false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

パートナー 4 分程度

マネージドエンタープライズプラットフォーム:Splunkを使い、ミッションクリティカルなオブザーバビリティを達成

Accenture Federal Servicesは、Splunkとの提携により、米国最大規模の連邦金融機関に包括的なオブザーバビリティソリューションを提供しました。

ICT-ISAC セキ女-SiGの皆様がSplunkに遊びにきてくれました!

2025年4月に発足したセキュリティ従事者の女性の集まりのハブである「ICT-ISAC セキ女-SiG」ーその定例会場としてSplunkがオフィスを提供しています。自分のキャリアや働き方、経験や思いを共有するとともに、セキュリティだけではない、楽しく、ワクワクしながら語り合いました。Splunkオフィス笑顔で溢れた時間となった当日の様子をお届けします。
セキュリティ 18 分程度

ログに従え!AIで認証情報の悪用を検出

AIを活用したPLoBを使って認証情報の悪用を検出する方法をご紹介します。ログオン後の行動のフィンガープリントを生成するこのシステムを使えば、新しい脅威と自動化された脅威を見つけ出して、攻撃を早期に食い止めることができます。
業種・業界 5 分程度

SplunkとAWSで公共機関の規模の効率性を促進

SplunkとAWSによる公共機関のROI、データの管理、デジタルレジリエンスへの取り組みをご紹介します。
セキュリティ 6 分程度

自動化のさらに先へ - 企業が目指すべき「自律型SOC」とは

SOC運用の負担は年々増加し、従来の“自動化”や手作業での対応は限界を迎えつつあります。次のステージとして注目を集めているのが、AIを活用した「自律型SOC」です。本記事では、SOCが抱える課題から、自律型SOCが求められる背景を紐解き、Splunkソリューションと合わせて解説します。
セキュリティ 10 分程度

CloudTrailデータをセキュリティ運用と脅威ハンティングに活用する方法

このブログ記事では、AWS CloudTrailをセキュリティログツールとして使って脅威ハンティングを行う方法について説明します。
AI 8 分程度

Splunk DSDLにおけるCisco Time Series Modelの活用

Splunkは、時系列分析のためのオープンソース基盤モデル「Cisco Time Series Model」をリリースしました。DSDL を活用し、Splunk上のデータとシームレスに統合されるこのモデルの利用方法についてご紹介します。

Splunk Infrastructure MonitoringでKubernetesを監視する方法

Kubernetesの監視が、あらゆる組織にとって必須となっています。このチュートリアルでは、Splunk Infrastructure MonitoringでKubernetesを監視する方法について、手順を追って説明します。

Splunk:セキュリティとオブザーバビリティを統合してアプリケーションを保護

アプリケーションのセキュリティとオブザーバビリティをSplunkによって統合することで、攻撃のリアルタイム検出、脆弱性の優先順位付け、脅威への迅速な対応を実現できます。
セキュリティ 4 分程度

Splunk Attack Range v4.0のご紹介

Splunk Attack Range v4.0は、セキュリティチームによる検出ルールの開発と攻撃のエミュレーションを強力に支援します。

Splunk SPLからSPL2へのコンバーターのご紹介

Splunk SPLからSPL2へのコンバーターが、Splunk Data ManagementのEdge ProcessorとIngest Processorで利用可能になりました。このコンバーターを使えば、パイプラインにSPLをコピー&ペーストするか手入力するだけで、SPL2に自動的に変換されます。
業種・業界 5 分程度

見えざる損失を阻止する:政府が固定資産税詐欺に対処する方法

行政機関がSplunkのデータ分析プラットフォームを使用して、どのように事前予防型の検知と防止を実現し、必須サービスを保護できるかをご確認ください。
  • 1
  • ...
  • 5
  • ...
  • 87

セキュリティ

セキュリティ 5 分程度

Splunkの『2025年のセキュリティの現状』で未来志向のSOCを考察

Splunkの『2025年セキュリティの現状:強力でスマートな未来志向のSOCを構築』では、セキュリティリーダーが考える今後の展望、期待、現在の課題が明らかになりました。
セキュリティ 6 分程度

DECEIVEのご紹介:AIを活用した概念実証ハニーポット

Splunk SURGeは、AIを活用した概念実証段階のハニーポット「DECEIVE」を公開しました。AIを活用した動的なシミュレーションとセッションサマリーにより、サイバーセキュリティ業務を効率化して、革新的なセキュリティソリューションを構築する方法をご紹介します。
セキュリティ 4 分程度

Splunkのリスクベースアラート(RBA)ガイドの新たな改善版

Splunk社員のHaylee Millsが、リスクベースアラートフレームワークでセキュリティ対策を成功に導く詳細ガイドの最新版をご紹介します。
セキュリティ 8 分程度

脅威ハンティングの始め方:ビギナーガイド

脅威ハンティングをこれから始める方も、新しいデータ環境で脅威ハンティングを行う方も、まずはここから始めましょう!このブログ記事では脅威ハンティングの基礎をご紹介します。
セキュリティ 3 分程度

Splunk Attack AnalyzerでのCisco Talosの脅威インテリジェンスの一般提供を開始

Splunk Attack Analyzerを利用する世界中のすべてのお客様に、Cisco Talosの脅威インテリジェンスの一般提供が開始されました。
セキュリティ 4 分程度

SplunkとCisco Talos Incident Responseによるデジタルレジリエンスの強化

Splunkのお客様にCisco Talos Incident Responseサービスをご利用いただけるようになりました。
セキュリティ 4 分程度

なんでそんなにSplunkがお好きなの?KDDI若手セキュリティ人材に突撃!

Splunkerとして動いていると、時々きらりとひかる「なんでこんなにSplunkを好きでいてくれるんだろう?」という方に出逢います。好きだという思いを聞いていると、嬉しい気持ちと感動でSplunkで働けてよかったと思います。今回は、その気持ちを共有したく、ICT-ISACを通して出逢ったKDDIの若手セキュリティ人材に、インタビューをしてみました。
セキュリティ 11 分程度

<第7回>Splunkでセキュリティダッシュボードを作成しよう!SPLの書き方(その3)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第7回目として、Splunkの検索言語SPL (Search Processing Language) について使い方を紹介します。
セキュリティ 7 分程度

PSTreeを使ったプロセスハンティング

このチュートリアルでは、pstreeコマンドとPSTree Appを使って調査対象のすべてのプロセスを調べる方法を紹介します。
  • 1
  • ...
  • 5
  • ...
  • 22

オブザーバビリティ

オブザーバビリティにおけるカスタムメトリクスとその重要性

今日(と将来)の複雑なプラットフォームを適切に管理するには、カスタムメトリクスを活用し、すべてのメトリクスの収集方法とオブザーバビリティプラットフォームへの送信方法を完全にコントロールすることが重要です。このブログ記事では、この点について詳しくご説明します。

コンテナオーケストレーション:ビギナーガイド

このブログ記事では、ソフトウェア開発とIT組織にとってのコンテナオーケストレーションと自動化を解説します。

可用性とは?

このブログ記事では、可用性と可用性監視について詳しく解説し、高可用性の実現がビジネスにとって重要である理由を説明します。

サーバーレス関数ビギナーガイド

サーバーレス関数を使用することにはいくつかの大きなメリットがあります。サーバーレス関数を使用すれば、開発者はアプリケーションの機能向上とコードの品質改善に集中することができます。

Infrastructure as Codeとは?IaCの概要

このブログ記事では、Infrastructure as Codeの概念、そしてInfrastructure as Codeのアーキテクチャに関するメリットとリスクについて説明します。

ソフトウェア開発ライフサイクル(SDLC)の概要

ソフトウェア開発ライフサイクル(SDLC)とは、効率、計画、テストを重視した複数のフェーズで構成されるソフトウェア構築のフレームワークです。ソフトウェア開発ライフサイクル(SDLC)に関する主な用語や定義、ベストプラクティスなどについて説明します。

技術的負債とその管理方法

負債はどれも悪いものと思われるかもしれませんが、「技術的負債」に関してはそうともいえません。技術的負債に関して詳しく取り上げたこの記事で、その理由を説明しましょう。

NoOpsの基本:NoOpsとDevOpsとの比較

IT運用や開発を自動化するアプローチであるNoOpsを紹介します。 NoOpsとは「No Operations(ノーオペレーション)」からきており、このアプローチの仕組み、メリットと課題、そしてこれがDevOpsから進化したものなのか、あるいはDevOpsの終焉を意味するのかについて探ります。

SLA、SLO、SLI:サービスレベルを理解する

サービス中心のビジネスにおける、SLA、SLO、SLIの主な違いについて説明します。これらの重要な指標を導入するうえでの課題とベストプラクティスもご紹介します。
  • 1
  • ...
  • 5
  • ...
  • 14