false
Splunkブログ
セキュリティ
5 分程度
Splunkの『2025年セキュリティの現状:強力でスマートな未来志向のSOCを構築』では、セキュリティリーダーが考える今後の展望、期待、現在の課題が明らかになりました。

特集記事

最新のブログ記事

業種・業界 3 分程度

サイバー領域での自信を高める:行政・公共機関のデジタルレジリエンス

SplunkとFoundryの共同調査をまとめたレポートから、行政・公共機関および民間企業のレジリエンス対策に関する調査結果をご紹介します。
パートナー 3 分程度

シスコの一員であるSplunkがイノベーションパートナーであるAWS社と共に記録を達成

Gretchen O’HaraがSplunkとAWS社の革新的なパートナーシップについて振り返ります。
パートナー 2 分程度

SplunkとRecorded Future社の提携が生み出すメリット

SplunkとRecorded Future社のコラボレーションがなぜエキサイティングであり、今後に向けてどのような意味を持つのかについてご紹介します。

Splunk購入の選択肢 - ワークロードベース価格体系と取り込みデータ量ベース価格体系

Splunkの購入料金モデル、ワークロードベース価格体系を解説。リソースの使用量で課金するため、データ絞り込みの制約が少なくレジリエンスが求められる状況に適しています。取り込みデータ量ベース価格体系はデータ量に基づく課金で、取り込み前のデータ絞り込みが必要です。

データのモダナイゼーションとオブザーバビリティでSplunkプラットフォームの利用の最適化とデジタルレジリエンスの強化を実現

デジタルエコシステムが進化を続け、組織は、増大し続けるデータを管理しながらレジリエンスとコスト効率を向上させるという二重の課題に直面しています。データ戦略のモダナイゼーションが必須事項になっている理由と、Splunkプラットフォームの利用を最適化しながらオブザーバビリティを向上させるための3つの戦略をご紹介します。
業種・業界 5 分程度

OTセキュリティが製造業を救う

製造業界は他のどの業界よりもサイバー攻撃の標的になっています。なぜでしょうか?大きな理由のひとつは、OTのセキュリティ対策が不十分な企業が多く、攻撃が比較的容易であるためです。OTセキュリティを整備して工場長の窮地を救うことの重要性と、工場のセキュリティ強化によってレジリエンスを構築する方法について説明します。
パートナー 3 分程度

サイバーレジリエンスの実現がかつてないほど重要な理由

サイバーレジリエンスを向上させるためのセキュリティ運用戦略の策定は、組織のセキュリティフレームワークを構築することはもちろん、問題に先手を打ち、ダウンタイムによる混乱を防ぐために不可欠な取り組みです。
Tips 5 分程度

Dashboard Studio:タブ形式のダッシュボード

Splunk Cloud Platform 9.2.2406のDashboard Studioでは、ダッシュボードの設計作業を効率化および改善するさまざまな新機能が追加されました。
セキュリティ 8 分程度

脅威ハンティングの始め方:ビギナーガイド

脅威ハンティングをこれから始める方も、新しいデータ環境で脅威ハンティングを行う方も、まずはここから始めましょう!このブログ記事では脅威ハンティングの基礎をご紹介します。
セキュリティ 3 分程度

Splunk Attack AnalyzerでのCisco Talosの脅威インテリジェンスの一般提供を開始

Splunk Attack Analyzerを利用する世界中のすべてのお客様に、Cisco Talosの脅威インテリジェンスの一般提供が開始されました。
セキュリティ 4 分程度

SplunkとCisco Talos Incident Responseによるデジタルレジリエンスの強化

Splunkのお客様にCisco Talos Incident Responseサービスをご利用いただけるようになりました。
パートナー 4 分程度

SAPシステムと周辺システムを包括的に監視するSplunk

SplunkはSAPシステムや周辺システムを包括的かつリアルタイムに可視化しセキュリティとオブザーバビリティのパフォーマンスを最大限に高めるソリューション。RISE with SAPのようなSAP社が提供するSaaS/PaaS環境を利用したり、既存のオンプレミスとは異なる環境でSAPを利用するケースにも有効。
  • 1
  • ...
  • 3
  • ...
  • 72

セキュリティ

セキュリティ 6 分程度

検知エンジニアリングの概要

組織のデジタル環境の見張り役、それが検知エンジニアリングです。既知の脅威に対応しながら、セキュリティ侵害が疑われるわずかな兆候も見逃さないよう常に目を光らせます。
セキュリティ 5 分程度

脆弱性スキャン:完全ガイド

脆弱性スキャンとは、ソフトウェアやハードウェア、ネットワーク機器に存在する脆弱性を検出する検査です。セキュリティを高める脆弱性スキャンの重要性、そのプロセス、スキャンの種類、典型的な脆弱性、ベストプラクティスについて説明し、お勧めのツールを紹介します。
セキュリティ 7 分程度

SaaSセキュリティガイド:SaaS保護のベストプラクティス

この記事では、SaaSのセキュリティについて取り上げ、SaaSの内容、SaaSに対する最も一般的な脅威、およびSaaSアプリケーションを保護するために実行可能なベストプラクティスをご紹介します。
セキュリティ 4 分程度

トリプルDES (Triple Data Encryption Standard)の概要

トリプルDESは、NIST (米国国立標準技術研究所)によって2030年までの使用が認められている暗号化標準です。トリプルDESの仕組み、およびトリプルDESを使用すべき状況と使用すべきでない状況について見てみましょう。
セキュリティ 21 分程度

CISクリティカルセキュリティコントロール:完全ガイド

CISクリティカルセキュリティコントロールは、組織が全体的なセキュリティ態勢を向上させるために実行できる対策をまとめたフレームワークです。
セキュリティ 8 分程度

サイバー脅威インテリジェンスとは?

サイバー脅威インテリジェンスについて、詳しく紹介します。サイバー脅威インテリジェンスは、将来の新たなサイバー脅威のリスクを軽減できる最善の方法です。
セキュリティ 8 分程度

インシデントコマンダーの役割:職務とベストプラクティス

大変です。重大なインシデントが発生しました!そのような皆が混乱しているこの状況で、指揮を執るのがインシデントコマンダー(IC)です。この記事では、ICの役割について詳しく説明します。
セキュリティ 9 分程度

セキュリティ侵害の種類:トップ10とその実例

近年増加し続けているセキュリティ侵害から組織を保護する方法セキュリティ侵害の種類トップ10とその実例について説明します。一般的な侵害の種類、実例、および効果的な保護戦略をご覧ください。
セキュリティ 3 分程度

準同型暗号化の仕組み

準同型暗号化は、データを保護する新しい手段です。準同型暗号化によって、従来の復号化が抱えている諸問題をどのように軽減できるのかについて説明します。
  • 1
  • ...
  • 3
  • ...
  • 18

オブザーバビリティ

Infrastructure as Codeとは?IaCの概要

このブログ記事では、Infrastructure as Codeの概念、そしてInfrastructure as Codeのアーキテクチャに関するメリットとリスクについて説明します。

ソフトウェア開発ライフサイクル(SDLC)の概要

ソフトウェア開発ライフサイクル(SDLC)とは、効率、計画、テストを重視した複数のフェーズで構成されるソフトウェア構築のフレームワークです。ソフトウェア開発ライフサイクル(SDLC)に関する主な用語や定義、ベストプラクティスなどについて説明します。

技術的負債とその管理方法

負債はどれも悪いものと思われるかもしれませんが、「技術的負債」に関してはそうともいえません。技術的負債に関して詳しく取り上げたこの記事で、その理由を説明しましょう。

NoOpsの基本:NoOpsとDevOpsとの比較

IT運用や開発を自動化するアプローチであるNoOpsを紹介します。 NoOpsとは「No Operations(ノーオペレーション)」からきており、このアプローチの仕組み、メリットと課題、そしてこれがDevOpsから進化したものなのか、あるいはDevOpsの終焉を意味するのかについて探ります。

SLA、SLO、SLI:サービスレベルを理解する

サービス中心のビジネスにおける、SLA、SLO、SLIの主な違いについて説明します。これらの重要な指標を導入するうえでの課題とベストプラクティスもご紹介します。

分散トレーシングとは?

カスタマーエクスペリエンスを向上させるための極めて効果的な方法は、すべてのアプリケーション、サービス、リクエストで何が起きているかを知ることです。それを可能にするのが分散トレーシングです。

ストリーム処理の定義、ツール、および課題

このブログ記事では、ストリーム処理の意味を明らかにし、従来のバッチ処理と比較した場合のストリーム処理の課題と利点について説明します。

プロセスマイニングの概要

このブログ記事では、プロセスマイニングの入門として、ベストプラクティスや戦略を紹介します。

動的しきい値とは?

ITにおける動的しきい値(閾値)は、履歴データを分析してKPI (主要業績評価指標)を判断するための値です。動的しきい値を導入すれば、監視戦略全体を強化できます。価値の高いユースケース向けに動的しきい値を設定するための4つのヒントもぜひお読みください。
  • 1
  • ...
  • 3
  • ...
  • 12