをすばやく実行する方法について説明します。
セキュリティ 10 分程度

DNS悪用によるデータ窃取をSplunkで検出:DNSドラゴンを捕まえる

DNSデータは絶えず脅威にさらされています。SplunkでDNSの脅威ハンティングを行う方法をご紹介します。皆でDNSドラゴンを倒しましょう。
セキュリティ 6 分程度

Splunk脅威調査チームによるセキュリティコンテンツ

Splunk脅威調査チームがSplunkセキュリティコンテンツをどのように開発しているかをご紹介します。セキュリティインシデントが増加し、システムが複雑化している今日、検出エンジニアリングチームや脅威調査チームは、ESCU Appを使用することで潜在的な脅威の検出と対応を効率化できます。
セキュリティ 3 分程度

Amazon Security Lakeの一般提供開始とOCSFの新しいリリース候補(RC)の登場でOCSFが本格始動へ

SplunkのPaul Agbabianが、OCSFの重要な成果であるAmazon Security LakeとSplunk Add-On for AWS v.7.0の一般提供、そしてOCSF RC 3のパブリックレビューの開始についてご紹介します。
セキュリティ 5 分程度

Splunkで脅威ハンティング:アクティブなハンターのためのハンズオンチュートリアル

Splunkを使った脅威ハンティングに興味がある方や、悪者を見つけ出すスキルに磨きをかけたい方のために、このブログ記事では、Splunkでハンティングをする場合に役立つ、エキスパートによる記事をご紹介します。
セキュリティ 16 分程度

脅威の連鎖を断ち切ろう:証明書サービスの悪用を防ぐ

世界中で確認されている、証明書を悪用する最新の攻撃の概要、証明書を入手するために使われるいくつかの手口、関連ログの収集方法、証明書を窃取する攻撃の緩和方法について説明します。
セキュリティ 4 分程度

Deep Learning in Security:BERTモデルを用いたテキストベースのフィッシングメール検知

本記事では、Splunk DSDLアプリに統合された大規模言語モデル(LLM)に基づいたフィッシングメール検知システムを紹介します。モデルの学習と評価、およびSplunk DSDLへの展開アプローチについても説明します。
セキュリティ 6 分程度

生成AIはサイバーセキュリティに何をもたらすのか:リスクとメリット

生成AIがサイバーセキュリティにもたらすリスクとメリットについて考察します。
  • 1
  • ...
  • 15
  • ...
  • 20

オブザーバビリティ