false
Splunkブログ
CISO
5 分程度
Splunkの『CISOレポート2026』では、CISOがどのようにしてAI導入の安全性を確保し、人材不足に対処して、サイバーセキュリティをビジネスイネーブラーとして再定義しているかを紹介しています。

特集記事

最新のブログ記事

CIO 5 分程度

2026年の予測:適応型AIの継続的な学習により、自律型のIT運用が加速

適応型AIによって、IT運用がリアクティブな態勢から予測的で自己修復型のシステムの活用へと変わりつつあります。このブログでは、CIOが組織のレジリエンスを確保するために今すぐ行動すべき理由をご説明します。
CISO 4 分程度

SOCで連携しないセキュリティツールがもたらす真のコスト

データを蓄積するだけでなく、適切なデータを活用して、データグラビティを克服しましょう。デジタルレジリエンスを強化し、ハイブリッドクラウドを最適化して、AIを効果的に活用する方法をご紹介します。
経営陣 4 分程度

英国は大量のデータを恐れる必要はない

英国企業は、データの爆発的な増加に直面しています。それは、成長を後押しする一方で、セキュリティ、コンプライアンス、運用上のリスクを高めています。効果的なデータ管理戦略を取り入れれば、主導権を取り戻し、レジリエンスを強化して、データを真の競争力に変えることができます。
セキュリティ 4 分程度

エージェンティックAI時代のセキュリティ運用を強化

エージェンティックAI時代のセキュリティ運用を強化しましょう。Splunkとシスコを活用した、統合的な可視化、対応の自動化、AIワークロードの保護の実現方法をご紹介します。
業種・業界 2 分程度

脅威に関する緊急情報:SharePointの脆弱性に対してCISOとインシデント対応担当者が取るべき戦術的対応

最近、深刻なリスクをもたらすSharePointの脆弱性が発見されました。セキュリティリーダーとインシデント対応チームは、速やかに連携してこの脆弱性に対処する必要があります。
Tips 8 分程度

Skipped & Deferred Searchを理解する(パート1)

予定されていたサーチが何らかの理由で実行されない場合、そのサーチはスキップ(skipped)または延期(deferred)されます。この記事では、この2つの状態の違いや、発生する理由を具体例をあげながら解説しています。
パートナー 4 分程度

Splunk Victoria Experience on Google Cloudが登場:スピード、可視性、レジリエンスが向上

Splunk VE (Victoria Experience)がGoogle Cloudで利用可能になりました。これにより、組織や管理者の皆様は、透明性、応答性、柔軟性がさらに向上したSplunk Cloud Platformをご利用いただけます。
AI 5 分程度

SplunkのAI戦略:デジタルレジリエンスのための信頼性の原則

責任を持ってAIを開発することと、AI戦略のあらゆる側面に信頼性を組み込むことは、まったく異なります。Splunkが目指すのは後者です。このブログ記事では、デジタルレジリエンスのための信頼性について詳しくご説明します。
CISO 5 分程度

2026年の予測:将来の調査は、AIの力で動的かつ視覚的に

AIを活用した調査により、セキュリティアナリストの業務が変わりつつあります。生成UIが、迅速なインサイトを提供し、視覚的な分析を可能にして、的確な意思決定を支援する仕組みをご紹介します。
CISO 6 分程度

2026年の予測:AIによってNOCとSOCを統合

NOCとSOCをAIによって統合することで、システムの円滑な稼働を維持しながら、サイバー脅威をすばやく検出し、システム障害を修復し、誤警報を減らすことができます。
業種・業界 3 分程度

Splunk製品がAWSリージョンでIPv6に対応

Splunkでは、アマゾン ウェブ サービス(AWS)のFedRAMP対応、DoD対応、商用、ならびにEnterpriseプラットフォームにわたりIPv6のサポートを開始しました。
セキュリティ 7 分程度

Splunk Enterprise Security Premierの一般提供が開始:業界最高水準のアナリストエクスペリエンスを実現

Splunkは、Splunk Enterprise Security (ES) Premierの一般提供をクラウドのお客様に向けて開始いたします。
  • 1
  • ...
  • 6
  • ...
  • 92

セキュリティ

セキュリティ 8 分程度

脅威ハンティングの始め方:ビギナーガイド

脅威ハンティングをこれから始める方も、新しいデータ環境で脅威ハンティングを行う方も、まずはここから始めましょう!このブログ記事では脅威ハンティングの基礎をご紹介します。
セキュリティ 3 分程度

Splunk Attack AnalyzerでのCisco Talosの脅威インテリジェンスの一般提供を開始

Splunk Attack Analyzerを利用する世界中のすべてのお客様に、Cisco Talosの脅威インテリジェンスの一般提供が開始されました。
セキュリティ 4 分程度

SplunkとCisco Talos Incident Responseによるデジタルレジリエンスの強化

Splunkのお客様にCisco Talos Incident Responseサービスをご利用いただけるようになりました。
セキュリティ 4 分程度

なんでそんなにSplunkがお好きなの?KDDI若手セキュリティ人材に突撃!

Splunkerとして動いていると、時々きらりとひかる「なんでこんなにSplunkを好きでいてくれるんだろう?」という方に出逢います。好きだという思いを聞いていると、嬉しい気持ちと感動でSplunkで働けてよかったと思います。今回は、その気持ちを共有したく、ICT-ISACを通して出逢ったKDDIの若手セキュリティ人材に、インタビューをしてみました。
セキュリティ 11 分程度

<第7回>Splunkでセキュリティダッシュボードを作成しよう!SPLの書き方(その3)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第7回目として、Splunkの検索言語SPL (Search Processing Language) について使い方を紹介します。
セキュリティ 7 分程度

PSTreeを使ったプロセスハンティング

このチュートリアルでは、pstreeコマンドとPSTree Appを使って調査対象のすべてのプロセスを調べる方法を紹介します。
セキュリティ 5 分程度

<第6回>Splunkでセキュリティダッシュボードを作成しよう!SPLの書き方(その2)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第5回として、Splunkの検索言語SPL (Search Processing Language)について使い方を紹介します。
セキュリティ 7 分程度

<第5回>Splunkでセキュリティダッシュボードを作成しよう!SPLの書き方(その1)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第5回として、Splunkの検索言語SPL (Search Processing Language)について使い方を紹介します。
セキュリティ 6 分程度

AIの強みとブルーチームのニーズのマッチング

AIと大規模言語モデル(LLM)がブルーチームのサイバーセキュリティ業務の強化にどのように役立つかをご紹介します。
  • 1
  • ...
  • 6
  • ...
  • 23

オブザーバビリティ

システム管理者:システム管理者の役割、責任、および給与

システム管理者(システムアドミニストレーター)は、ビジネス全体を支えるネットワーク、サーバー、テクノロジーの保守を担っています。このブログ記事では、その重要な役割をご紹介します。

監視、オブザーバビリティ、テレメトリの違い

オブザーバビリティは、単なる監視をはるかに超えるものであり、実質的に無限の可能性を持っています。この記事では、混乱しやすい用語についてわかりやすく説明するとともに、オブザーバビリティを従来の枠組みにとらわれずに活かす方法などをご紹介します。

SRE、DevOps、プラットフォームエンジニアリングの違い

この記事では、SRE、DevOps、プラットフォームエンジニアリングについて、類似点と相違点などを説明します。

テレメトリの基本:テレメトリの概要

テレメトリは、あらゆる種類の重要情報を教えてくれる強力なデータです。このブログ記事では、この便利なデータで何ができるのかを含め、テレメトリの基本を詳しくご紹介します。

オブザーバビリティにおけるカスタムメトリクスとその重要性

今日(と将来)の複雑なプラットフォームを適切に管理するには、カスタムメトリクスを活用し、すべてのメトリクスの収集方法とオブザーバビリティプラットフォームへの送信方法を完全にコントロールすることが重要です。このブログ記事では、この点について詳しくご説明します。

コンテナオーケストレーション:ビギナーガイド

このブログ記事では、ソフトウェア開発とIT組織にとってのコンテナオーケストレーションと自動化を解説します。

可用性とは?

このブログ記事では、可用性と可用性監視について詳しく解説し、高可用性の実現がビジネスにとって重要である理由を説明します。

サーバーレス関数ビギナーガイド

サーバーレス関数を使用することにはいくつかの大きなメリットがあります。サーバーレス関数を使用すれば、開発者はアプリケーションの機能向上とコードの品質改善に集中することができます。

Infrastructure as Codeとは?IaCの概要

このブログ記事では、Infrastructure as Codeの概念、そしてInfrastructure as Codeのアーキテクチャに関するメリットとリスクについて説明します。
  • 1
  • ...
  • 6
  • ...
  • 16