false
Splunkブログ
経営陣
5 分程度
シスコとSplunkの連携によって提供される、安全性とレジリエンスに優れた常時稼働可能なデジタル企業の構築に必要なデータ基盤、自律型インテリジェンス、クロスドメインのインサイトについてお伝えします。

特集記事

最新のブログ記事

セキュリティ 7 分程度

知っておくべき6つの脆弱性タイプ

脆弱性がどこにどのように存在する可能性があるのかを知っておくことで、先回りして脆弱性に対処できるようになります。重要性の高い脆弱性のタイプを6つご紹介します。

システム管理者:システム管理者の役割、責任、および給与

システム管理者(システムアドミニストレーター)は、ビジネス全体を支えるネットワーク、サーバー、テクノロジーの保守を担っています。このブログ記事では、その重要な役割をご紹介します。
IT 4 分程度

アムダールの法則:基礎を理解する

コンピューティング分野で、アムダールの法則がシステム最適化の指標としてどのように利用されているのかを解説します。並列コンピューティングの領域で、システムパフォーマンスの最適化に関する意思決定を行う際の指針として使用されています。
セキュリティ 8 分程度

ブルートフォース攻撃:技法、種類、対策

ブルートフォース攻撃とは、攻撃者がパスワード、暗号鍵、その他の認証情報を推測するために、考えられるすべての組み合わせを体系的に試して試行錯誤を繰り返す手法であり、脅威が長期間続きます。ブルートフォース攻撃の種類、傾向、ビジネスへの影響、防止対策など、最新情報をご紹介します。
IT 6 分程度

監査ログ:完全ガイド

監査ログとは、システムの操作内容を記録したログファイルで、システムの運用や使用状況を把握するために使用されます。、「監査ログをどのように使用できるのか、また、どのようなユースケースで特に効果を発揮するのか」というシンプルな問いについて考えていきます。
IT 2 分程度

Common Event Format (CEF)の概要

このブログ記事では、イベントまたはログを生成するデバイスやアプリケーションの相互運用性に関する標準であるCommon Event Format (CEF)について取り上げます。
IT 11 分程度

2025年の活用すべきデータ分析ツールトップ9

データ分析は欠かせない作業ですが、それを効果的に行うにはどうすればよいでしょうか。まずは、ここで紹介する人気のデータ分析ツールから検討してみましょう。これらのツールをうまく組み合わせることで、プロのデータアナリストのような分析結果を得られます。
IT 5 分程度

サイバーフィジカルシステム(CPS)の解説

サイバーフィジカルシステム(CPS):サイバーフィジカルシステムの応用範囲はほぼ無限です。詳細についてはこちらをご覧ください。
セキュリティ 4 分程度

暗号化の基本:保管中、移動中、およびエンドツーエンドの暗号化

人間は何千年も前から、暗号化メッセージを使ってきました。今日では、暗号化は日常生活に欠かせないものとなっています。この記事では、暗号化の仕組みと、エンドツーエンドの暗号化の必要性について詳しくご説明します。
セキュリティ 8 分程度

今日の主なリスク管理フレームワーク

財務、セキュリティ、情報、サードパーティなどのさまざまなリスクを、リスク管理フレームワーク(RMF)を使わずに効果的に管理する方法はあるでしょうか。それはまずないでしょう。この記事では、RMFについて詳しく説明します。

SRE、DevOps、プラットフォームエンジニアリングの違い

この記事では、SRE、DevOps、プラットフォームエンジニアリングについて、類似点と相違点などを説明します。

Azureサービス:完全ガイド

この記事では、Azureサービスの概要を説明し、PaaSからIaaS、SaaSに至るまで、Microsoft Azureがあらゆるアプリケーション、インフラストラクチャ、およびクラウドのニーズに対応するために提供しているサービスについて解説します。
  • 1
  • ...
  • 17
  • ...
  • 78

セキュリティ

セキュリティ 4 分程度

ガートナー社の2022年SIEM部門マジック・クアドラント:Splunkが9年連続でリーダーに認定

Splunkはガートナー社による2022年マジック・クアドラントのSIEM (セキュリティ情報/イベント管理)部門で「リーダー」に認定されました。このクアドラントでSplunkがリーダーに認定されるのは9年連続です。
セキュリティ 10 分程度

スクリプトブロックログを使って悪質なPowerShellを検出する

Splunk脅威調査チームは先日、悪質なPowerShellスクリプトの検出に役立つセキュリティコンテンツを生成するために、PowerShellのスクリプトブロックログに関するWindowsネイティブのイベントログを使用する方法の評価を始めました。
セキュリティ 2 分程度

Splunk Japan主催のCTF(10/7 BOTSv6)開催レポート

Boss of the SOCは、以下のような知識を習得するのに向いているセキュリティアナリスト向けの脅威検出ワークショップです。Splunk Coreを使ったサーチテクニックの理解。Splunk Enterprise Securityを使った調査手法の理解。
セキュリティ 8 分程度

Splunk Attack Range v2.0のご紹介

Splunk Attack Rangeプロジェクトは先日、多数の新機能を追加したv2.0を正式にリリースしました。Splunk脅威調査チームがその詳細をお伝えします。
セキュリティ 19 分程度

Active DirectoryのKerberos攻撃の検出:脅威調査リリース(2022年3月)

Kerberosプロトコルを悪用したWindows Active Directory環境への攻撃をSOCアナリストが検出するための、Splunk脅威調査チームによる新しい分析ストーリーについて説明します。
セキュリティ 2 分程度

日本政府に求められるゼロトラスト「常時診断・対応型のセキュリティアーキテクチャ」

日本政府において、近年デジタル庁設立、DX推進など変化要求・要因があります。それにより、サイバー攻撃の戦術・技術の脅威は高まっております。そのような脅威に対するサイバーセキュリティ戦略「ゼロトラスト」をご紹介します。
セキュリティ 8 分程度

脅威の最新情報:DoubleZero Destructor

新たに発見された悪質なペイロード「DoubleZero Destructor」(CERT-UA #4243)について、Splunk脅威調査チームによる分析結果をご紹介します。
セキュリティ 3 分程度

サプライチェーン攻撃とは?〜サプライチェーンを狙った攻撃から学ぶ対策をわかりやすく解説〜

近年急増しているサプライチェーン攻撃から学ぶ対策について、2つの種類と仕組みを整理し、Splunkでの対策をわかりやすく紹介します。業務停止による機会損失はサプライチェーン企業だけでなく委託元の企業にも深刻な影響があり、原因調査などのトレースの重要性を解説します。
セキュリティ 3 分程度

ランサムウェアは45分未満で約10万ファイルを暗号化する

Splunk SURGeの調査により、組織はランサムウェアへの対応や軽減よりも感染防止に注力する必要があることが明らかになりました。
  • 1
  • ...
  • 17
  • ...
  • 19

オブザーバビリティ