false
Splunkブログ
CISO
5 分程度
Splunkの『CISOレポート2026』では、CISOがどのようにしてAI導入の安全性を確保し、人材不足に対処して、サイバーセキュリティをビジネスイネーブラーとして再定義しているかを紹介しています。

特集記事

最新のブログ記事

セキュリティ 4 分程度

OCSFとSplunk Enterprise SecurityでSOCの効率を高める

脅威が増大し、環境がますます複雑化する中、標準化された高精度のテレメトリの活用はもはや贅沢ではなく、必要不可欠となっています。 
経営陣 4 分程度

リアルタイムのフィードバック:Cisco Live Amsterdamで得たお客様の視点

Cisco Live Amsterdamでは、お客様が直面している3つの重要な課題と、それらの課題を乗り越えて成功を掴むためにシスコとSplunkがどのように支援できるかが明らかになりました。
セキュリティ 5 分程度

SOCの進化:Splunk Enterprise Securityによるリアクティブからエージェンティックへの転換(RSAC 2026)

AIを活用したセキュリティ運用プラットフォームとしてSplunk Enterprise Security (ES)をさらに強化する重要なアップデートをご紹介します。
業種・業界 3 分程度

州政府・地方自治体・教育機関がAIの急速な進化に先手を打つ方法

AIの導入が加速する中で、多くの地方自治体が、既存のツールに市販のAI機能を組み込むのか、独自のLLM開発に投資するのかという重要な決断を迫られている理由を説明します。
CISO 6 分程度

膨大なセキュリティデータに埋もれたコンテキストを掘り出すための対策

ツールが分散していると盲点が生じ、攻撃者にその隙を突かれます。テレメトリを活用してオブザーバビリティを実現し、可視性、スピード、脅威対応を向上させる方法をご紹介します。
CISO 6 分程度

強固なデータガバナンスでAIの成果を向上

ガバナンスと文化を連携させて、サイロを解消し、責任を持ってAI活用を推進することで、組織の効率とコラボレーションを強化しましょう。
CISO 5 分程度

AI時代に持続的なレジリエンスを構築するためのCISOの取り組み

Splunkの『CISOレポート2026』では、CISOがどのようにしてAI導入の安全性を確保し、人材不足に対処して、サイバーセキュリティをビジネスイネーブラーとして再定義しているかを紹介しています。

外形監視を正しく行う方法:Syntheticsを活用して計画的なダウンタイムを適切に管理する方法

計画的なダウンタイムを正しく管理することで、環境の変更時に生じる外形テストの品質を保ち、有用なシグナルを得ることができます。Syntheticsを活用してダウンタイムを適切に管理しましょう。

外形監視を正しく行う方法:ノイズではなくシグナルを伝えるスマートアラート

スマートアラートを設定すれば、外形テストで信頼できるシグナルを受け取ることができます。外形テストで効果的なシグナルを生成するための、スマートアラートの設定および活用方法についてご説明します。

外形監視を正しく行う方法:外形テストの最適な実行場所を選定する方法

すべての外形テストを1つの地域から実行していませんか?テストの実行場所が重要である理由と、適切な地域を選択することで顧客の実際のエクスペリエンスを把握する方法をご紹介します。

外形監視を正しく行う方法:外形テストでの結果の検証方法

チェックすべきはページの読み込みだけではありません。適切なアサーションを作成すれば、ブラウザ外形テストで、誤検知を抑えながら、問題をプロアクティブかつ正確に検出できます。

外形監視を正しく行う方法:目的を持った外形テストの設計方法

実際のユーザージャーニーを反映し、ノイズの削減に役立ち、RUMやAPMに有意義なオブザーバビリティシグナルを提供する、ブラウザ外形テストの設計方法をご紹介します。

セキュリティ

セキュリティ 12 分程度

Termiteランサムウェアの詳細:感染方法と検出

Termiteランサムウェアの感染方法、標的となる脆弱性(Cleo社製品のCVE-2024-50623など)、Splunkセキュリティ製品での検出について詳しく解説します。
セキュリティ 5 分程度

実践編:Splunkで実現するランサムウェア攻撃対策 ― 可視化から自動対応まで

ランサムウェア攻撃のスピードに対抗するには検知(MTTD)と対応(MTTR)の速度を上げ、データ窃取を防ぐという「守るべき資産の可視化」が不可欠。この課題を解決する「可視化」「検知」「対応」「改善」のサイクルと、Splunkのセキュリティ製品群でどう実現するかを紹介します。
セキュリティ 18 分程度

ログに従え!AIで認証情報の悪用を検出

AIを活用したPLoBを使って認証情報の悪用を検出する方法をご紹介します。ログオン後の行動のフィンガープリントを生成するこのシステムを使えば、新しい脅威と自動化された脅威を見つけ出して、攻撃を早期に食い止めることができます。
セキュリティ 6 分程度

自動化のさらに先へ - 企業が目指すべき「自律型SOC」とは

SOC運用の負担は年々増加し、従来の“自動化”や手作業での対応は限界を迎えつつあります。次のステージとして注目を集めているのが、AIを活用した「自律型SOC」です。本記事では、SOCが抱える課題から、自律型SOCが求められる背景を紐解き、Splunkソリューションと合わせて解説します。
セキュリティ 10 分程度

CloudTrailデータをセキュリティ運用と脅威ハンティングに活用する方法

このブログ記事では、AWS CloudTrailをセキュリティログツールとして使って脅威ハンティングを行う方法について説明します。
セキュリティ 4 分程度

Splunk Attack Range v4.0のご紹介

Splunk Attack Range v4.0は、セキュリティチームによる検出ルールの開発と攻撃のエミュレーションを強力に支援します。
セキュリティ 5 分程度

Splunkがガートナー社マジック・クアドラントのSIEM部門でリーダーの1社に選出、実行能力で最高位の評価

Splunkがガートナー社による2025年のマジック・クアドラントSIEM(セキュリティ情報/イベント管理)部門で、またもやリーダーの1社に選出されました。11回連続の快挙です。
セキュリティ 10 分程度

いま押さえておきたいサプライチェーン攻撃:AI悪用含む最新動向と対策

近年、ターゲットの企業に直接攻撃を仕掛けるのではなく、その“サプライチェーン”を狙った攻撃が増えています。こうしたサプライチェーン攻撃にはさまざまな形態があり、攻撃手法ごとに求められる対策も異なります。本記事では、サプライチェーン攻撃の基本から最新動向、さらに具体的な対策のポイントまでを解説します。
セキュリティ 18 分程度

パッチだけでは防げない:SharePointの脆弱性の悪用とIISモジュール永続化の隠れた脅威

2025年7月、サイバーセキュリティの世界で「最悪の事態」が発生しました。SharePointに存在する複数の重大な脆弱性が、IISモジュールを悪用した高度な永続化技術と結びつき、企業のセキュリティチームを悪夢のような状況に陥れたのです。

オブザーバビリティ

Splunk Database Monitoringでデータベースパフォーマンスの問題をより迅速に解決

Splunk Database Monitoringをご紹介します。Splunk Database Monitoringは、時間のかかる非効率なクエリーの検出と対処、アプリケーションの問題と特定のクエリーとの相関付けによる根本原因分析の迅速化、AIからの提案を活用した修復作業の効率化に役立ちます。

オブザーバビリティの効果的な運用:既存のITワークフローに統合する方法

オブザーバビリティを既存のITワークフローに組み込む方法をご確認ください。この実用的な統合フレームワークは、適用が簡単で企業全体に拡大できます。

ネットワークとサービスのインテリジェンスが現代のインシデント対応戦略に欠かせない理由:パート2

現代のインシデント対応では、スピードだけでなくスマートさが重要になります。このシリーズのパート2では、ネットワークテレメトリがインシデント対応にどのように影響し、根本原因分析を加速させ、チーム全体でビジネスを意識した行動を促進するかについてご説明します。

ネットワークとサービスのインテリジェンスが現代のインシデント対応戦略に欠かせない理由:パート1

現代のインシデント対応では、スピードだけでなくスマートさが重要になります。MTTRを短縮し、問題の優先順位を適切に決定し、複雑化するIT環境をスムーズに管理する上で、ネットワークとサービスのコンテキストを関連付けることが不可欠である理由についてご説明します。

Splunk Infrastructure MonitoringでKubernetesを監視する方法

Kubernetesの監視が、あらゆる組織にとって必須となっています。このチュートリアルでは、Splunk Infrastructure MonitoringでKubernetesを監視する方法について、手順を追って説明します。

Splunk:セキュリティとオブザーバビリティを統合してアプリケーションを保護

アプリケーションのセキュリティとオブザーバビリティをSplunkによって統合することで、攻撃のリアルタイム検出、脆弱性の優先順位付け、脅威への迅速な対応を実現できます。

セルフサービス型オブザーバビリティ:セルフサービスを通じてオブザーバビリティツールの活用を促進する方法

セルフサービス型オブザーバビリティがオブザーバビリティツールの活用を組織全体に拡大するための唯一の持続可能なモデルである理由と、セルフサービス型オブザーバビリティを効果的で持続可能、かつ影響力のあるものにするためのポイントをご紹介します。

2025年のオブザーバビリティの現状調査から、テレメトリデータがビジネスの促進要因になっている理由が明らかに

オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

信頼性とは?知っておくべき信頼性メトリクス

これらの主要な信頼性メトリクスは、アップタイムとパフォーマンスに関する信頼性の要件に対応するために組織が注目すべき領域を示します。