false
Splunkブログ
経営陣
9 分程度
今回Splunkが発表したSplunkオブザーバビリティポートフォリオ全体を強化する新たなイノベーションでは、シスコ製品との連携を通じてネットワークの健全性をより詳細に可視化し、AIを活用してトラブルシューティングを迅速化します。

特集記事

最新のブログ記事

パートナー 7 分程度

リーダー的組織になるための条件:金融サービス業界のオブザーバビリティを前進させる3つのポイント

EvolutioとSplunk Observabilityによるインサイトを活用して、IT運用の効率向上、環境の迅速な拡張、カスタマーエクスペリエンスの向上を実現しましょう。

LLMアプリケーションのオブザーバビリティ

LLMアプリケーションや企業にとって競争力を高めるために今や必須である一方、安全性、安定性の確保についてもこれまでのアプリと同様に重要です。この記事ではSplunkでどのような対応が可能かをお伝えします。
パートナー 4 分程度

Cisco Partner Summit 2024を振り返る:共に未来を築く

Cisco Partner Summit 2024では、エンタープライズクラスのセキュリティとオブザーバビリティに関する課題の解決においてSplunkが重要な役割を果たすという認識が広まっていることを強く実感しました。

Splunk CloudのAppエクスポート機能のご紹介

クラウド管理者やApp開発者にとって画期的な、Splunk CloudのAppエクスポート機能について、SplunkのSpencer Bakerがご紹介します。

データストレージコストの不安を解消:Archived Metricsのご紹介

SplunkのMetrics Pipeline Managementでデータを低コストで保存し、アクセス性を向上させて、コストを削減するための機能、Archived Metricsについてご紹介します。
業種・業界 3 分程度

サイバー領域での自信を高める:行政・公共機関のデジタルレジリエンス

SplunkとFoundryの共同調査をまとめたレポートから、行政・公共機関および民間企業のレジリエンス対策に関する調査結果をご紹介します。
パートナー 3 分程度

シスコの一員であるSplunkがイノベーションパートナーであるAWS社と共に記録を達成

Gretchen O’HaraがSplunkとAWS社の革新的なパートナーシップについて振り返ります。
パートナー 2 分程度

SplunkとRecorded Future社の提携が生み出すメリット

SplunkとRecorded Future社のコラボレーションがなぜエキサイティングであり、今後に向けてどのような意味を持つのかについてご紹介します。

Splunk購入の選択肢 - ワークロードベース価格体系と取り込みデータ量ベース価格体系

Splunkの購入料金モデル、ワークロードベース価格体系を解説。リソースの使用量で課金するため、データ絞り込みの制約が少なくレジリエンスが求められる状況に適しています。取り込みデータ量ベース価格体系はデータ量に基づく課金で、取り込み前のデータ絞り込みが必要です。

データのモダナイゼーションとオブザーバビリティでSplunkプラットフォームの利用の最適化とデジタルレジリエンスの強化を実現

デジタルエコシステムが進化を続け、組織は、増大し続けるデータを管理しながらレジリエンスとコスト効率を向上させるという二重の課題に直面しています。データ戦略のモダナイゼーションが必須事項になっている理由と、Splunkプラットフォームの利用を最適化しながらオブザーバビリティを向上させるための3つの戦略をご紹介します。
業種・業界 5 分程度

OTセキュリティが製造業を救う

製造業界は他のどの業界よりもサイバー攻撃の標的になっています。なぜでしょうか?大きな理由のひとつは、OTのセキュリティ対策が不十分な企業が多く、攻撃が比較的容易であるためです。OTセキュリティを整備して工場長の窮地を救うことの重要性と、工場のセキュリティ強化によってレジリエンスを構築する方法について説明します。
パートナー 3 分程度

サイバーレジリエンスの実現がかつてないほど重要な理由

サイバーレジリエンスを向上させるためのセキュリティ運用戦略の策定は、組織のセキュリティフレームワークを構築することはもちろん、問題に先手を打ち、ダウンタイムによる混乱を防ぐために不可欠な取り組みです。
  • 1
  • ...
  • 3
  • ...
  • 72

セキュリティ

セキュリティ 8 分程度

ソーシャルエンジニアリング攻撃とは?

この記事では、サイバー犯罪者が使うさまざまな手口を解説し、ソーシャルエンジニアリング攻撃を防ぐ方法を紹介します。
セキュリティ 6 分程度

検知エンジニアリングの概要

組織のデジタル環境の見張り役、それが検知エンジニアリングです。既知の脅威に対応しながら、セキュリティ侵害が疑われるわずかな兆候も見逃さないよう常に目を光らせます。
セキュリティ 5 分程度

脆弱性スキャン:完全ガイド

脆弱性スキャンとは、ソフトウェアやハードウェア、ネットワーク機器に存在する脆弱性を検出する検査です。セキュリティを高める脆弱性スキャンの重要性、そのプロセス、スキャンの種類、典型的な脆弱性、ベストプラクティスについて説明し、お勧めのツールを紹介します。
セキュリティ 7 分程度

SaaSセキュリティガイド:SaaS保護のベストプラクティス

この記事では、SaaSのセキュリティについて取り上げ、SaaSの内容、SaaSに対する最も一般的な脅威、およびSaaSアプリケーションを保護するために実行可能なベストプラクティスをご紹介します。
セキュリティ 4 分程度

トリプルDES (Triple Data Encryption Standard)の概要

トリプルDESは、NIST (米国国立標準技術研究所)によって2030年までの使用が認められている暗号化標準です。トリプルDESの仕組み、およびトリプルDESを使用すべき状況と使用すべきでない状況について見てみましょう。
セキュリティ 21 分程度

CISクリティカルセキュリティコントロール:完全ガイド

CISクリティカルセキュリティコントロールは、組織が全体的なセキュリティ態勢を向上させるために実行できる対策をまとめたフレームワークです。
セキュリティ 8 分程度

サイバー脅威インテリジェンスとは?

サイバー脅威インテリジェンスについて、詳しく紹介します。サイバー脅威インテリジェンスは、将来の新たなサイバー脅威のリスクを軽減できる最善の方法です。
セキュリティ 8 分程度

インシデントコマンダーの役割:職務とベストプラクティス

大変です。重大なインシデントが発生しました!そのような皆が混乱しているこの状況で、指揮を執るのがインシデントコマンダー(IC)です。この記事では、ICの役割について詳しく説明します。
セキュリティ 9 分程度

セキュリティ侵害の種類:トップ10とその実例

近年増加し続けているセキュリティ侵害から組織を保護する方法セキュリティ侵害の種類トップ10とその実例について説明します。一般的な侵害の種類、実例、および効果的な保護戦略をご覧ください。
  • 1
  • ...
  • 3
  • ...
  • 18

オブザーバビリティ

Infrastructure as Codeとは?IaCの概要

このブログ記事では、Infrastructure as Codeの概念、そしてInfrastructure as Codeのアーキテクチャに関するメリットとリスクについて説明します。

ソフトウェア開発ライフサイクル(SDLC)の概要

ソフトウェア開発ライフサイクル(SDLC)とは、効率、計画、テストを重視した複数のフェーズで構成されるソフトウェア構築のフレームワークです。ソフトウェア開発ライフサイクル(SDLC)に関する主な用語や定義、ベストプラクティスなどについて説明します。

技術的負債とその管理方法

負債はどれも悪いものと思われるかもしれませんが、「技術的負債」に関してはそうともいえません。技術的負債に関して詳しく取り上げたこの記事で、その理由を説明しましょう。

NoOpsの基本:NoOpsとDevOpsとの比較

IT運用や開発を自動化するアプローチであるNoOpsを紹介します。 NoOpsとは「No Operations(ノーオペレーション)」からきており、このアプローチの仕組み、メリットと課題、そしてこれがDevOpsから進化したものなのか、あるいはDevOpsの終焉を意味するのかについて探ります。

SLA、SLO、SLI:サービスレベルを理解する

サービス中心のビジネスにおける、SLA、SLO、SLIの主な違いについて説明します。これらの重要な指標を導入するうえでの課題とベストプラクティスもご紹介します。

分散トレーシングとは?

カスタマーエクスペリエンスを向上させるための極めて効果的な方法は、すべてのアプリケーション、サービス、リクエストで何が起きているかを知ることです。それを可能にするのが分散トレーシングです。

ストリーム処理の定義、ツール、および課題

このブログ記事では、ストリーム処理の意味を明らかにし、従来のバッチ処理と比較した場合のストリーム処理の課題と利点について説明します。

プロセスマイニングの概要

このブログ記事では、プロセスマイニングの入門として、ベストプラクティスや戦略を紹介します。

動的しきい値とは?

ITにおける動的しきい値(閾値)は、履歴データを分析してKPI (主要業績評価指標)を判断するための値です。動的しきい値を導入すれば、監視戦略全体を強化できます。価値の高いユースケース向けに動的しきい値を設定するための4つのヒントもぜひお読みください。
  • 1
  • ...
  • 3
  • ...
  • 12