false
Splunkブログ
CISO
5 分程度
Splunkの『CISOレポート2026』では、CISOがどのようにしてAI導入の安全性を確保し、人材不足に対処して、サイバーセキュリティをビジネスイネーブラーとして再定義しているかを紹介しています。

特集記事

最新のブログ記事

AI 6 分程度

RAG、Splunk ES Content Update App (ESCU)、AITKを使ったSplunk検出の開発、強化、分析

ローカルのLlama3 LLM、RAG、AITK、ESCUを使ってSplunkのセキュリティ検出を強化する方法をご紹介します。
セキュリティ 7 分程度

共同初参戦! CISCO & Splunkのワンチームとして 〜Hardening 2025 Invisible Divide〜

「衛る技術」の価値を最大化するプロジェクト「Hardening Project」 競技会の参加レポートです。シスコとしてスポンサー10年目の記念すべき年、2025年にSplunkもシスコとともに、ワンチームで衛るべく立ち上がりました。競技のなか、大切なものを衛ろうとする参加者のお力になれるよう努めました。

ネットワークとサービスのインテリジェンスが現代のインシデント対応戦略に欠かせない理由:パート2

現代のインシデント対応では、スピードだけでなくスマートさが重要になります。このシリーズのパート2では、ネットワークテレメトリがインシデント対応にどのように影響し、根本原因分析を加速させ、チーム全体でビジネスを意識した行動を促進するかについてご説明します。

ネットワークとサービスのインテリジェンスが現代のインシデント対応戦略に欠かせない理由:パート1

現代のインシデント対応では、スピードだけでなくスマートさが重要になります。MTTRを短縮し、問題の優先順位を適切に決定し、複雑化するIT環境をスムーズに管理する上で、ネットワークとサービスのコンテキストを関連付けることが不可欠である理由についてご説明します。
CISO 6 分程度

足かせとなっているのは、データ量ではなくデータグラビティ(重力)

データを蓄積するだけでなく、適切なデータを活用して、データグラビティを克服しましょう。デジタルレジリエンスを強化し、ハイブリッドクラウドを最適化して、AIを効果的に活用する方法をご紹介します。
AI 5 分程度

SplunkでローカルLLMのセキュリティを監視する方法(パートII)

Splunkを使用して、ローカル大規模言語モデル(LLM)のセキュリティを監視および保護する方法について説明します。
経営陣 13 分程度

2026年のセキュリティ予測:エージェンティックAIがSOCの運用にもたらす変化

2026年のセキュリティ予測と、エージェンティックAIがSOCにもたらす変化についてご紹介します。
Tips 2 分程度

トラブルシューティングのヒント:Splunkナレッジベース(Knowledge Base)のご紹介

Splunkユーザーの皆様が日々の運用で直面する疑問や課題を、よりスムーズに解消するためのリソース「Splunkナレッジベース(Knowledge Base)」をご紹介します。
AI 2 分程度

Splunkを活用して生成AIアプリケーションからオブザーバビリティインサイトを獲得

Splunk Observability Cloudを活用して生成AIアプリケーションをインストルメンテーションし、オブザーバビリティの重要なインサイトを得る方法について説明します。

GOJAS Meetup-29 レポート

世界有数の登録数を誇る、Splunkの日本ユーザーグループ「GOJAS」。 第29回 Meetupイベントの開催レポートです。
AI 4 分程度

未経験からLLMの達人へ:Splunkで独自のAIアシスタントを計画、設計、運用化する方法

このブログ記事では、Zeppelin社の事例を取り上げながら、SplunkのデータをLLMと連携させて活用する方法をご紹介します。同社は建設機械設備、電力システム、レンタル機器、プラントエンジニアリングの販売およびサービスを行う世界的なリーダー企業です。
セキュリティ 17 分程度

人間のためのAI:初級者向けフィールドガイド

この初級者向けフィールドガイドを読んで、AIの世界に飛び込みましょう。LLM、生成AI、エージェンティックAIの謎を解き明かし、その進化とサイバーセキュリティ領域での重要な用途を探ります。
  • 1
  • ...
  • 8
  • ...
  • 92

セキュリティ

セキュリティ 4 分程度

トリプルDES (Triple Data Encryption Standard)の概要

トリプルDESは、NIST (米国国立標準技術研究所)によって2030年までの使用が認められている暗号化標準です。トリプルDESの仕組み、およびトリプルDESを使用すべき状況と使用すべきでない状況について見てみましょう。
セキュリティ 21 分程度

CISクリティカルセキュリティコントロール:完全ガイド

CISクリティカルセキュリティコントロールは、組織が全体的なセキュリティ態勢を向上させるために実行できる対策をまとめたフレームワークです。
セキュリティ 8 分程度

サイバー脅威インテリジェンスとは?

サイバー脅威インテリジェンスについて、詳しく紹介します。サイバー脅威インテリジェンスは、将来の新たなサイバー脅威のリスクを軽減できる最善の方法です。
セキュリティ 8 分程度

インシデントコマンダーの役割:職務とベストプラクティス

大変です。重大なインシデントが発生しました!そのような皆が混乱しているこの状況で、指揮を執るのがインシデントコマンダー(IC)です。この記事では、ICの役割について詳しく説明します。
セキュリティ 9 分程度

セキュリティ侵害の種類:トップ10とその実例

近年増加し続けているセキュリティ侵害から組織を保護する方法セキュリティ侵害の種類トップ10とその実例について説明します。一般的な侵害の種類、実例、および効果的な保護戦略をご覧ください。
セキュリティ 3 分程度

準同型暗号化の仕組み

準同型暗号化は、データを保護する新しい手段です。準同型暗号化によって、従来の復号化が抱えている諸問題をどのように軽減できるのかについて説明します。
セキュリティ 7 分程度

知っておくべき6つの脆弱性タイプ

脆弱性がどこにどのように存在する可能性があるのかを知っておくことで、先回りして脆弱性に対処できるようになります。重要性の高い脆弱性のタイプを6つご紹介します。
セキュリティ 8 分程度

ブルートフォース攻撃:技法、種類、対策

ブルートフォース攻撃とは、攻撃者がパスワード、暗号鍵、その他の認証情報を推測するために、考えられるすべての組み合わせを体系的に試して試行錯誤を繰り返す手法であり、脅威が長期間続きます。ブルートフォース攻撃の種類、傾向、ビジネスへの影響、防止対策など、最新情報をご紹介します。
セキュリティ 4 分程度

暗号化の基本:保管中、移動中、およびエンドツーエンドの暗号化

人間は何千年も前から、暗号化メッセージを使ってきました。今日では、暗号化は日常生活に欠かせないものとなっています。この記事では、暗号化の仕組みと、エンドツーエンドの暗号化の必要性について詳しくご説明します。
  • 1
  • ...
  • 8
  • ...
  • 23

オブザーバビリティ

GitOpsビギナーガイド

GitOpsは、オープンソースのバージョン管理システムで、チームはソフトウェア開発に使用するのと同じツールを使ってインフラを管理できます。GitOpsの仕組みとGitOpsを使用すべき理由、そして適用方法について説明します。

OpenTelemetryの完全ガイド

システムの分散が進む中で組織がビジネス目標を達成し、それを上回るには、オブザーバビリティを実現する必要があります。そのためにOpenTelemetryが果たす役割について説明します。

マイクロサービスの重要性

マイクロサービスとは、ソフトウェア開発アプローチの1つです。アプリケーションを一枚岩の「モノリシック」なプログラムとしてではなく、複数のサービスや機能を疎結合させて構築する開発手法です。それにより、安定性や柔軟性が高い開発を実現することができます。

MTTR (平均修復時間):定義、ヒント、課題

ITサービスのパフォーマンスとユーザーエクスペリエンス評価のため、コンポーネントやシステムを修復し、機能を回復するまでにかかる平均時間を表す「MTTR(平均修復時間)」。算出(計算)方法の概要、計算方法、重要性、短縮方法について説明します。

DevOpsの一般的な役割と責任

DevOpsの基本原則であるコラボレーション、自動化、透明性、そして説明責任について説明します。DevOpsがビジネス価値の向上にどのように役立つかを確認しましょう。

オブザーバビリティ(可観測性)の概要

このブログ記事では、ITにおけるオブザーバビリティの定義、ベストプラクティス、および主な概念について取り上げます。

API監視:解説

API監視とは、APIに接続されたリソースが利用可能か、適切に動作するか、呼び出しに応答するかチェックすることを指します。この記事では、API監視の概要と、API監視の一般的な課題とメリットについて詳しく説明します。

リアルユーザー監視(RUM)とは?

リアルユーザー監視(RUM)では、ユーザーのアクティビティを監視して、ユーザーエクスペリエンスに関する重要なインサイトを獲得できます。この記事では、RUMについて詳しく説明します。

高精度な可視化!Splunkの新機能を使い、テクノロジースタックを完全に可視化して問題を迅速に特定

Splunkの新機能で、可視性の向上、調査の簡素化、トラブルシューティングの迅速化を実現してチームを強化できます。
  • 1
  • ...
  • 8
  • ...
  • 16