false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

セキュリティ 18 分程度

ログに従え!AIで認証情報の悪用を検出

AIを活用したPLoBを使って認証情報の悪用を検出する方法をご紹介します。ログオン後の行動のフィンガープリントを生成するこのシステムを使えば、新しい脅威と自動化された脅威を見つけ出して、攻撃を早期に食い止めることができます。
業種・業界 5 分程度

SplunkとAWSで公共機関の規模の効率性を促進

SplunkとAWSによる公共機関のROI、データの管理、デジタルレジリエンスへの取り組みをご紹介します。
セキュリティ 6 分程度

自動化のさらに先へ - 企業が目指すべき「自律型SOC」とは

SOC運用の負担は年々増加し、従来の“自動化”や手作業での対応は限界を迎えつつあります。次のステージとして注目を集めているのが、AIを活用した「自律型SOC」です。本記事では、SOCが抱える課題から、自律型SOCが求められる背景を紐解き、Splunkソリューションと合わせて解説します。
セキュリティ 10 分程度

CloudTrailデータをセキュリティ運用と脅威ハンティングに活用する方法

このブログ記事では、AWS CloudTrailをセキュリティログツールとして使って脅威ハンティングを行う方法について説明します。
AI 8 分程度

Splunk DSDLにおけるCisco Time Series Modelの活用

Splunkは、時系列分析のためのオープンソース基盤モデル「Cisco Time Series Model」をリリースしました。DSDL を活用し、Splunk上のデータとシームレスに統合されるこのモデルの利用方法についてご紹介します。

Splunk Infrastructure MonitoringでKubernetesを監視する方法

Kubernetesの監視が、あらゆる組織にとって必須となっています。このチュートリアルでは、Splunk Infrastructure MonitoringでKubernetesを監視する方法について、手順を追って説明します。

Splunk:セキュリティとオブザーバビリティを統合してアプリケーションを保護

アプリケーションのセキュリティとオブザーバビリティをSplunkによって統合することで、攻撃のリアルタイム検出、脆弱性の優先順位付け、脅威への迅速な対応を実現できます。
セキュリティ 4 分程度

Splunk Attack Range v4.0のご紹介

Splunk Attack Range v4.0は、セキュリティチームによる検出ルールの開発と攻撃のエミュレーションを強力に支援します。

Splunk SPLからSPL2へのコンバーターのご紹介

Splunk SPLからSPL2へのコンバーターが、Splunk Data ManagementのEdge ProcessorとIngest Processorで利用可能になりました。このコンバーターを使えば、パイプラインにSPLをコピー&ペーストするか手入力するだけで、SPL2に自動的に変換されます。
業種・業界 5 分程度

見えざる損失を阻止する:政府が固定資産税詐欺に対処する方法

行政機関がSplunkのデータ分析プラットフォームを使用して、どのように事前予防型の検知と防止を実現し、必須サービスを保護できるかをご確認ください。
セキュリティ 5 分程度

Splunkがガートナー社マジック・クアドラントのSIEM部門でリーダーの1社に選出、実行能力で最高位の評価

Splunkがガートナー社による2025年のマジック・クアドラントSIEM(セキュリティ情報/イベント管理)部門で、またもやリーダーの1社に選出されました。11回連続の快挙です。
業種・業界 5 分程度

SFの夢物語だった自己管理機能が現実に:自律型ネットワークの時代

自己修復システムによってサービスの中断をなくし、信頼性を向上できる自己修復型ネットワークの時代が到来しました。
  • 1
  • ...
  • 6
  • ...
  • 87

セキュリティ

セキュリティ 5 分程度

<第6回>Splunkでセキュリティダッシュボードを作成しよう!SPLの書き方(その2)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第5回として、Splunkの検索言語SPL (Search Processing Language)について使い方を紹介します。
セキュリティ 7 分程度

<第5回>Splunkでセキュリティダッシュボードを作成しよう!SPLの書き方(その1)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第5回として、Splunkの検索言語SPL (Search Processing Language)について使い方を紹介します。
セキュリティ 6 分程度

AIの強みとブルーチームのニーズのマッチング

AIと大規模言語モデル(LLM)がブルーチームのサイバーセキュリティ業務の強化にどのように役立つかをご紹介します。
セキュリティ 10 分程度

SOCマネージャー/ディレクターの役割:スキル、職務、給与など

SOCマネージャーの仕事を始める予定ですか?あるいは、SOCマネージャーを採用しますか?SOCマネージャーは、脅威の検出からインシデント対応まで、サイバーセキュリティの確保に欠かせない役割を担っています。
セキュリティ 8 分程度

暗号化の基本:基本原則、代表的な種類、ユースケース、アルゴリズム

普段気付かない場面でも、暗号化はさまざまなデジタル通信を支えています。このブログでは、暗号化の概要やユースケース、そして最新の暗号化方式について解説します。
セキュリティ 7 分程度

リスク許容度とリスク選好度

リスク許容度とリスク選好度は、今日の企業が定義しておくべき2つの基本的な概念です。このブログ記事では、これらの概念を詳しく解説します。
セキュリティ 2 分程度

Splunk Threat Intelligence Management

Splunk Threat Intelligence Managementでいくつかの更新が実施されました。このページで最新情報をご確認ください。
セキュリティ 7 分程度

セキュリティアナリストの役割:スキル、責任、および給与

デジタル化が進む現代では、セキュリティアナリストには、脅威やインシデントが大きな問題になる前にそれを突き止める役割があります。このブログでは、セキュリティアナリストの役割を、給与も含めて紹介します。
セキュリティ 8 分程度

ソーシャルエンジニアリング攻撃とは?

この記事では、サイバー犯罪者が使うさまざまな手口を解説し、ソーシャルエンジニアリング攻撃を防ぐ方法を紹介します。
  • 1
  • ...
  • 6
  • ...
  • 22

オブザーバビリティ

SLA、SLO、SLI:サービスレベルを理解する

サービス中心のビジネスにおける、SLA、SLO、SLIの主な違いについて説明します。これらの重要な指標を導入するうえでの課題とベストプラクティスもご紹介します。

分散トレーシングとは?

カスタマーエクスペリエンスを向上させるための極めて効果的な方法は、すべてのアプリケーション、サービス、リクエストで何が起きているかを知ることです。それを可能にするのが分散トレーシングです。

ストリーム処理の定義、ツール、および課題

このブログ記事では、ストリーム処理の意味を明らかにし、従来のバッチ処理と比較した場合のストリーム処理の課題と利点について説明します。

プロセスマイニングの概要

このブログ記事では、プロセスマイニングの入門として、ベストプラクティスや戦略を紹介します。

動的しきい値とは?

ITにおける動的しきい値(閾値)は、履歴データを分析してKPI (主要業績評価指標)を判断するための値です。動的しきい値を導入すれば、監視戦略全体を強化できます。価値の高いユースケース向けに動的しきい値を設定するための4つのヒントもぜひお読みください。

ソースコード管理の概要

開発では、プロジェクトとそのコードベースの数や規模が拡大し複雑化するにつれて、ソースコード管理ツールの重要性が増します。ソースコード管理の仕組み、ソフトウェア開発にもたらすメリット、ソースコード管理プロセスのベストプラクティスについて説明します。

GitOpsビギナーガイド

GitOpsは、オープンソースのバージョン管理システムで、チームはソフトウェア開発に使用するのと同じツールを使ってインフラを管理できます。GitOpsの仕組みとGitOpsを使用すべき理由、そして適用方法について説明します。

OpenTelemetryの完全ガイド

システムの分散が進む中で組織がビジネス目標を達成し、それを上回るには、オブザーバビリティを実現する必要があります。そのためにOpenTelemetryが果たす役割について説明します。

マイクロサービスの重要性

マイクロサービスとは、ソフトウェア開発アプローチの1つです。アプリケーションを一枚岩の「モノリシック」なプログラムとしてではなく、複数のサービスや機能を疎結合させて構築する開発手法です。それにより、安定性や柔軟性が高い開発を実現することができます。
  • 1
  • ...
  • 6
  • ...
  • 14