false
Splunkブログ
経営陣
4 分程度
.conf25のイノベーションハイライトを振り返ります。.conf25は、Splunkとシスコにとってまさに転換点となりました。私たちは、組織内でAIを実際に活用するという重要な新しい価値をお客様に提供していきます。

特集記事

最新のブログ記事

IT 7 分程度

データ漏えい防止(DLP)の定義、構成要素、種類

データ漏えい防止(DLP)とは、データの侵害、流出、露出、IPの悪用など、企業の機密データの損失や盗難を防ぐための一連のツールやプロセスのことを指します。この記事では、DLPの仕組み、そのメリットとユースケースに加え、独自のDLP戦略を開始する方法について説明します。
セキュリティ 8 分程度

サイバー脅威インテリジェンスとは?

サイバー脅威インテリジェンスについて、詳しく紹介します。サイバー脅威インテリジェンスは、将来の新たなサイバー脅威のリスクを軽減できる最善の方法です。
IT 9 分程度

最高データ責任者の責任とスキル

最高データ責任者(CDO)は、組織のデータ戦略を管理するシニアエグゼクティブであり、データの品質を保証し、データの分析とガバナンスによってビジネスの価値を高めていく責任を負っています。最高データ責任者(CDO)の役割とその主要な任務、スキル、資格などについて詳しく解説します。
IT 12 分程度

データベース監視:基礎と概要

データベース監視(データベースパフォーマンス監視)とは、リアルタイムでデータベースを監視することです。本記事では、データベース監視の仕組みと、パフォーマンスを最適化するために監視すべき最も重要なデータベースメトリクスの概要を説明します。

マイクロサービスのロードバランシング:最新のアーキテクチャの活用

このブログ記事では、マイクロサービスアーキテクチャにおけるロードバランシングの重要性について説明します。

データレイクとデータウェアハウスの違い

あらゆる場所にあふれるデータをどこに保存すればよいのでしょうか。まずはニーズを考えましょう。データレイクは柔軟性に富んでいますが、曖昧さに対処する必要があります。データウェアハウスはすぐにビジネスに活用できます。
セキュリティ 8 分程度

インシデントコマンダーの役割:職務とベストプラクティス

大変です。重大なインシデントが発生しました!そのような皆が混乱しているこの状況で、指揮を執るのがインシデントコマンダー(IC)です。この記事では、ICの役割について詳しく説明します。
IT 8 分程度

SNMPおよびSNMPの監視について

Simple Network Management Protocol (SNMP)を使用すると、管理者はネットワークのほぼすべての要素を保守できます。この記事では、管理者が活用できるツールとコマンドについて紹介します。
Tips 4 分程度

Dashboard Studio:Dashboard Studioでの表示/非表示とトークンの評価方法

Dashboard Studioでトークンを評価し、条件に基づいて表示/非表示を切り替える方法とその例をご紹介します。
セキュリティ 9 分程度

セキュリティ侵害の種類:トップ10とその実例

近年増加し続けているセキュリティ侵害から組織を保護する方法セキュリティ侵害の種類トップ10とその実例について説明します。一般的な侵害の種類、実例、および効果的な保護戦略をご覧ください。
AI 7 分程度

マルチモーダルAIの完全ガイド

マルチモーダルAI(multimodal AI)とは、テキストや音声、画像、動画などの複数の種類のデータを組み合わせて処理する人工知能(AI)です。この記事では、マルチモーダルAIとその仕組み、メリット、課題について説明します。
経営陣 3 分程度

CISOと取締役会の連携の力

Splunkの『CISOレポート』では、CISOと取締役会の認識のずれを明らかにし、その溝を埋めるためのベストプラクティスを紹介しています。
  • 1
  • ...
  • 18
  • ...
  • 81

セキュリティ

セキュリティ 10 分程度

スクリプトブロックログを使って悪質なPowerShellを検出する

Splunk脅威調査チームは先日、悪質なPowerShellスクリプトの検出に役立つセキュリティコンテンツを生成するために、PowerShellのスクリプトブロックログに関するWindowsネイティブのイベントログを使用する方法の評価を始めました。
セキュリティ 2 分程度

Splunk Japan主催のCTF(10/7 BOTSv6)開催レポート

Boss of the SOCは、以下のような知識を習得するのに向いているセキュリティアナリスト向けの脅威検出ワークショップです。Splunk Coreを使ったサーチテクニックの理解。Splunk Enterprise Securityを使った調査手法の理解。
セキュリティ 8 分程度

Splunk Attack Range v2.0のご紹介

Splunk Attack Rangeプロジェクトは先日、多数の新機能を追加したv2.0を正式にリリースしました。Splunk脅威調査チームがその詳細をお伝えします。
セキュリティ 19 分程度

Active DirectoryのKerberos攻撃の検出:脅威調査リリース(2022年3月)

Kerberosプロトコルを悪用したWindows Active Directory環境への攻撃をSOCアナリストが検出するための、Splunk脅威調査チームによる新しい分析ストーリーについて説明します。
セキュリティ 2 分程度

日本政府に求められるゼロトラスト「常時診断・対応型のセキュリティアーキテクチャ」

日本政府において、近年デジタル庁設立、DX推進など変化要求・要因があります。それにより、サイバー攻撃の戦術・技術の脅威は高まっております。そのような脅威に対するサイバーセキュリティ戦略「ゼロトラスト」をご紹介します。
セキュリティ 8 分程度

脅威の最新情報:DoubleZero Destructor

新たに発見された悪質なペイロード「DoubleZero Destructor」(CERT-UA #4243)について、Splunk脅威調査チームによる分析結果をご紹介します。
セキュリティ 3 分程度

サプライチェーン攻撃とは?〜サプライチェーンを狙った攻撃から学ぶ対策をわかりやすく解説〜

近年急増しているサプライチェーン攻撃から学ぶ対策について、2つの種類と仕組みを整理し、Splunkでの対策をわかりやすく紹介します。業務停止による機会損失はサプライチェーン企業だけでなく委託元の企業にも深刻な影響があり、原因調査などのトレースの重要性を解説します。
セキュリティ 3 分程度

ランサムウェアは45分未満で約10万ファイルを暗号化する

Splunk SURGeの調査により、組織はランサムウェアへの対応や軽減よりも感染防止に注力する必要があることが明らかになりました。
セキュリティ 15 分程度

Log4Shell - Log4jの脆弱性(CVE-2021-44228)を検出する(続報)

良いニュースです。Splunkを使用すれば、ネットワークトラフィックとDNSクエリーのログをデータソースとして、Log4Shellを悪用する攻撃を未然に検出できます。Splunk SURGeが発見した、CVE-2021-44228のさらなる検出方法をご紹介します。
  • 1
  • ...
  • 18
  • ...
  • 20

オブザーバビリティ