false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

.conf & .conf Go 3 分程度

パートナーこそが強み:未来を拓く.conf25

シスコとSplunkがボストンで開催する.conf25に参加して、パートナー限定のインサイトを獲得し、交流を深め、AIドリブンの戦略を手に入れましょう。パートナーシップがどのようにデジタルオペレーションを支えるのかを発見し、経営陣と接する機会を得て、ブランドの認知度を向上させてください。
パートナー 5 分程度

パートナーこそが戦略の要:Cisco Live 2025以降の機運の高まりとチャンスの到来

Cisco Live 2025で明らかになったイノベーションと革新的なパートナーソリューションについて詳しく解説します。
AI 3 分程度

SplunkサーチでサードパーティのLLMサービスを使ってインサイトをすばやく獲得

MLTK 5.6を使ってLLMサービスをSplunkと統合する方法と、その統合を活用するためのアイデアをご紹介します。
経営陣 3 分程度

次世代のサイバーセキュリティリーダーを育成するSplunkアカデミックアライアンスを拡張

Splunkアカデミックアライアンスプログラムでは、Splunk Enterpriseライセンスとトレーニング、そして新たにSplunk ESおよびSOARが無償で提供されます。
業種・業界 13 分程度

Splunkによる通信ネットワークの監視

Splunkを使って、通信プロバイダーが運用する複雑なマルチベンダーネットワークのテレメトリデータをリアルタイムで収集、分析、保護して、ネットワークを包括的に監視し、パフォーマンスと可視性を向上させる方法をご紹介します。
Splunk Life 3 分程度

【Splunk Life】Splunkの今、Ciscoとの統合、そのリアルに迫る

Splunk Japan採用担当が語る、Cisco統合後のSplunkのリアル。変化の中で広がるビジネス領域、文化の継続、グローバル連携、現場のストーリーを通じて進化と挑戦の今を紹介します。
セキュリティ 5 分程度

ログで基盤を整える:Splunk Asset and Risk Intelligenceによる統合とイノベーション

ワークフローを効率化し、組織のセキュリティ態勢に関する包括的なインサイトを取得して脅威に先手を打つ方法について解説します。
セキュリティ 3 分程度

ログで基盤を整える:Splunk Asset and Risk Intelligenceで脆弱性を漏れなく検出

Splunk Asset and Risk Intelligence (ARI)は、隠れた脆弱性を見つけ出し、重大度に基づいて脅威の優先順位を判断して、セキュリティを強化します。また、動的なリスクスコアにより、プロアクティブなリスク緩和とコンプライアンス対応を実現します。
セキュリティ 3 分程度

ログで基盤を整える:ログデータ、ビッグデータ、Splunk Asset and Risk Intelligence

Splunk Asset and Risk Intelligence (ARI)を使ってログデータから実用的なインサイトを引き出す方法をご紹介します。資産検出の自動化やリスクおよびコンプライアンスの管理を、リアルタイムの可視化、脆弱性の追跡、プロアクティブな脅威の緩和によって実現し、セキュリティ態勢を強化できます。
セキュリティ 5 分程度

ログで基盤を整える:ログの重要性を理解する

ログデータがどのようにインサイトを提供し、セキュリティと効率を向上させ、意思決定においてビッグデータと同等の価値をもたらすかについて解説します。

合成テストのサンプル:ユーザーフローテスト、APIの検証、カスタムメトリクス、ログ収集、その他

GitHubで利用できるようになったSplunk Syntheticsのサンプルライブラリの紹介です。一般的なフローやコンセプトを効果的な合成テストに活用する方法が学べます。
経営陣 5 分程度

.conf25:エージェンティックAIの時代に向けたデジタルレジリエンスの再構築

シスコとSplunkの連携によって提供される、安全性とレジリエンスに優れた常時稼働可能なデジタル企業の構築に必要なデータ基盤、自律型インテリジェンス、クロスドメインのインサイトについてお伝えします。
  • 1
  • ...
  • 6
  • ...
  • 82

セキュリティ

セキュリティ 7 分程度

SaaSセキュリティガイド:SaaS保護のベストプラクティス

この記事では、SaaSのセキュリティについて取り上げ、SaaSの内容、SaaSに対する最も一般的な脅威、およびSaaSアプリケーションを保護するために実行可能なベストプラクティスをご紹介します。
セキュリティ 4 分程度

トリプルDES (Triple Data Encryption Standard)の概要

トリプルDESは、NIST (米国国立標準技術研究所)によって2030年までの使用が認められている暗号化標準です。トリプルDESの仕組み、およびトリプルDESを使用すべき状況と使用すべきでない状況について見てみましょう。
セキュリティ 21 分程度

CISクリティカルセキュリティコントロール:完全ガイド

CISクリティカルセキュリティコントロールは、組織が全体的なセキュリティ態勢を向上させるために実行できる対策をまとめたフレームワークです。
セキュリティ 8 分程度

サイバー脅威インテリジェンスとは?

サイバー脅威インテリジェンスについて、詳しく紹介します。サイバー脅威インテリジェンスは、将来の新たなサイバー脅威のリスクを軽減できる最善の方法です。
セキュリティ 8 分程度

インシデントコマンダーの役割:職務とベストプラクティス

大変です。重大なインシデントが発生しました!そのような皆が混乱しているこの状況で、指揮を執るのがインシデントコマンダー(IC)です。この記事では、ICの役割について詳しく説明します。
セキュリティ 9 分程度

セキュリティ侵害の種類:トップ10とその実例

近年増加し続けているセキュリティ侵害から組織を保護する方法セキュリティ侵害の種類トップ10とその実例について説明します。一般的な侵害の種類、実例、および効果的な保護戦略をご覧ください。
セキュリティ 3 分程度

準同型暗号化の仕組み

準同型暗号化は、データを保護する新しい手段です。準同型暗号化によって、従来の復号化が抱えている諸問題をどのように軽減できるのかについて説明します。
セキュリティ 7 分程度

知っておくべき6つの脆弱性タイプ

脆弱性がどこにどのように存在する可能性があるのかを知っておくことで、先回りして脆弱性に対処できるようになります。重要性の高い脆弱性のタイプを6つご紹介します。
セキュリティ 8 分程度

ブルートフォース攻撃:技法、種類、対策

ブルートフォース攻撃とは、攻撃者がパスワード、暗号鍵、その他の認証情報を推測するために、考えられるすべての組み合わせを体系的に試して試行錯誤を繰り返す手法であり、脅威が長期間続きます。ブルートフォース攻撃の種類、傾向、ビジネスへの影響、防止対策など、最新情報をご紹介します。
  • 1
  • ...
  • 6
  • ...
  • 21

オブザーバビリティ

GitOpsビギナーガイド

GitOpsは、オープンソースのバージョン管理システムで、チームはソフトウェア開発に使用するのと同じツールを使ってインフラを管理できます。GitOpsの仕組みとGitOpsを使用すべき理由、そして適用方法について説明します。

OpenTelemetryの完全ガイド

システムの分散が進む中で組織がビジネス目標を達成し、それを上回るには、オブザーバビリティを実現する必要があります。そのためにOpenTelemetryが果たす役割について説明します。

マイクロサービスの重要性

マイクロサービスとは、ソフトウェア開発アプローチの1つです。アプリケーションを一枚岩の「モノリシック」なプログラムとしてではなく、複数のサービスや機能を疎結合させて構築する開発手法です。それにより、安定性や柔軟性が高い開発を実現することができます。

MTTR (平均修復時間):定義、ヒント、課題

ITサービスのパフォーマンスとユーザーエクスペリエンス評価のため、コンポーネントやシステムを修復し、機能を回復するまでにかかる平均時間を表す「MTTR(平均修復時間)」。算出(計算)方法の概要、計算方法、重要性、短縮方法について説明します。

DevOpsの一般的な役割と責任

DevOpsの基本原則であるコラボレーション、自動化、透明性、そして説明責任について説明します。DevOpsがビジネス価値の向上にどのように役立つかを確認しましょう。

オブザーバビリティ(可観測性)の概要

このブログ記事では、ITにおけるオブザーバビリティの定義、ベストプラクティス、および主な概念について取り上げます。

API監視:解説

API監視とは、APIに接続されたリソースが利用可能か、適切に動作するか、呼び出しに応答するかチェックすることを指します。この記事では、API監視の概要と、API監視の一般的な課題とメリットについて詳しく説明します。

リアルユーザー監視(RUM)とは?

リアルユーザー監視(RUM)では、ユーザーのアクティビティを監視して、ユーザーエクスペリエンスに関する重要なインサイトを獲得できます。この記事では、RUMについて詳しく説明します。

高精度な可視化!Splunkの新機能を使い、テクノロジースタックを完全に可視化して問題を迅速に特定

Splunkの新機能で、可視性の向上、調査の簡素化、トラブルシューティングの迅速化を実現してチームを強化できます。
  • 1
  • ...
  • 6
  • ...
  • 14