false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

IT 10 分程度

クラウド戦略:成功をもたらすクラウド戦略を策定する方法

多くのチームや組織にとって、クラウドへの移行は当然の選択となっています。ただし、それに取り組むための最適な方法があります。それがクラウド戦略の活用です。詳細についてはこちらをご覧ください。

Dashboard Studio:小さな変更が大きな効果をもたらす

Splunk Cloud Platform 9.3.2411で追加された強化機能でダッシュボードの利便性を向上させましょう。

DBMS (データベース管理システム)とは?

データベースを使い始める皆さまに向けて、リレーショナルデータベースからオブジェクト指向データベースまで、データベース管理システムの基本についてご説明します。
Splunk Life 3 分程度

Splunker Stories 社員の声 - Security Advisorとは?

Security Advisorとして活躍する宮本さんが、キャリアの軌跡や業務のやりがいを語ります。お客様に寄り添いながら課題解決を導くその仕事の魅力とは?Splunkの働き方やセキュリティ分野に興味がある方必見です!
AI 8 分程度

Splunk AI Assistant:AIドリブンなオブザーバビリティを実現するための7つのユースケース

SplunkのAI Assistantで、AIドリブンのインサイトを活用してオブザーバビリティをどのように変革するかをご覧ください。パフォーマンスとインシデント対応を強化するための7つの実用的なユースケースをご紹介します。
セキュリティ 12 分程度

侵害の痕跡(IoC):入門ガイド

この記事では、侵害の痕跡とその種類や、脅威インテリジェンスチームにとってのその重要性について詳しく解説します。
セキュリティ 6 分程度

内部不正とは?後回しになりがちな要因から対策のポイントまで

企業にとって大きなリスクとされる内部不正は対策の難しさから後回しとなりがちなのも現状です。本記事では、なぜ内部不正の対策は難しいのか、具体的に、どのようなリスクがあるのか、を解説するとともに、実際の事例や効果的な対策のポイントなどについて詳しく解説します。
経営陣 10 分程度

デジタルレジリエンス・バイ・デザイン:Splunkとシスコによるシームレスなトラブルシューティング

シスコとSplunkは、設計段階からデジタルレジリエンスを組み込み、AIイノベーションを活用して、セキュリティ、オブザーバビリティ、ネットワークの領域をまたぐシームレスなトラブルシューティングを実現します。これにより、複雑さを克服し、リスクに先手を打つことができます。
業種・業界 3 分程度

防衛産業に要求されるサプライチェーンセキュリティ〜防衛産業サイバーセキュリティ基準およびCMMC準拠に向けて〜

近年、サプライチェーン攻撃対策として、防衛産業企業のセキュリティの向上が求められています。本記事では、米国及び日本の取り組み状況や、基準適応の課題及びSplunkにできることについて解説します。
セキュリティ 9 分程度

CSIRT(シーサート)とは?その役割や求められるスキルなどの最新動向を解説

サイバー攻撃などの脅威から自社を守るため、インシデント対応の専門組織である「CSIRT」の必要性が高まっています。なぜCSIRTが必要なのか、サイバーセキュリティを取り巻く現状から、CSIRTの役割やメンバーに求められるスキルまで、詳しく解説します。
パートナー 4 分程度

データがもたらす混乱を克服:SplunkとAWSがアジア太平洋地域のAI対応を強化

SplunkとAWSは10年以上にわたってパートナーを組み、組織がデータをリアルタイムで安全かつ大規模に活用できるように支援してきました。
セキュリティ 32 分程度

ISPに対するインフォスティーラー(情報窃取)攻撃

Splunk脅威調査チームは、攻撃者が検出を回避するために、乗っ取ったアカウントが残すアーティファクト以外の痕跡を残さず、最小限の操作で侵入を行っていることを確認しました。
  • 1
  • ...
  • 17
  • ...
  • 87

セキュリティ

セキュリティ 3 分程度

今月のSplunk SOARプレイブック:プレイブックを使って脅威ハンティング

今月のプレイブック紹介では、Splunk SOARのHuntingプレイブックを使って脅威ハンティングをすばやく実行する方法について説明します。
セキュリティ 10 分程度

DNS悪用によるデータ窃取をSplunkで検出:DNSドラゴンを捕まえる

DNSデータは絶えず脅威にさらされています。SplunkでDNSの脅威ハンティングを行う方法をご紹介します。皆でDNSドラゴンを倒しましょう。
セキュリティ 6 分程度

Splunk脅威調査チームによるセキュリティコンテンツ

Splunk脅威調査チームがSplunkセキュリティコンテンツをどのように開発しているかをご紹介します。セキュリティインシデントが増加し、システムが複雑化している今日、検出エンジニアリングチームや脅威調査チームは、ESCU Appを使用することで潜在的な脅威の検出と対応を効率化できます。
セキュリティ 3 分程度

Amazon Security Lakeの一般提供開始とOCSFの新しいリリース候補(RC)の登場でOCSFが本格始動へ

SplunkのPaul Agbabianが、OCSFの重要な成果であるAmazon Security LakeとSplunk Add-On for AWS v.7.0の一般提供、そしてOCSF RC 3のパブリックレビューの開始についてご紹介します。
セキュリティ 5 分程度

Splunkで脅威ハンティング:アクティブなハンターのためのハンズオンチュートリアル

Splunkを使った脅威ハンティングに興味がある方や、悪者を見つけ出すスキルに磨きをかけたい方のために、このブログ記事では、Splunkでハンティングをする場合に役立つ、エキスパートによる記事をご紹介します。
セキュリティ 16 分程度

脅威の連鎖を断ち切ろう:証明書サービスの悪用を防ぐ

世界中で確認されている、証明書を悪用する最新の攻撃の概要、証明書を入手するために使われるいくつかの手口、関連ログの収集方法、証明書を窃取する攻撃の緩和方法について説明します。
セキュリティ 4 分程度

Deep Learning in Security:BERTモデルを用いたテキストベースのフィッシングメール検知

本記事では、Splunk DSDLアプリに統合された大規模言語モデル(LLM)に基づいたフィッシングメール検知システムを紹介します。モデルの学習と評価、およびSplunk DSDLへの展開アプローチについても説明します。
セキュリティ 6 分程度

生成AIはサイバーセキュリティに何をもたらすのか:リスクとメリット

生成AIがサイバーセキュリティにもたらすリスクとメリットについて考察します。
セキュリティ 3 分程度

SECのサイバーセキュリティに関する新しい規則の概要と企業に求められる対応

米国証券取引委員会(SEC)は7月26日、サイバーセキュリティ「インシデント」の情報開示に関する新しい規則を採択しました。この規則は、すべての上場企業に適用されるため、これらの企業にとっては、規則の内容と企業が負う責任を理解しておくことが極めて重要です。
  • 1
  • ...
  • 17
  • ...
  • 22

オブザーバビリティ