false
Splunkブログ
経営陣
9 分程度
今回Splunkが発表したSplunkオブザーバビリティポートフォリオ全体を強化する新たなイノベーションでは、シスコ製品との連携を通じてネットワークの健全性をより詳細に可視化し、AIを活用してトラブルシューティングを迅速化します。

特集記事

最新のブログ記事

データストレージコストの不安を解消:Archived Metricsのご紹介

SplunkのMetrics Pipeline Managementでデータを低コストで保存し、アクセス性を向上させて、コストを削減するための機能、Archived Metricsについてご紹介します。
業種・業界 3 分程度

サイバー領域での自信を高める:行政・公共機関のデジタルレジリエンス

SplunkとFoundryの共同調査をまとめたレポートから、行政・公共機関および民間企業のレジリエンス対策に関する調査結果をご紹介します。
パートナー 3 分程度

シスコの一員であるSplunkがイノベーションパートナーであるAWS社と共に記録を達成

Gretchen O’HaraがSplunkとAWS社の革新的なパートナーシップについて振り返ります。
パートナー 2 分程度

SplunkとRecorded Future社の提携が生み出すメリット

SplunkとRecorded Future社のコラボレーションがなぜエキサイティングであり、今後に向けてどのような意味を持つのかについてご紹介します。

Splunk購入の選択肢 - ワークロードベース価格体系と取り込みデータ量ベース価格体系

Splunkの購入料金モデル、ワークロードベース価格体系を解説。リソースの使用量で課金するため、データ絞り込みの制約が少なくレジリエンスが求められる状況に適しています。取り込みデータ量ベース価格体系はデータ量に基づく課金で、取り込み前のデータ絞り込みが必要です。

データのモダナイゼーションとオブザーバビリティでSplunkプラットフォームの利用の最適化とデジタルレジリエンスの強化を実現

デジタルエコシステムが進化を続け、組織は、増大し続けるデータを管理しながらレジリエンスとコスト効率を向上させるという二重の課題に直面しています。データ戦略のモダナイゼーションが必須事項になっている理由と、Splunkプラットフォームの利用を最適化しながらオブザーバビリティを向上させるための3つの戦略をご紹介します。
業種・業界 5 分程度

OTセキュリティが製造業を救う

製造業界は他のどの業界よりもサイバー攻撃の標的になっています。なぜでしょうか?大きな理由のひとつは、OTのセキュリティ対策が不十分な企業が多く、攻撃が比較的容易であるためです。OTセキュリティを整備して工場長の窮地を救うことの重要性と、工場のセキュリティ強化によってレジリエンスを構築する方法について説明します。
パートナー 3 分程度

サイバーレジリエンスの実現がかつてないほど重要な理由

サイバーレジリエンスを向上させるためのセキュリティ運用戦略の策定は、組織のセキュリティフレームワークを構築することはもちろん、問題に先手を打ち、ダウンタイムによる混乱を防ぐために不可欠な取り組みです。
Tips 5 分程度

Dashboard Studio:タブ形式のダッシュボード

Splunk Cloud Platform 9.2.2406のDashboard Studioでは、ダッシュボードの設計作業を効率化および改善するさまざまな新機能が追加されました。
セキュリティ 8 分程度

脅威ハンティングの始め方:ビギナーガイド

脅威ハンティングをこれから始める方も、新しいデータ環境で脅威ハンティングを行う方も、まずはここから始めましょう!このブログ記事では脅威ハンティングの基礎をご紹介します。
セキュリティ 3 分程度

Splunk Attack AnalyzerでのCisco Talosの脅威インテリジェンスの一般提供を開始

Splunk Attack Analyzerを利用する世界中のすべてのお客様に、Cisco Talosの脅威インテリジェンスの一般提供が開始されました。
セキュリティ 4 分程度

SplunkとCisco Talos Incident Responseによるデジタルレジリエンスの強化

Splunkのお客様にCisco Talos Incident Responseサービスをご利用いただけるようになりました。
  • 1
  • ...
  • 4
  • ...
  • 73

セキュリティ

セキュリティ 8 分程度

インシデントコマンダーの役割:職務とベストプラクティス

大変です。重大なインシデントが発生しました!そのような皆が混乱しているこの状況で、指揮を執るのがインシデントコマンダー(IC)です。この記事では、ICの役割について詳しく説明します。
セキュリティ 9 分程度

セキュリティ侵害の種類:トップ10とその実例

近年増加し続けているセキュリティ侵害から組織を保護する方法セキュリティ侵害の種類トップ10とその実例について説明します。一般的な侵害の種類、実例、および効果的な保護戦略をご覧ください。
セキュリティ 3 分程度

準同型暗号化の仕組み

準同型暗号化は、データを保護する新しい手段です。準同型暗号化によって、従来の復号化が抱えている諸問題をどのように軽減できるのかについて説明します。
セキュリティ 7 分程度

知っておくべき6つの脆弱性タイプ

脆弱性がどこにどのように存在する可能性があるのかを知っておくことで、先回りして脆弱性に対処できるようになります。重要性の高い脆弱性のタイプを6つご紹介します。
セキュリティ 8 分程度

ブルートフォース攻撃:技法、種類、対策

ブルートフォース攻撃とは、攻撃者がパスワード、暗号鍵、その他の認証情報を推測するために、考えられるすべての組み合わせを体系的に試して試行錯誤を繰り返す手法であり、脅威が長期間続きます。ブルートフォース攻撃の種類、傾向、ビジネスへの影響、防止対策など、最新情報をご紹介します。
セキュリティ 4 分程度

暗号化の基本:保管中、移動中、およびエンドツーエンドの暗号化

人間は何千年も前から、暗号化メッセージを使ってきました。今日では、暗号化は日常生活に欠かせないものとなっています。この記事では、暗号化の仕組みと、エンドツーエンドの暗号化の必要性について詳しくご説明します。
セキュリティ 8 分程度

今日の主なリスク管理フレームワーク

財務、セキュリティ、情報、サードパーティなどのさまざまなリスクを、リスク管理フレームワーク(RMF)を使わずに効果的に管理する方法はあるでしょうか。それはまずないでしょう。この記事では、RMFについて詳しく説明します。
セキュリティ 9 分程度

SOCメトリクス:SOCの成果を測定するためのセキュリティメトリクスとKPI

SOCの成果を常に注意深く監視することは、あらゆるセキュリティ運用において重要です。このブログでは、一般的なKPIやメトリクスの活用方法について学び、改善に役立つヒントを得ることができます。
セキュリティ 4 分程度

TTP (戦術、技法、手順)とは?

TTP(戦術、技法、手順)とは、サイバー攻撃を実行するための構造化されたフレームワークです。攻撃者の戦術、技法、手順を理解することで、企業はセキュリティリスクをプロアクティブに発見し、対応できます。MIRE ATT&CKフレームワークを基にしたTTPの効果的な活用法を解説します。
  • 1
  • ...
  • 4
  • ...
  • 18

オブザーバビリティ

ソースコード管理の概要

開発では、プロジェクトとそのコードベースの数や規模が拡大し複雑化するにつれて、ソースコード管理ツールの重要性が増します。ソースコード管理の仕組み、ソフトウェア開発にもたらすメリット、ソースコード管理プロセスのベストプラクティスについて説明します。

GitOpsビギナーガイド

GitOpsは、オープンソースのバージョン管理システムで、チームはソフトウェア開発に使用するのと同じツールを使ってインフラを管理できます。GitOpsの仕組みとGitOpsを使用すべき理由、そして適用方法について説明します。

OpenTelemetryの完全ガイド

システムの分散が進む中で組織がビジネス目標を達成し、それを上回るには、オブザーバビリティを実現する必要があります。そのためにOpenTelemetryが果たす役割について説明します。

マイクロサービスの重要性

マイクロサービスとは、ソフトウェア開発アプローチの1つです。アプリケーションを一枚岩の「モノリシック」なプログラムとしてではなく、複数のサービスや機能を疎結合させて構築する開発手法です。それにより、安定性や柔軟性が高い開発を実現することができます。

MTTR (平均修復時間):定義、ヒント、課題

ITサービスのパフォーマンスとユーザーエクスペリエンス評価のため、コンポーネントやシステムを修復し、機能を回復するまでにかかる平均時間を表す「MTTR(平均修復時間)」。算出(計算)方法の概要、計算方法、重要性、短縮方法について説明します。

DevOpsの一般的な役割と責任

DevOpsの基本原則であるコラボレーション、自動化、透明性、そして説明責任について説明します。DevOpsがビジネス価値の向上にどのように役立つかを確認しましょう。

オブザーバビリティ(可観測性)の概要

このブログ記事では、ITにおけるオブザーバビリティの定義、ベストプラクティス、および主な概念について取り上げます。

API監視:解説

API監視とは、APIに接続されたリソースが利用可能か、適切に動作するか、呼び出しに応答するかチェックすることを指します。この記事では、API監視の概要と、API監視の一般的な課題とメリットについて詳しく説明します。

リアルユーザー監視(RUM)とは?

リアルユーザー監視(RUM)では、ユーザーのアクティビティを監視して、ユーザーエクスペリエンスに関する重要なインサイトを獲得できます。この記事では、RUMについて詳しく説明します。
  • 1
  • ...
  • 4
  • ...
  • 12