false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

業種・業界 3 分程度

政府機関向け:Splunk 10へのアップグレードに向けた準備

Splunkは、Splunk Cloud PlatformとSplunk Enterpriseへのメジャーアップグレードを発表しました。これによって、より安全でレジリエンスの高いプラットフォームへの移行をサポートいたします。
セキュリティ 12 分程度

ソフトウェアサプライチェーンのセキュリティ:実績あるフレームワークと戦術で脅威に先手を打つ

実際の事例、重大なリスク、実用的な戦略に基づいてコード、ツール、依存関係を保護しながら、ソフトウェアサプライチェーンの安全を確保する方法について説明します。
セキュリティ 2 分程度

脅威の検出と対応のためのSplunkセキュリティコンテンツ:6月のまとめ

Splunkが提供するセキュリティコンテンツをご紹介します。
セキュリティ 6 分程度

SAP Sapphire 2025のハイライト:SAPユーザーがSplunkを活用して世界レベルのオブザーバビリティとセキュリティを実現

SAPの年次カンファレンスSAP Sapphire 2025でのSplunkの注目ポイントをお伝えします。SAPユーザーは、Splunkを毎日活用することで、リアルタイムのインサイトを獲得し、システム全体を詳細に可視化して、脅威の迅速な検出と対応を実現しています。
セキュリティ 6 分程度

2025年のランサムウェアの現状:最大の脅威とトレンド

ランサムウェアは、企業が直面する最も深刻な脅威の1つです。さらに問題なのは、ランサムウェアの攻撃手法は常に変化しているという点です。ランサムウェアの最新のトレンドと統計情報をご確認ください。

信頼性とは?知っておくべき信頼性メトリクス

これらの主要な信頼性メトリクスは、アップタイムとパフォーマンスに関する信頼性の要件に対応するために組織が注目すべき領域を示します。
パートナー 6 分程度

パートナーの強みを活かす:Splunk .conf25でベールを脱いだAIネイティブなデジタルレジリエンスの未来

Splunk .conf25で私たちがパートナーの皆様にお伝えした明確なメッセージは、AIネイティブなデジタルレジリエンスの新しい時代が訪れており、この変革の中心にいるのがパートナー様であるというものでした。
.conf & .conf Go 3 分程度

2025年Splunk Partner Awards受賞者発表!

2025年Splunk Partner Awards受賞者の皆様と、この1年に素晴らしい成果を上げたパートナーコミュニティの皆様にお祝いを申し上げます。
AI 7 分程度

人間参加型(Human in the Loop)のAIを実現:HITLの基本概念、メリット、および効果的なAIコラボレーションに関するガイド

人間参加型(HITL:Human-in-the-Loop)のAIについて説明します。HITLとは、自動化されたプロセスやAIドリブンなプロセスに人間が介在して、重要な役割を担えるようにする仕組みです。
セキュリティ 19 分程度

ESXiの不審なアクティビティを検出してランサムウェア攻撃を防ぐ

このブログでは、ログの取り込み、一般的な指標、VMware ESXi環境の包括的な検出戦略など、Splunkを使用して不審なアクティビティを検出する方法について説明します。
経営陣 4 分程度

AI革命を推進し、保護する:.conf25で発表されたSplunkとシスコの新時代

.conf25のイノベーションハイライトを振り返ります。.conf25は、Splunkとシスコにとってまさに転換点となりました。私たちは、組織内でAIを実際に活用するという重要な新しい価値をお客様に提供していきます。
業種・業界 5 分程度

地方自治体におけるデジタルレジリエンス(パート1)

Splunkの革新的なソリューションによって、複雑さやシステムのサイロ化を克服し、リアクティブなインシデント管理からプロアクティブなインシデント管理への転換を実現できます。
  • 1
  • ...
  • 4
  • ...
  • 84

セキュリティ

セキュリティ 12 分程度

侵害の痕跡(IoC):入門ガイド

この記事では、侵害の痕跡とその種類や、脅威インテリジェンスチームにとってのその重要性について詳しく解説します。
セキュリティ 6 分程度

内部不正とは?後回しになりがちな要因から対策のポイントまで

企業にとって大きなリスクとされる内部不正は対策の難しさから後回しとなりがちなのも現状です。本記事では、なぜ内部不正の対策は難しいのか、具体的に、どのようなリスクがあるのか、を解説するとともに、実際の事例や効果的な対策のポイントなどについて詳しく解説します。
セキュリティ 9 分程度

CSIRT(シーサート)とは?その役割や求められるスキルなどの最新動向を解説

サイバー攻撃などの脅威から自社を守るため、インシデント対応の専門組織である「CSIRT」の必要性が高まっています。なぜCSIRTが必要なのか、サイバーセキュリティを取り巻く現状から、CSIRTの役割やメンバーに求められるスキルまで、詳しく解説します。
セキュリティ 32 分程度

ISPに対するインフォスティーラー(情報窃取)攻撃

Splunk脅威調査チームは、攻撃者が検出を回避するために、乗っ取ったアカウントが残すアーティファクト以外の痕跡を残さず、最小限の操作で侵入を行っていることを確認しました。
セキュリティ 5 分程度

Splunkの『2025年のセキュリティの現状』で未来志向のSOCを考察

Splunkの『2025年セキュリティの現状:強力でスマートな未来志向のSOCを構築』では、セキュリティリーダーが考える今後の展望、期待、現在の課題が明らかになりました。
セキュリティ 6 分程度

DECEIVEのご紹介:AIを活用した概念実証ハニーポット

Splunk SURGeは、AIを活用した概念実証段階のハニーポット「DECEIVE」を公開しました。AIを活用した動的なシミュレーションとセッションサマリーにより、サイバーセキュリティ業務を効率化して、革新的なセキュリティソリューションを構築する方法をご紹介します。
セキュリティ 4 分程度

Splunkのリスクベースアラート(RBA)ガイドの新たな改善版

Splunk社員のHaylee Millsが、リスクベースアラートフレームワークでセキュリティ対策を成功に導く詳細ガイドの最新版をご紹介します。
セキュリティ 8 分程度

脅威ハンティングの始め方:ビギナーガイド

脅威ハンティングをこれから始める方も、新しいデータ環境で脅威ハンティングを行う方も、まずはここから始めましょう!このブログ記事では脅威ハンティングの基礎をご紹介します。
セキュリティ 3 分程度

Splunk Attack AnalyzerでのCisco Talosの脅威インテリジェンスの一般提供を開始

Splunk Attack Analyzerを利用する世界中のすべてのお客様に、Cisco Talosの脅威インテリジェンスの一般提供が開始されました。
  • 1
  • ...
  • 4
  • ...
  • 22

オブザーバビリティ

DevOps & DORAメトリクス:完全ガイド

適切なDevOpsメトリクスや測定する価値があるメトリクスはどれでしょうか。DevOpsに最適なDORAメトリクスと、その使用方法や改善方法について詳しく説明します。DORAフレームワークでは、スピードと安定性を測定します。

DevOpsのリリース管理の概念とベストプラクティス

DevOpsのリリース管理におけるベストプラクティスを説明します。チームが迅速にデプロイできるスケジュールを自動化および維持し、信頼性の高いソフトウェアをよりスピーディにリリースするのに役立ちます。

MELT (メトリクス、イベント、ログ、トレース)

MELTオブザーバビリティフレームワークのメリットを最大限に引き出しましょう。システムのパフォーマンスを最適化し、カスタマーエクスペリエンスを高めるために必要なメトリクス、イベント、ログ、トレースについて詳しく解説します。

システム管理者:システム管理者の役割、責任、および給与

システム管理者(システムアドミニストレーター)は、ビジネス全体を支えるネットワーク、サーバー、テクノロジーの保守を担っています。このブログ記事では、その重要な役割をご紹介します。

監視、オブザーバビリティ、テレメトリの違い

オブザーバビリティは、単なる監視をはるかに超えるものであり、実質的に無限の可能性を持っています。この記事では、混乱しやすい用語についてわかりやすく説明するとともに、オブザーバビリティを従来の枠組みにとらわれずに活かす方法などをご紹介します。

SRE、DevOps、プラットフォームエンジニアリングの違い

この記事では、SRE、DevOps、プラットフォームエンジニアリングについて、類似点と相違点などを説明します。

テレメトリの基本:テレメトリの概要

テレメトリは、あらゆる種類の重要情報を教えてくれる強力なデータです。このブログ記事では、この便利なデータで何ができるのかを含め、テレメトリの基本を詳しくご紹介します。

オブザーバビリティにおけるカスタムメトリクスとその重要性

今日(と将来)の複雑なプラットフォームを適切に管理するには、カスタムメトリクスを活用し、すべてのメトリクスの収集方法とオブザーバビリティプラットフォームへの送信方法を完全にコントロールすることが重要です。このブログ記事では、この点について詳しくご説明します。

コンテナオーケストレーション:ビギナーガイド

このブログ記事では、ソフトウェア開発とIT組織にとってのコンテナオーケストレーションと自動化を解説します。
  • 1
  • ...
  • 4
  • ...
  • 14