false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

セキュリティ 18 分程度

パッチだけでは防げない:SharePointの脆弱性の悪用とIISモジュール永続化の隠れた脅威

2025年7月、サイバーセキュリティの世界で「最悪の事態」が発生しました。SharePointに存在する複数の重大な脆弱性が、IISモジュールを悪用した高度な永続化技術と結びつき、企業のセキュリティチームを悪夢のような状況に陥れたのです。
セキュリティ 13 分程度

高度化するランサムウェア攻撃:AI悪用含む最新動向と対策

組織にとって重大な脅威の1つとなっているのがランサムウェア攻撃です。その手口は高度化を続け、三重脅迫や恐喝型マルウェア(Extortionware)、さらには生成AIの悪用といった新たな手法も確認されています。本記事では、ランサムウェア攻撃の最新動向から攻撃の流れ、対策までを詳しく解説します。
AI 7 分程度

Foundation-Sec-8BとSplunk DSDLによるゼロショットセキュリティ分類

本ブログでは、Splunkサーチからファインチューニングは不要でセキュリティデータを分類できる、Foundation-Sec-8Bモデルを搭載した新しいDSDLコンテナを紹介します。

2025年のオブザーバビリティの現状調査から、テレメトリデータがビジネスの促進要因になっている理由が明らかに

オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

Insights Suite for Splunk (IS4S)のご紹介

Splunk導入環境の利用状況の追跡、新たなユースケースの開拓、パフォーマンスの最適化、価値の実証方法について解説します。
業種・業界 3 分程度

政府機関向け:Splunk 10へのアップグレードに向けた準備

Splunkは、Splunk Cloud PlatformとSplunk Enterpriseへのメジャーアップグレードを発表しました。これによって、より安全でレジリエンスの高いプラットフォームへの移行をサポートいたします。
セキュリティ 12 分程度

ソフトウェアサプライチェーンのセキュリティ:実績あるフレームワークと戦術で脅威に先手を打つ

実際の事例、重大なリスク、実用的な戦略に基づいてコード、ツール、依存関係を保護しながら、ソフトウェアサプライチェーンの安全を確保する方法について説明します。
セキュリティ 2 分程度

脅威の検出と対応のためのSplunkセキュリティコンテンツ:6月のまとめ

Splunkが提供するセキュリティコンテンツをご紹介します。
セキュリティ 6 分程度

SAP Sapphire 2025のハイライト:SAPユーザーがSplunkを活用して世界レベルのオブザーバビリティとセキュリティを実現

SAPの年次カンファレンスSAP Sapphire 2025でのSplunkの注目ポイントをお伝えします。SAPユーザーは、Splunkを毎日活用することで、リアルタイムのインサイトを獲得し、システム全体を詳細に可視化して、脅威の迅速な検出と対応を実現しています。
セキュリティ 6 分程度

2025年のランサムウェアの現状:最大の脅威とトレンド

ランサムウェアは、企業が直面する最も深刻な脅威の1つです。さらに問題なのは、ランサムウェアの攻撃手法は常に変化しているという点です。ランサムウェアの最新のトレンドと統計情報をご確認ください。

信頼性とは?知っておくべき信頼性メトリクス

これらの主要な信頼性メトリクスは、アップタイムとパフォーマンスに関する信頼性の要件に対応するために組織が注目すべき領域を示します。
パートナー 6 分程度

パートナーの強みを活かす:Splunk .conf25でベールを脱いだAIネイティブなデジタルレジリエンスの未来

Splunk .conf25で私たちがパートナーの皆様にお伝えした明確なメッセージは、AIネイティブなデジタルレジリエンスの新しい時代が訪れており、この変革の中心にいるのがパートナー様であるというものでした。
  • 1
  • ...
  • 4
  • ...
  • 84

セキュリティ

セキュリティ 3 分程度

SOAR:セキュリティとIT運用を変革

インテリジェントなオーケストレーションと自動化によって組織全体でワークフローを合理化し、効率を向上させる方法について解説します。
セキュリティ 12 分程度

侵害の痕跡(IoC):入門ガイド

この記事では、侵害の痕跡とその種類や、脅威インテリジェンスチームにとってのその重要性について詳しく解説します。
セキュリティ 6 分程度

内部不正とは?後回しになりがちな要因から対策のポイントまで

企業にとって大きなリスクとされる内部不正は対策の難しさから後回しとなりがちなのも現状です。本記事では、なぜ内部不正の対策は難しいのか、具体的に、どのようなリスクがあるのか、を解説するとともに、実際の事例や効果的な対策のポイントなどについて詳しく解説します。
セキュリティ 9 分程度

CSIRT(シーサート)とは?その役割や求められるスキルなどの最新動向を解説

サイバー攻撃などの脅威から自社を守るため、インシデント対応の専門組織である「CSIRT」の必要性が高まっています。なぜCSIRTが必要なのか、サイバーセキュリティを取り巻く現状から、CSIRTの役割やメンバーに求められるスキルまで、詳しく解説します。
セキュリティ 32 分程度

ISPに対するインフォスティーラー(情報窃取)攻撃

Splunk脅威調査チームは、攻撃者が検出を回避するために、乗っ取ったアカウントが残すアーティファクト以外の痕跡を残さず、最小限の操作で侵入を行っていることを確認しました。
セキュリティ 5 分程度

Splunkの『2025年のセキュリティの現状』で未来志向のSOCを考察

Splunkの『2025年セキュリティの現状:強力でスマートな未来志向のSOCを構築』では、セキュリティリーダーが考える今後の展望、期待、現在の課題が明らかになりました。
セキュリティ 6 分程度

DECEIVEのご紹介:AIを活用した概念実証ハニーポット

Splunk SURGeは、AIを活用した概念実証段階のハニーポット「DECEIVE」を公開しました。AIを活用した動的なシミュレーションとセッションサマリーにより、サイバーセキュリティ業務を効率化して、革新的なセキュリティソリューションを構築する方法をご紹介します。
セキュリティ 4 分程度

Splunkのリスクベースアラート(RBA)ガイドの新たな改善版

Splunk社員のHaylee Millsが、リスクベースアラートフレームワークでセキュリティ対策を成功に導く詳細ガイドの最新版をご紹介します。
セキュリティ 8 分程度

脅威ハンティングの始め方:ビギナーガイド

脅威ハンティングをこれから始める方も、新しいデータ環境で脅威ハンティングを行う方も、まずはここから始めましょう!このブログ記事では脅威ハンティングの基礎をご紹介します。
  • 1
  • ...
  • 4
  • ...
  • 22

オブザーバビリティ

DevOps & DORAメトリクス:完全ガイド

適切なDevOpsメトリクスや測定する価値があるメトリクスはどれでしょうか。DevOpsに最適なDORAメトリクスと、その使用方法や改善方法について詳しく説明します。DORAフレームワークでは、スピードと安定性を測定します。

DevOpsのリリース管理の概念とベストプラクティス

DevOpsのリリース管理におけるベストプラクティスを説明します。チームが迅速にデプロイできるスケジュールを自動化および維持し、信頼性の高いソフトウェアをよりスピーディにリリースするのに役立ちます。

MELT (メトリクス、イベント、ログ、トレース)

MELTオブザーバビリティフレームワークのメリットを最大限に引き出しましょう。システムのパフォーマンスを最適化し、カスタマーエクスペリエンスを高めるために必要なメトリクス、イベント、ログ、トレースについて詳しく解説します。

システム管理者:システム管理者の役割、責任、および給与

システム管理者(システムアドミニストレーター)は、ビジネス全体を支えるネットワーク、サーバー、テクノロジーの保守を担っています。このブログ記事では、その重要な役割をご紹介します。

監視、オブザーバビリティ、テレメトリの違い

オブザーバビリティは、単なる監視をはるかに超えるものであり、実質的に無限の可能性を持っています。この記事では、混乱しやすい用語についてわかりやすく説明するとともに、オブザーバビリティを従来の枠組みにとらわれずに活かす方法などをご紹介します。

SRE、DevOps、プラットフォームエンジニアリングの違い

この記事では、SRE、DevOps、プラットフォームエンジニアリングについて、類似点と相違点などを説明します。

テレメトリの基本:テレメトリの概要

テレメトリは、あらゆる種類の重要情報を教えてくれる強力なデータです。このブログ記事では、この便利なデータで何ができるのかを含め、テレメトリの基本を詳しくご紹介します。

オブザーバビリティにおけるカスタムメトリクスとその重要性

今日(と将来)の複雑なプラットフォームを適切に管理するには、カスタムメトリクスを活用し、すべてのメトリクスの収集方法とオブザーバビリティプラットフォームへの送信方法を完全にコントロールすることが重要です。このブログ記事では、この点について詳しくご説明します。

コンテナオーケストレーション:ビギナーガイド

このブログ記事では、ソフトウェア開発とIT組織にとってのコンテナオーケストレーションと自動化を解説します。
  • 1
  • ...
  • 4
  • ...
  • 14