false
Splunkブログ
CISO
5 分程度
Splunkの『CISOレポート2026』では、CISOがどのようにしてAI導入の安全性を確保し、人材不足に対処して、サイバーセキュリティをビジネスイネーブラーとして再定義しているかを紹介しています。

特集記事

最新のブログ記事

CIO 7 分程度

自律型AIの時代に向けてITリーダーにできる備え

エージェント型AIの時代に向けて、ガバナンス戦略、リスク管理戦略、信頼較正戦略の点でITリーダーにどのような備えができるかについて、「ボビバース」をインスピレーションに考察します。
CISO 6 分程度

防御側と攻撃側から見たAIの誇張と現実を区別する

サイバーセキュリティに対するAIの実際の影響を紐解きます。脅威が急速に進化するなかで、リーダーが責任ある方法でAIを統合して、セキュリティチームの強化、リスクの軽減、戦略的な意思決定の促進につなげるための方法を解説します。
CISO 6 分程度

統合型のオブザーバビリティプラクティスでコラボレーションを強化する方法

統合型のオブザーバビリティが、部門間の連携を強化し、意思決定を加速し、測定可能なビジネス効果をもたらす仕組みをご覧ください。

Splunkの次世代型データサーチと前処理用言語「SPL2」のご紹介

データサーチと前処理用の強力な言語であるSPLの次なる進化版として、サーチ処理言語バージョン2(SPL2)が、Splunk EnterpriseおよびSplunk Cloud Platformにて全世界でご利用いただけるようになりました。
AI 6 分程度

Splunkがホスト型生成AIモデルをリリース:ネイティブAIによるインサイト獲得、セットアップ不要、最高レベルのセキュリティ

Splunkは、Splunk Cloud Platformのお客様向けにホスト型AIモデルの一般提供を開始しました。
セキュリティ 7 分程度

シーザー暗号とは?

シーザー暗号は、情報を安全に伝達するために使用されてきた最も古い暗号化技法の1つです。シンプルですが、簡単に解読できてしまうのが欠点です。このブログ記事では、シーザー暗号について説明します。
CISO 5 分程度

多忙なSOCを雑務から解放する方法

SOCにおける成功のあり方を再定義する時が来ています。この取り組みを通じて、チームは有意義で戦略的な業務に集中できるようになります。
AI 14 分程度

エキスパートシステムからエージェンティックAIへ:サイバーセキュリティにおけるAIの進化

AIに起きた過去数十年間のイノベーションを振り返りながら、AIがサイバーセキュリティの状況をどのように変えてきたか、そして常に脅威に先手を打つには何が必要かを探ります。
CISO 5 分程度

コード化で検出機能を強化:DaC (コードによる検出)の戦略的優位性

検出ロジックをコード化することで、カバレッジが向上し、ワークフローの自動化が実現し、よりスマートなSOCを構築できます。その方法をご紹介します。
Tips 7 分程度

Splunk EnterpriseとSplunk Cloudで実現するSAML認証設定

SAML認証(シングルサインオン)は、セキュリティ強化とユーザーの利便性向上に不可欠な仕組みですが、概念が抽象的で分かりにくいと感じる方も多いのではないでしょうか。本記事では、Microsoft Entra IDを用いたSplunk Cloudとの連携デモンストレーションを通して、実際の設定フローを解説します。
AI 12 分程度

SplunkとRAGで実現するエンドツーエンドのLLMオブザーバビリティ構築術

大規模言語モデル(LLM)は、あらゆる業界でユーザーエクスペリエンスを再定義しています。Splunk AI Assistantが検索拡張生成(RAG)システムを活用し、厳選された公開コンテンツに基づいて、よくある質問(FAQ)に対して迅速かつ正確な回答を提供する仕組みをぜひご覧ください。

ユーザーの行動データを活用した優れたデジタルエクスペリエンスの実現

Splunk Digital Experience Analyticsを活用して、コンバージョン率を高め、ユーザーの負担を軽減しましょう。ユーザーの行動データをオブザーバビリティと統合して、デジタルエクスペリエンスを最適化します。

セキュリティ

セキュリティ 7 分程度

共同初参戦! CISCO & Splunkのワンチームとして 〜Hardening 2025 Invisible Divide〜

「衛る技術」の価値を最大化するプロジェクト「Hardening Project」 競技会の参加レポートです。シスコとしてスポンサー10年目の記念すべき年、2025年にSplunkもシスコとともに、ワンチームで衛るべく立ち上がりました。競技のなか、大切なものを衛ろうとする参加者のお力になれるよう努めました。
セキュリティ 17 分程度

人間のためのAI:初級者向けフィールドガイド

この初級者向けフィールドガイドを読んで、AIの世界に飛び込みましょう。LLM、生成AI、エージェンティックAIの謎を解き明かし、その進化とサイバーセキュリティ領域での重要な用途を探ります。
セキュリティ 6 分程度

求められるのは防御だけでなく“回復力” ― 今、実践すべきサイバーレジリエンスとは

セキュリティ対策が「攻撃をいかに防御するか」から、攻撃者に侵入されてしまうことを前提とした対策へと大きな変化を迫られるなか、被害が発生したあとの回復・復旧を見据えた「サイバーレジリエンス」が注目されています。サイバーレジリエンスとは具体的に何を示しているのか、基本から実践ステップまで詳しく解説します。
セキュリティ 12 分程度

Termiteランサムウェアの詳細:感染方法と検出

Termiteランサムウェアの感染方法、標的となる脆弱性(Cleo社製品のCVE-2024-50623など)、Splunkセキュリティ製品での検出について詳しく解説します。
セキュリティ 5 分程度

実践編:Splunkで実現するランサムウェア攻撃対策 ― 可視化から自動対応まで

ランサムウェア攻撃のスピードに対抗するには検知(MTTD)と対応(MTTR)の速度を上げ、データ窃取を防ぐという「守るべき資産の可視化」が不可欠。この課題を解決する「可視化」「検知」「対応」「改善」のサイクルと、Splunkのセキュリティ製品群でどう実現するかを紹介します。
セキュリティ 18 分程度

ログに従え!AIで認証情報の悪用を検出

AIを活用したPLoBを使って認証情報の悪用を検出する方法をご紹介します。ログオン後の行動のフィンガープリントを生成するこのシステムを使えば、新しい脅威と自動化された脅威を見つけ出して、攻撃を早期に食い止めることができます。
セキュリティ 6 分程度

自動化のさらに先へ - 企業が目指すべき「自律型SOC」とは

SOC運用の負担は年々増加し、従来の“自動化”や手作業での対応は限界を迎えつつあります。次のステージとして注目を集めているのが、AIを活用した「自律型SOC」です。本記事では、SOCが抱える課題から、自律型SOCが求められる背景を紐解き、Splunkソリューションと合わせて解説します。
セキュリティ 10 分程度

CloudTrailデータをセキュリティ運用と脅威ハンティングに活用する方法

このブログ記事では、AWS CloudTrailをセキュリティログツールとして使って脅威ハンティングを行う方法について説明します。
セキュリティ 4 分程度

Splunk Attack Range v4.0のご紹介

Splunk Attack Range v4.0は、セキュリティチームによる検出ルールの開発と攻撃のエミュレーションを強力に支援します。

オブザーバビリティ

Splunk Observability CloudのAI Agent Monitoringを活用してLLMやエージェントのパフォーマンスを監視

Splunk Observability Cloudに含まれるAI Infrastructure MonitoringとAI Agent Monitoringについてご紹介します。これらのソリューションを使えば、AIスタックを可視化し、保護できます。

AI Agent MonitoringとAI Infrastructure MonitoringによるAIアプリケーションスタックの健全性、パフォーマンス、セキュリティの監視

Splunk Observability Cloudに含まれるAI Infrastructure MonitoringとAI Agent Monitoring、そしてAppDynamics LLM Monitoringについてご紹介します。これらのソリューションを使えば、AIスタックを可視化し、保護できます。

Splunk Database Monitoringでデータベースパフォーマンスの問題をより迅速に解決

Splunk Database Monitoringをご紹介します。Splunk Database Monitoringは、時間のかかる非効率なクエリーの検出と対処、アプリケーションの問題と特定のクエリーとの相関付けによる根本原因分析の迅速化、AIからの提案を活用した修復作業の効率化に役立ちます。

オブザーバビリティの効果的な運用:既存のITワークフローに統合する方法

オブザーバビリティを既存のITワークフローに組み込む方法をご確認ください。この実用的な統合フレームワークは、適用が簡単で企業全体に拡大できます。

ネットワークとサービスのインテリジェンスが現代のインシデント対応戦略に欠かせない理由:パート2

現代のインシデント対応では、スピードだけでなくスマートさが重要になります。このシリーズのパート2では、ネットワークテレメトリがインシデント対応にどのように影響し、根本原因分析を加速させ、チーム全体でビジネスを意識した行動を促進するかについてご説明します。

ネットワークとサービスのインテリジェンスが現代のインシデント対応戦略に欠かせない理由:パート1

現代のインシデント対応では、スピードだけでなくスマートさが重要になります。MTTRを短縮し、問題の優先順位を適切に決定し、複雑化するIT環境をスムーズに管理する上で、ネットワークとサービスのコンテキストを関連付けることが不可欠である理由についてご説明します。

Splunk Infrastructure MonitoringでKubernetesを監視する方法

Kubernetesの監視が、あらゆる組織にとって必須となっています。このチュートリアルでは、Splunk Infrastructure MonitoringでKubernetesを監視する方法について、手順を追って説明します。

Splunk:セキュリティとオブザーバビリティを統合してアプリケーションを保護

アプリケーションのセキュリティとオブザーバビリティをSplunkによって統合することで、攻撃のリアルタイム検出、脆弱性の優先順位付け、脅威への迅速な対応を実現できます。

セルフサービス型オブザーバビリティ:セルフサービスを通じてオブザーバビリティツールの活用を促進する方法

セルフサービス型オブザーバビリティがオブザーバビリティツールの活用を組織全体に拡大するための唯一の持続可能なモデルである理由と、セルフサービス型オブザーバビリティを効果的で持続可能、かつ影響力のあるものにするためのポイントをご紹介します。