false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

パートナー 6 分程度

パートナーの強みを活かす:Splunk .conf25でベールを脱いだAIネイティブなデジタルレジリエンスの未来

Splunk .conf25で私たちがパートナーの皆様にお伝えした明確なメッセージは、AIネイティブなデジタルレジリエンスの新しい時代が訪れており、この変革の中心にいるのがパートナー様であるというものでした。
.conf & .conf Go 3 分程度

2025年Splunk Partner Awards受賞者発表!

2025年Splunk Partner Awards受賞者の皆様と、この1年に素晴らしい成果を上げたパートナーコミュニティの皆様にお祝いを申し上げます。
AI 7 分程度

人間参加型(Human in the Loop)のAIを実現:HITLの基本概念、メリット、および効果的なAIコラボレーションに関するガイド

人間参加型(HITL:Human-in-the-Loop)のAIについて説明します。HITLとは、自動化されたプロセスやAIドリブンなプロセスに人間が介在して、重要な役割を担えるようにする仕組みです。
セキュリティ 19 分程度

ESXiの不審なアクティビティを検出してランサムウェア攻撃を防ぐ

このブログでは、ログの取り込み、一般的な指標、VMware ESXi環境の包括的な検出戦略など、Splunkを使用して不審なアクティビティを検出する方法について説明します。
経営陣 4 分程度

AI革命を推進し、保護する:.conf25で発表されたSplunkとシスコの新時代

.conf25のイノベーションハイライトを振り返ります。.conf25は、Splunkとシスコにとってまさに転換点となりました。私たちは、組織内でAIを実際に活用するという重要な新しい価値をお客様に提供していきます。
業種・業界 5 分程度

地方自治体におけるデジタルレジリエンス(パート1)

Splunkの革新的なソリューションによって、複雑さやシステムのサイロ化を克服し、リアクティブなインシデント管理からプロアクティブなインシデント管理への転換を実現できます。
セキュリティ 10 分程度

サプライチェーン攻撃の仕組み:定義、種類、セキュリティ対策と予防措置

サプライチェーン攻撃は信頼されているサードパーティやベンダーを悪用して、アクセス権を取得し、サプライチェーンを侵害します。詳細をお確かめください。
.conf & .conf Go 6 分程度

来たるAgentic AI時代に向け、Splunkをプラットフォームに「コンテキスト・エンジニアリング」の準備を整える

「Splunk Experience Day Tokyo 2025」イベント。KeynoteよりSplunkの日本市場における成長と戦略、技術的な視点で来たるAgentic AI時代に求められるITアーキテクチャの変革と、それに対するSplunkの役割について解説。GMOインターネット株式会社 末原 孝積氏をお迎えした特別セッションより、AI時代に向けた取り組みについても紹介。
.conf & .conf Go 6 分程度

AI for SecurityとSecurity for AIの両立で新たな価値創造を

「Splunk Experience Day Tokyo 2025」イベント、パネルディスカッションのまとめ。ソフトバンク株式会社 飯田 唯史氏と、Co-founder of Robust Intelligence, Cisco Director of AI Engineering AIガバナンス協会 代表理事 大柴 行人。大変興味深いお話のハイライトをご紹介します。

データオンボーディングのベストプラクティス | クララ流解説

SplunkのセキュリティセンターオブエクセレンスがSplunkでのデータオンボーディングに取り入れているベストプラクティスをご紹介します。

Splunk Observability Cloud AI Assistant 再入門 - 4つの基本ユースケース

Splunk Observability Cloudでは、LLMを利用してオブザーバビリティデータを分析し、ユーザーにインサイトを提供するチャットボット機能であるAI Assistantを日本リージョンでも一般提供しています。AI Assistantの機能や動作について、再入門のための情報を提供します。
セキュリティ 22 分程度

そのクリックちょっと待って:偽CAPTCHA攻撃の正体を暴く

クリップボードの乗っ取りによってマルウェアが配信される手口、およびClickGrabやPasteEaterなどのツールを堅牢な防御戦略の構築に活用する方法について紹介します。
  • 1
  • ...
  • 5
  • ...
  • 84

セキュリティ

セキュリティ 3 分程度

Splunk Attack AnalyzerでのCisco Talosの脅威インテリジェンスの一般提供を開始

Splunk Attack Analyzerを利用する世界中のすべてのお客様に、Cisco Talosの脅威インテリジェンスの一般提供が開始されました。
セキュリティ 4 分程度

SplunkとCisco Talos Incident Responseによるデジタルレジリエンスの強化

Splunkのお客様にCisco Talos Incident Responseサービスをご利用いただけるようになりました。
セキュリティ 4 分程度

なんでそんなにSplunkがお好きなの?KDDI若手セキュリティ人材に突撃!

Splunkerとして動いていると、時々きらりとひかる「なんでこんなにSplunkを好きでいてくれるんだろう?」という方に出逢います。好きだという思いを聞いていると、嬉しい気持ちと感動でSplunkで働けてよかったと思います。今回は、その気持ちを共有したく、ICT-ISACを通して出逢ったKDDIの若手セキュリティ人材に、インタビューをしてみました。
セキュリティ 11 分程度

<第7回>Splunkでセキュリティダッシュボードを作成しよう!SPLの書き方(その3)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第7回目として、Splunkの検索言語SPL (Search Processing Language) について使い方を紹介します。
セキュリティ 7 分程度

PSTreeを使ったプロセスハンティング

このチュートリアルでは、pstreeコマンドとPSTree Appを使って調査対象のすべてのプロセスを調べる方法を紹介します。
セキュリティ 5 分程度

<第6回>Splunkでセキュリティダッシュボードを作成しよう!SPLの書き方(その2)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第5回として、Splunkの検索言語SPL (Search Processing Language)について使い方を紹介します。
セキュリティ 7 分程度

<第5回>Splunkでセキュリティダッシュボードを作成しよう!SPLの書き方(その1)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第5回として、Splunkの検索言語SPL (Search Processing Language)について使い方を紹介します。
セキュリティ 6 分程度

AIの強みとブルーチームのニーズのマッチング

AIと大規模言語モデル(LLM)がブルーチームのサイバーセキュリティ業務の強化にどのように役立つかをご紹介します。
セキュリティ 10 分程度

SOCマネージャー/ディレクターの役割:スキル、職務、給与など

SOCマネージャーの仕事を始める予定ですか?あるいは、SOCマネージャーを採用しますか?SOCマネージャーは、脅威の検出からインシデント対応まで、サイバーセキュリティの確保に欠かせない役割を担っています。
  • 1
  • ...
  • 5
  • ...
  • 22

オブザーバビリティ

可用性とは?

このブログ記事では、可用性と可用性監視について詳しく解説し、高可用性の実現がビジネスにとって重要である理由を説明します。

サーバーレス関数ビギナーガイド

サーバーレス関数を使用することにはいくつかの大きなメリットがあります。サーバーレス関数を使用すれば、開発者はアプリケーションの機能向上とコードの品質改善に集中することができます。

Infrastructure as Codeとは?IaCの概要

このブログ記事では、Infrastructure as Codeの概念、そしてInfrastructure as Codeのアーキテクチャに関するメリットとリスクについて説明します。

ソフトウェア開発ライフサイクル(SDLC)の概要

ソフトウェア開発ライフサイクル(SDLC)とは、効率、計画、テストを重視した複数のフェーズで構成されるソフトウェア構築のフレームワークです。ソフトウェア開発ライフサイクル(SDLC)に関する主な用語や定義、ベストプラクティスなどについて説明します。

技術的負債とその管理方法

負債はどれも悪いものと思われるかもしれませんが、「技術的負債」に関してはそうともいえません。技術的負債に関して詳しく取り上げたこの記事で、その理由を説明しましょう。

NoOpsの基本:NoOpsとDevOpsとの比較

IT運用や開発を自動化するアプローチであるNoOpsを紹介します。 NoOpsとは「No Operations(ノーオペレーション)」からきており、このアプローチの仕組み、メリットと課題、そしてこれがDevOpsから進化したものなのか、あるいはDevOpsの終焉を意味するのかについて探ります。

SLA、SLO、SLI:サービスレベルを理解する

サービス中心のビジネスにおける、SLA、SLO、SLIの主な違いについて説明します。これらの重要な指標を導入するうえでの課題とベストプラクティスもご紹介します。

分散トレーシングとは?

カスタマーエクスペリエンスを向上させるための極めて効果的な方法は、すべてのアプリケーション、サービス、リクエストで何が起きているかを知ることです。それを可能にするのが分散トレーシングです。

ストリーム処理の定義、ツール、および課題

このブログ記事では、ストリーム処理の意味を明らかにし、従来のバッチ処理と比較した場合のストリーム処理の課題と利点について説明します。
  • 1
  • ...
  • 5
  • ...
  • 14