false
Splunkブログ
CISO
5 分程度
Splunkの『CISOレポート2026』では、CISOがどのようにしてAI導入の安全性を確保し、人材不足に対処して、サイバーセキュリティをビジネスイネーブラーとして再定義しているかを紹介しています。

特集記事

最新のブログ記事

セキュリティ 11 分程度

PEAKフレームワークによる仮説ドリブンハンティング

PEAK脅威ハンティングフレームワークは、ハンティングを仮説ドリブンハンティング、ベースラインハンティング、モデル支援脅威ハンティング(M-ATH)の3つに分類しています。この記事では、仮説ドリブンハンティングについて詳しくご説明します。

Google Cloud Next ‘26にSplunkとシスコが参加します!

Splunkは、Google Cloud Nextに参加し、Google Cloudでオブザーバビリティ、セキュリティ、レジリエンスを構築する方法をご紹介します。Splunkブースにぜひお立ち寄りください。
セキュリティ 1 分程度

セキュリティの脅威トップ50

今日の脅威でよく用いられる戦術と技法を解説した実践的なガイド、『セキュリティの脅威トップ50』をご紹介します。
経営陣 5 分程度

データレイクを超えて:最先端のクロスドメイン運用インテリジェンス

Cisco Data Fabricはセキュリティ運用とクロスドメイン運用を念頭に置いたソリューションで、汎用的なデータレイクとは異なります。Splunkが、3層構造のインテリジェンスシステムを通じて、エージェント時代のセキュリティ運用の基準をどのように再定義しているかをご紹介します。
CISO 8 分程度

最新のリスクに対応するミッションコントロール

フュージョンセンターでサイバーセキュリティ、不正対策、運用に関するデータを統合し、管制室のように一元的に管理する方法をご紹介します。対応を自動化すれば、サイロ化された各チームがばらばらに対応するより迅速にリスクを低減できます。
CTO 8 分程度

エージェント型オブザーバビリティが作業方法と重要な指標にもたらす変化

テレメトリをビジネス成果に結び付けるための実践的な手順と、オブザーバビリティの新たな波の意義が稼働率にとどまらない理由をご紹介します。
業種・業界 5 分程度

Splunkが高等教育におけるITの未来に貢献:EDUCAUSE 2026で提起された重要課題に取り組む

Splunkは、教育機関のリーダーや同業他社と連携して、ドメインを横断した可視化、迅速な調査、オペレーショナルエクセレンスといった、教育機関が必要とする機能を実現するためのプラットフォームを提供しています。EDUCAUSE 2026で提起された主な優先課題にどのように対応するかを詳しくご説明します。
CISO 8 分程度

組織を守るのは万能型LLMではなく、サイバーセキュリティ特化型AI

セキュリティタスクにおいては、万能なLLMよりも、サイバーセキュリティに特化したAIのほうが優れている理由を説明します。特化型モデルが精度、コンプライアンス、リアルタイム保護を実現する仕組みをご覧ください。
業種・業界 4 分程度

未来への道:新しいサイバーセキュリティリスク管理構造(CSRMC)

サイバーセキュリティリスク管理構造は、米国国防総省(DoW)の広大で多様なエコシステム全体でサイバーリスクを管理するための最新のアプローチです。
CISO 5 分程度

人間中心のSOC設計に向けて

SOCで真のレジリエンスを構築するには、テクノロジーだけでなく人間も起点に据える必要があります。このブログ記事では、アナリストを支援し、ワークフローを改善し、セキュリティチームの能力を強化するための、人間中心の設計の4つの柱をご紹介します。
業種・業界 2 分程度

Splunk GovSummit 2026のBoss of the SOC 10に向けて準備しましょう

.conf25で開催されたBOTS10に続き、GovSummitではセキュリティスキルを競う究極のコンテストが実施されます。
セキュリティ 4 分程度

OCSFとSplunk Enterprise SecurityでSOCの効率を高める

脅威が増大し、環境がますます複雑化する中、標準化された高精度のテレメトリの活用はもはや贅沢ではなく、必要不可欠となっています。 

セキュリティ

セキュリティ 17 分程度

人間のためのAI:初級者向けフィールドガイド

この初級者向けフィールドガイドを読んで、AIの世界に飛び込みましょう。LLM、生成AI、エージェンティックAIの謎を解き明かし、その進化とサイバーセキュリティ領域での重要な用途を探ります。
セキュリティ 6 分程度

求められるのは防御だけでなく“回復力” ― 今、実践すべきサイバーレジリエンスとは

セキュリティ対策が「攻撃をいかに防御するか」から、攻撃者に侵入されてしまうことを前提とした対策へと大きな変化を迫られるなか、被害が発生したあとの回復・復旧を見据えた「サイバーレジリエンス」が注目されています。サイバーレジリエンスとは具体的に何を示しているのか、基本から実践ステップまで詳しく解説します。
セキュリティ 12 分程度

Termiteランサムウェアの詳細:感染方法と検出

Termiteランサムウェアの感染方法、標的となる脆弱性(Cleo社製品のCVE-2024-50623など)、Splunkセキュリティ製品での検出について詳しく解説します。
セキュリティ 5 分程度

実践編:Splunkで実現するランサムウェア攻撃対策 ― 可視化から自動対応まで

ランサムウェア攻撃のスピードに対抗するには検知(MTTD)と対応(MTTR)の速度を上げ、データ窃取を防ぐという「守るべき資産の可視化」が不可欠。この課題を解決する「可視化」「検知」「対応」「改善」のサイクルと、Splunkのセキュリティ製品群でどう実現するかを紹介します。
セキュリティ 18 分程度

ログに従え!AIで認証情報の悪用を検出

AIを活用したPLoBを使って認証情報の悪用を検出する方法をご紹介します。ログオン後の行動のフィンガープリントを生成するこのシステムを使えば、新しい脅威と自動化された脅威を見つけ出して、攻撃を早期に食い止めることができます。
セキュリティ 6 分程度

自動化のさらに先へ - 企業が目指すべき「自律型SOC」とは

SOC運用の負担は年々増加し、従来の“自動化”や手作業での対応は限界を迎えつつあります。次のステージとして注目を集めているのが、AIを活用した「自律型SOC」です。本記事では、SOCが抱える課題から、自律型SOCが求められる背景を紐解き、Splunkソリューションと合わせて解説します。
セキュリティ 10 分程度

CloudTrailデータをセキュリティ運用と脅威ハンティングに活用する方法

このブログ記事では、AWS CloudTrailをセキュリティログツールとして使って脅威ハンティングを行う方法について説明します。
セキュリティ 4 分程度

Splunk Attack Range v4.0のご紹介

Splunk Attack Range v4.0は、セキュリティチームによる検出ルールの開発と攻撃のエミュレーションを強力に支援します。
セキュリティ 5 分程度

Splunkがガートナー社マジック・クアドラントのSIEM部門でリーダーの1社に選出、実行能力で最高位の評価

Splunkがガートナー社による2025年のマジック・クアドラントSIEM(セキュリティ情報/イベント管理)部門で、またもやリーダーの1社に選出されました。11回連続の快挙です。

オブザーバビリティ

AI Agent MonitoringとAI Infrastructure MonitoringによるAIアプリケーションスタックの健全性、パフォーマンス、セキュリティの監視

Splunk Observability Cloudに含まれるAI Infrastructure MonitoringとAI Agent Monitoring、そしてAppDynamics LLM Monitoringについてご紹介します。これらのソリューションを使えば、AIスタックを可視化し、保護できます。

Splunk Database Monitoringでデータベースパフォーマンスの問題をより迅速に解決

Splunk Database Monitoringをご紹介します。Splunk Database Monitoringは、時間のかかる非効率なクエリーの検出と対処、アプリケーションの問題と特定のクエリーとの相関付けによる根本原因分析の迅速化、AIからの提案を活用した修復作業の効率化に役立ちます。

オブザーバビリティの効果的な運用:既存のITワークフローに統合する方法

オブザーバビリティを既存のITワークフローに組み込む方法をご確認ください。この実用的な統合フレームワークは、適用が簡単で企業全体に拡大できます。

ネットワークとサービスのインテリジェンスが現代のインシデント対応戦略に欠かせない理由:パート2

現代のインシデント対応では、スピードだけでなくスマートさが重要になります。このシリーズのパート2では、ネットワークテレメトリがインシデント対応にどのように影響し、根本原因分析を加速させ、チーム全体でビジネスを意識した行動を促進するかについてご説明します。

ネットワークとサービスのインテリジェンスが現代のインシデント対応戦略に欠かせない理由:パート1

現代のインシデント対応では、スピードだけでなくスマートさが重要になります。MTTRを短縮し、問題の優先順位を適切に決定し、複雑化するIT環境をスムーズに管理する上で、ネットワークとサービスのコンテキストを関連付けることが不可欠である理由についてご説明します。

Splunk Infrastructure MonitoringでKubernetesを監視する方法

Kubernetesの監視が、あらゆる組織にとって必須となっています。このチュートリアルでは、Splunk Infrastructure MonitoringでKubernetesを監視する方法について、手順を追って説明します。

Splunk:セキュリティとオブザーバビリティを統合してアプリケーションを保護

アプリケーションのセキュリティとオブザーバビリティをSplunkによって統合することで、攻撃のリアルタイム検出、脆弱性の優先順位付け、脅威への迅速な対応を実現できます。

セルフサービス型オブザーバビリティ:セルフサービスを通じてオブザーバビリティツールの活用を促進する方法

セルフサービス型オブザーバビリティがオブザーバビリティツールの活用を組織全体に拡大するための唯一の持続可能なモデルである理由と、セルフサービス型オブザーバビリティを効果的で持続可能、かつ影響力のあるものにするためのポイントをご紹介します。

2025年のオブザーバビリティの現状調査から、テレメトリデータがビジネスの促進要因になっている理由が明らかに

オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。