false
Splunkブログ
経営陣
5 分程度
シスコとSplunkの連携によって提供される、安全性とレジリエンスに優れた常時稼働可能なデジタル企業の構築に必要なデータ基盤、自律型インテリジェンス、クロスドメインのインサイトについてお伝えします。

特集記事

最新のブログ記事

セキュリティ 12 分程度

侵害の痕跡(IoC):入門ガイド

この記事では、侵害の痕跡とその種類や、脅威インテリジェンスチームにとってのその重要性について詳しく解説します。
セキュリティ 6 分程度

内部不正とは?後回しになりがちな要因から対策のポイントまで

企業にとって大きなリスクとされる内部不正は対策の難しさから後回しとなりがちなのも現状です。本記事では、なぜ内部不正の対策は難しいのか、具体的に、どのようなリスクがあるのか、を解説するとともに、実際の事例や効果的な対策のポイントなどについて詳しく解説します。
経営陣 10 分程度

デジタルレジリエンス・バイ・デザイン:Splunkとシスコによるシームレスなトラブルシューティング

シスコとSplunkは、設計段階からデジタルレジリエンスを組み込み、AIイノベーションを活用して、セキュリティ、オブザーバビリティ、ネットワークの領域をまたぐシームレスなトラブルシューティングを実現します。これにより、複雑さを克服し、リスクに先手を打つことができます。
業種・業界 3 分程度

防衛産業に要求されるサプライチェーンセキュリティ〜防衛産業サイバーセキュリティ基準およびCMMC準拠に向けて〜

近年、サプライチェーン攻撃対策として、防衛産業企業のセキュリティの向上が求められています。本記事では、米国及び日本の取り組み状況や、基準適応の課題及びSplunkにできることについて解説します。
セキュリティ 9 分程度

CSIRT(シーサート)とは?その役割や求められるスキルなどの最新動向を解説

サイバー攻撃などの脅威から自社を守るため、インシデント対応の専門組織である「CSIRT」の必要性が高まっています。なぜCSIRTが必要なのか、サイバーセキュリティを取り巻く現状から、CSIRTの役割やメンバーに求められるスキルまで、詳しく解説します。
パートナー 4 分程度

データがもたらす混乱を克服:SplunkとAWSがアジア太平洋地域のAI対応を強化

SplunkとAWSは10年以上にわたってパートナーを組み、組織がデータをリアルタイムで安全かつ大規模に活用できるように支援してきました。
セキュリティ 32 分程度

ISPに対するインフォスティーラー(情報窃取)攻撃

Splunk脅威調査チームは、攻撃者が検出を回避するために、乗っ取ったアカウントが残すアーティファクト以外の痕跡を残さず、最小限の操作で侵入を行っていることを確認しました。
Splunk Life 4 分程度

Splunker Stories 社員の声 - Renewal Salesの仕事とは?その魅力とリアルな日常に迫る

SplunkのRenewal Salesの仕事に迫る!契約更新を通じて顧客と長期的な関係を築き、社内外のハブとして活躍するやりがいや日常業務、グローバルな環境での経験を紹介します。チームの雰囲気やキャリア形成の魅力も必見です。
経営陣 9 分程度

シスコとSplunkがAI時代の組織のデジタルレジリエンスを強化

今回Splunkが発表したSplunkオブザーバビリティポートフォリオ全体を強化する新たなイノベーションでは、シスコ製品との連携を通じてネットワークの健全性をより詳細に可視化し、AIを活用してトラブルシューティングを迅速化します。

Dashboard Studio:ダッシュボードがもっと使いやすく

ダッシュボードの公開機能を使ってStudioダッシュボードを共有する方法についてご説明します。
業種・業界 10 分程度

製造業におけるAI+量子コンピューティング:大胆予想、実態調査、活用事例

未来の工場へようこそ。製造業におけるAI+量子コンピューティングに関する大胆予想、Hannover Messeでの実態調査、Splunk/Ciscoのお客様の活用事例についてお伝えします。

Splunk Remote Upgrader for Linux Universal Forwarders

Splunk Remote Upgrader for Linuxを使ってユニバーサルフォワーダーのアップグレードを効率的に行う方法について解説します。
  • 1
  • ...
  • 6
  • ...
  • 78

セキュリティ

セキュリティ 9 分程度

SOCメトリクス:SOCの成果を測定するためのセキュリティメトリクスとKPI

SOCの成果を常に注意深く監視することは、あらゆるセキュリティ運用において重要です。このブログでは、一般的なKPIやメトリクスの活用方法について学び、改善に役立つヒントを得ることができます。
セキュリティ 4 分程度

TTP (戦術、技法、手順)とは?

TTP(戦術、技法、手順)とは、サイバー攻撃を実行するための構造化されたフレームワークです。攻撃者の戦術、技法、手順を理解することで、企業はセキュリティリスクをプロアクティブに発見し、対応できます。MIRE ATT&CKフレームワークを基にしたTTPの効果的な活用法を解説します。
セキュリティ 6 分程度

<第4回>Splunkでセキュリティダッシュボードを作成しよう!フィールド抽出と正規化

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第4回として、取り込んだデータのフィールド抽出と正規化の方法について説明します。
セキュリティ 9 分程度

アノマリ検出とは?その事例、手法、ソリューション

アノマリ検出への関心が、あらゆる場所で高まっています。アノマリ検出では、データの内容と想定される「正常な」動作について理解することが重要になります。アノマリ検出プロセスの中心となるのは、メトリクスまたはデータセットに統計ツールやその他の手法を適用することです。
セキュリティ 9 分程度

FCRM(金融犯罪リスク管理)とは?

金融犯罪リスク管理(FCRM)について詳しく解説します。犯罪の種類、AMLコンプライアンス、リスク評価、そして不正の検出と防止のためのFCRMソリューションに焦点を当てていきます。
セキュリティ 8 分程度

今日のデータセキュリティ:脅威、手法、ソリューション

データセキュリティがかつてないほど重要になっています。機密情報の取り扱いをテクノロジーに大きく依存する中、データ漏えいのリスクは高まり続けています。
セキュリティ 10 分程度

サイバーセキュリティ分析とは?

セキュリティ分析によりサイバー脅威を検出し、軽減する方法を説明します。セキュリティ分析ツールの機能、プロアクティブなアプローチ、メリットについて理解できます。
セキュリティ 12 分程度

インフラセキュリティの基本

インフラセキュリティとは、コンピューター、ネットワークシステム、クラウドといった、ハードウェアおよびソフトウェアのテクノロジー資産に関するセキュリティです。詳しくは、こちらのガイドをご覧ください。
セキュリティ 6 分程度

サイバーセキュリティのリスク管理:リスク評価の5つのステップ

リスクプロファイルを推測するだけでなく、評価することが重要です。サイバーセキュリティのリスク管理について学び、5つのステップを適用してリスク管理プロセスを継続的な取り組みにしましょう。
  • 1
  • ...
  • 6
  • ...
  • 20

オブザーバビリティ

Splunkが、ガートナー社のオブザーバビリティプラットフォーム部門マジック・クアドラントでリーダーの1社に認定

Splunkが、ガートナー社による2024年オブザーバビリティプラットフォーム部門のマジック・クアドラントでリーダーの1社に認定されました。この部門での認定は2回連続です。

『2024年のオブザーバビリティの現状』で明らかになったリーダー的組織の優位性

『2024年のオブザーバビリティの現状』では、優れたオブザーバビリティプラクティスを実践している組織を特定し、その主な特徴と、これらの組織が達成している成果を分析しています。

OpenTelemetryによるアプリへの計装を全自動化する

Splunk Distribution of OpenTelemetry Collectorには様々な機能が追加されており、その内の一つにはアプリへの計装を自動化するAutomatic discovery and configurationがあります。本記事では全体像と主要な機能の用途、データ取込方法について解説します。

SREとは何か、ソフトウェア開発の手法やノウハウをIT運用に適用 - DevOpsとの違いから、最新事情まで解説 -

SREは、プロアクティブかつ迅速なアプローチでソフトウェア開発とインシデント対応のライフサイクルの信頼性を確保することによって顧客価値を創出します。可用性、パフォーマンス、監視、インシデント対応、環境の整備の面で、エンジニアと協力しながら新しいサービスのオブザーバビリティを確保するための活動です。

APM(アプリケーションパフォーマンス監視)とは?

アプリケーションを監視して問題を検出し、迅速な解決につなげるAPM(アプリケーションパフォーマンス監視)。顧客の満足度を向上させ、パフォーマンスの低下による顧客離れや収益の損失を回避できることから、企業の間で注目されています。APMの監視対象や目的、取得できるデータ、自社に最適なAPMツールを導入するためのポイントなどについて解説します。

ディテクターをカスタマイズしてアラートの実用性をさらに高める方法

Splunk Observability Cloudでカスタムディテクターを作成し、適切なカスタマイズによって大量のアラートを有意義なインサイトに変える方法をご紹介します。

オブザーバビリティのコストコントロール - 予期せぬ課金・請求に困らないように

クラウドネイティブなシステム環境においてオブザーバビリティは欠かせませんが、一方で、そのコストに関する議論も多くの方々にとっての関心事です。特にクラウドネイティブな環境では予期せぬ課金が発生してしまう懸念を多くの方々が持っています。Splunk Observability Cloudを使う場合に、こういった事態をどのように防ぐことができるかをご紹介します。

開発、運用、そしてセキュリティの各チームに一体感をもたらすDevSecOpsとは?

DevSecOpsが大きな注目を集めています。迅速かつ安全で信頼性の高い開発プロセスを実現するという新たなアプローチ。日本でも導入を検討する企業は増えています。DevSecOpsとは何か。

オブザーバビリティを実現するSplunk Observability Cloudの主要な機能

Splunk Observability Cloudにはオブザーバビリティを実現するための様々な機能が提供されています。本記事では全体像と主要な機能の用途、データ取込方法について解説します。
  • 1
  • ...
  • 6
  • ...
  • 13