false
Splunkブログ
セキュリティ
5 分程度
Splunkの『2025年セキュリティの現状:強力でスマートな未来志向のSOCを構築』では、セキュリティリーダーが考える今後の展望、期待、現在の課題が明らかになりました。

特集記事

最新のブログ記事

IT 6 分程度

ネットワークアーキテクチャとは?

ネットワークアーキテクチャに関して必要なあらゆる知識を習得し、アーキテクチャのセキュリティを維持するためのベストプラクティスを採用しましょう。
セキュリティ 7 分程度

リスク許容度とリスク選好度

リスク許容度とリスク選好度は、今日の企業が定義しておくべき2つの基本的な概念です。このブログ記事では、これらの概念を詳しく解説します。

SWOT分析とPESTEL分析:その違いとは?

ビジネス分析におけるSWOT分析とPESTEL分析のフレームワークについて説明します。どちらも戦略計画に役立ちますが、理解しておくべき違いがあります。詳しくはブログ記事をご覧ください。
セキュリティ 2 分程度

Splunk Threat Intelligence Management

Splunk Threat Intelligence Managementでいくつかの更新が実施されました。このページで最新情報をご確認ください。
セキュリティ 7 分程度

セキュリティアナリストの役割:スキル、責任、および給与

デジタル化が進む現代では、セキュリティアナリストには、脅威やインシデントが大きな問題になる前にそれを突き止める役割があります。このブログでは、セキュリティアナリストの役割を、給与も含めて紹介します。
セキュリティ 8 分程度

ソーシャルエンジニアリング攻撃とは?

この記事では、サイバー犯罪者が使うさまざまな手口を解説し、ソーシャルエンジニアリング攻撃を防ぐ方法を紹介します。
IT 6 分程度

オープンソースソフトウェアとクローズドソースソフトウェアの違い

今日存在する2種類のソフトウェアモデル、オープンソースとクローズドソースについて理解しましょう。どちらが自社に適しているかは、ニーズや好みによって異なります。
セキュリティ 6 分程度

検知エンジニアリングの概要

組織のデジタル環境の見張り役、それが検知エンジニアリングです。既知の脅威に対応しながら、セキュリティ侵害が疑われるわずかな兆候も見逃さないよう常に目を光らせます。
セキュリティ 5 分程度

脆弱性スキャン:完全ガイド

脆弱性スキャンとは、ソフトウェアやハードウェア、ネットワーク機器に存在する脆弱性を検出する検査です。セキュリティを高める脆弱性スキャンの重要性、そのプロセス、スキャンの種類、典型的な脆弱性、ベストプラクティスについて説明し、お勧めのツールを紹介します。
セキュリティ 7 分程度

SaaSセキュリティガイド:SaaS保護のベストプラクティス

この記事では、SaaSのセキュリティについて取り上げ、SaaSの内容、SaaSに対する最も一般的な脅威、およびSaaSアプリケーションを保護するために実行可能なベストプラクティスをご紹介します。
IT 9 分程度

データアーキテクトの職務、スキル、および給与

現代のビジネスにおいて、データアーキテクトはデータインフラストラクチャの設計、セキュリティの確保、およびデータ活用の最適化という役割を担っています。その詳細を説明します。

Splunkのオープンソースについて知っておくべきこと

Splunkによるオープンソースの製品とソリューションについてご説明します。また、Splunkが提供している無料の優れた実習型リソースもご紹介します。
  • 1
  • ...
  • 7
  • ...
  • 72

セキュリティ

セキュリティ 6 分程度

サイバーセキュリティの脅威とは?

今日の主要なサイバーセキュリティ脅威がビジネスに与える可能性がある影響について説明します。
セキュリティ 4 分程度

Splunk® Enterprise Security 8.0の一般提供を開始

Splunk Enterprise Security 8.0の一般提供の開始をお知らせいたします。Splunk SOARによる自動化の統合など、シームレスな調査とケース管理を実現して画期的な進化を遂げ、脅威の検出、調査、対応ワークフローをかつてないほど効率化し、アナリストの業務を強力に支援します。
セキュリティ 6 分程度

サイバーセキュリティにおける内部脅威

セキュリティの脅威は必ずしも外部からやってくるとは限りません。内部の人間がセキュリティを侵害することもあります。この記事では、内部脅威について説明します。
セキュリティ 11 分程度

サイバーキルチェーン:戦略と戦術

サイバーキルチェーンの概要などについて説明し、サイバー脅威管理におけるそのメリットとデメリットを考察します。
セキュリティ 7 分程度

脆弱性、脅威、リスクの基本

「脆弱性」、「脅威」、「リスク」はよく一緒に使用されますが、サイバーセキュリティにおいては異なる概念を示します。
セキュリティ 10 分程度

データの暗号化の方式と種類:暗号化ビギナーズガイド

データの暗号化は、機密情報を守るための方法の1つです。このビギナーズガイドでは、データの暗号化の方式、種類、アルゴリズム、ベストプラクティスについて説明します。
セキュリティ 14 分程度

SIEMとは? SIEMの意味・メリットをわかりやすく解説

SIEMとは、セキュリティ機器などのログデータを収集し、リアルタイムで脅威を自動で検出、通知するセキュリティ管理システムです。SIEMによって、高度なセキュリティ運用が可能になります。SIEMの意味や仕組み、適切なソリューションの選び方について紹介します。
セキュリティ 26 分程度

M365インベーダーハンティング:ブルーチームのための初期アクセスベクトル対策ガイド

Microsoft 365の脅威検出について、データソースの分析と、初期アクセスを試みる脅威の効果的なハンティング方法を中心に、Splunk脅威調査チームの知見をご紹介します。
セキュリティ 20 分程度

M365インベーダーハンティング:Midnight Blizzardの影を追う

Splunk脅威調査チームが、サイバーセキュリティチーム向けに、Microsoft社のブログで取り上げられている攻撃チェーンの概要と、その実践的な検出方法やハンティングのヒントをご紹介します。
  • 1
  • ...
  • 7
  • ...
  • 18

オブザーバビリティ

Splunk Observabilityイベントを使って他のSplunk製品にコンテキストを渡す

アラートアクションとアダプティブレスポンスを活用してSplunkプラットフォーム、Enterprise Security、IT Service Intelligence、Observabilityのデータを集約する方法について説明します。

ガートナー®社2023年APMおよびオブザーバビリティ部門マジッククアドラント™でSplunkがリーダーに選出

ガートナー®社2023年APMおよびオブザーバビリティ部門マジッククアドラント™でSplunkがリーダーに選出されました。

Azure DevOps:イベントとアラートでオブザーバビリティを強化

Splunk ObservabilityのAzure DevOpsインテグレーションを利用すれば、パイプラインの実行やリリースを可視化して、イベントやサービスの大規模障害が発生している時に誤ってリリースすることを防止できます。

コードプロファイリングでアプリケーションのパフォーマンスを最適化する

オブザーバビリティツールには、データのコンテキスト調査に役立つさまざまな機能が用意されています。このブログ記事では、コードプロファイリングの概要と使用例をご紹介します。

DevSecOps:What、Why、Who、How

データの価値を最大化する方法を紹介するこの新しいブログシリーズでは、自社のニーズに合ったDevSecOpsプラクティスの適用方法を見つけるための技術的なインサイトをお届けします。

MySQL/NoSQLデータベースのトラブルシューティングを迅速化するSplunk APMの新機能

Splunk Observabilityに、MySQL/NoSQLデータベースでの遅延をよりすばやく簡単にトラブルシューティングするために役立つ2つの新機能が追加されました。

DevOpsチームの重要メトリクス:DORAとMTTx

運用チームにとってメトリクスは、サービスが正常に稼動しているかどうかを判断するうえで不可欠なものです。成果を出しているDevOpsチームが使用している、DORAや各種平均時間のメトリクスをご紹介します。

OpenTelemetry、自動インストルメンテーション、Splunk Observability Cloudの活用促進

OpenTelemetryの自動インストルメンテーションを使用するアプリケーションやマイクロサービスをすばやく構築、デプロイする方法について説明します。

何を監視すべきか?4つのメトリクス(L.E.T.S.)で始めましょう。

レイテンシー、エラー、トラフィック、サチュレーションの4つは、ソフトウェアの状態をより的確に把握するための基礎となります。
  • 1
  • ...
  • 7
  • ...
  • 12