false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

2025年のオブザーバビリティの現状調査から、テレメトリデータがビジネスの促進要因になっている理由が明らかに

オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

Insights Suite for Splunk (IS4S)のご紹介

Splunk導入環境の利用状況の追跡、新たなユースケースの開拓、パフォーマンスの最適化、価値の実証方法について解説します。
業種・業界 3 分程度

政府機関向け:Splunk 10へのアップグレードに向けた準備

Splunkは、Splunk Cloud PlatformとSplunk Enterpriseへのメジャーアップグレードを発表しました。これによって、より安全でレジリエンスの高いプラットフォームへの移行をサポートいたします。
セキュリティ 12 分程度

ソフトウェアサプライチェーンのセキュリティ:実績あるフレームワークと戦術で脅威に先手を打つ

実際の事例、重大なリスク、実用的な戦略に基づいてコード、ツール、依存関係を保護しながら、ソフトウェアサプライチェーンの安全を確保する方法について説明します。
セキュリティ 2 分程度

脅威の検出と対応のためのSplunkセキュリティコンテンツ:6月のまとめ

Splunkが提供するセキュリティコンテンツをご紹介します。
セキュリティ 6 分程度

SAP Sapphire 2025のハイライト:SAPユーザーがSplunkを活用して世界レベルのオブザーバビリティとセキュリティを実現

SAPの年次カンファレンスSAP Sapphire 2025でのSplunkの注目ポイントをお伝えします。SAPユーザーは、Splunkを毎日活用することで、リアルタイムのインサイトを獲得し、システム全体を詳細に可視化して、脅威の迅速な検出と対応を実現しています。
セキュリティ 6 分程度

2025年のランサムウェアの現状:最大の脅威とトレンド

ランサムウェアは、企業が直面する最も深刻な脅威の1つです。さらに問題なのは、ランサムウェアの攻撃手法は常に変化しているという点です。ランサムウェアの最新のトレンドと統計情報をご確認ください。

信頼性とは?知っておくべき信頼性メトリクス

これらの主要な信頼性メトリクスは、アップタイムとパフォーマンスに関する信頼性の要件に対応するために組織が注目すべき領域を示します。
パートナー 6 分程度

パートナーの強みを活かす:Splunk .conf25でベールを脱いだAIネイティブなデジタルレジリエンスの未来

Splunk .conf25で私たちがパートナーの皆様にお伝えした明確なメッセージは、AIネイティブなデジタルレジリエンスの新しい時代が訪れており、この変革の中心にいるのがパートナー様であるというものでした。
.conf & .conf Go 3 分程度

2025年Splunk Partner Awards受賞者発表!

2025年Splunk Partner Awards受賞者の皆様と、この1年に素晴らしい成果を上げたパートナーコミュニティの皆様にお祝いを申し上げます。
AI 7 分程度

人間参加型(Human in the Loop)のAIを実現:HITLの基本概念、メリット、および効果的なAIコラボレーションに関するガイド

人間参加型(HITL:Human-in-the-Loop)のAIについて説明します。HITLとは、自動化されたプロセスやAIドリブンなプロセスに人間が介在して、重要な役割を担えるようにする仕組みです。
セキュリティ 19 分程度

ESXiの不審なアクティビティを検出してランサムウェア攻撃を防ぐ

このブログでは、ログの取り込み、一般的な指標、VMware ESXi環境の包括的な検出戦略など、Splunkを使用して不審なアクティビティを検出する方法について説明します。
  • 1
  • ...
  • 8
  • ...
  • 86

セキュリティ

セキュリティ 7 分程度

知っておくべき6つの脆弱性タイプ

脆弱性がどこにどのように存在する可能性があるのかを知っておくことで、先回りして脆弱性に対処できるようになります。重要性の高い脆弱性のタイプを6つご紹介します。
セキュリティ 8 分程度

ブルートフォース攻撃:技法、種類、対策

ブルートフォース攻撃とは、攻撃者がパスワード、暗号鍵、その他の認証情報を推測するために、考えられるすべての組み合わせを体系的に試して試行錯誤を繰り返す手法であり、脅威が長期間続きます。ブルートフォース攻撃の種類、傾向、ビジネスへの影響、防止対策など、最新情報をご紹介します。
セキュリティ 4 分程度

暗号化の基本:保管中、移動中、およびエンドツーエンドの暗号化

人間は何千年も前から、暗号化メッセージを使ってきました。今日では、暗号化は日常生活に欠かせないものとなっています。この記事では、暗号化の仕組みと、エンドツーエンドの暗号化の必要性について詳しくご説明します。
セキュリティ 8 分程度

今日の主なリスク管理フレームワーク

財務、セキュリティ、情報、サードパーティなどのさまざまなリスクを、リスク管理フレームワーク(RMF)を使わずに効果的に管理する方法はあるでしょうか。それはまずないでしょう。この記事では、RMFについて詳しく説明します。
セキュリティ 9 分程度

SOCメトリクス:SOCの成果を測定するためのセキュリティメトリクスとKPI

SOCの成果を常に注意深く監視することは、あらゆるセキュリティ運用において重要です。このブログでは、一般的なKPIやメトリクスの活用方法について学び、改善に役立つヒントを得ることができます。
セキュリティ 4 分程度

TTP (戦術、技法、手順)とは?

TTP(戦術、技法、手順)とは、サイバー攻撃を実行するための構造化されたフレームワークです。攻撃者の戦術、技法、手順を理解することで、企業はセキュリティリスクをプロアクティブに発見し、対応できます。MIRE ATT&CKフレームワークを基にしたTTPの効果的な活用法を解説します。
セキュリティ 6 分程度

<第4回>Splunkでセキュリティダッシュボードを作成しよう!フィールド抽出と正規化

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第4回として、取り込んだデータのフィールド抽出と正規化の方法について説明します。
セキュリティ 9 分程度

アノマリ検出とは?その事例、手法、ソリューション

アノマリ検出への関心が、あらゆる場所で高まっています。アノマリ検出では、データの内容と想定される「正常な」動作について理解することが重要になります。アノマリ検出プロセスの中心となるのは、メトリクスまたはデータセットに統計ツールやその他の手法を適用することです。
セキュリティ 9 分程度

FCRM(金融犯罪リスク管理)とは?

金融犯罪リスク管理(FCRM)について詳しく解説します。犯罪の種類、AMLコンプライアンス、リスク評価、そして不正の検出と防止のためのFCRMソリューションに焦点を当てていきます。
  • 1
  • ...
  • 8
  • ...
  • 22

オブザーバビリティ

SREとは何か、ソフトウェア開発の手法やノウハウをIT運用に適用 - DevOpsとの違いから、最新事情まで解説 -

SREは、プロアクティブかつ迅速なアプローチでソフトウェア開発とインシデント対応のライフサイクルの信頼性を確保することによって顧客価値を創出します。可用性、パフォーマンス、監視、インシデント対応、環境の整備の面で、エンジニアと協力しながら新しいサービスのオブザーバビリティを確保するための活動です。

APM(アプリケーションパフォーマンス監視)とは?

アプリケーションを監視して問題を検出し、迅速な解決につなげるAPM(アプリケーションパフォーマンス監視)。顧客の満足度を向上させ、パフォーマンスの低下による顧客離れや収益の損失を回避できることから、企業の間で注目されています。APMの監視対象や目的、取得できるデータ、自社に最適なAPMツールを導入するためのポイントなどについて解説します。

ディテクターをカスタマイズしてアラートの実用性をさらに高める方法

Splunk Observability Cloudでカスタムディテクターを作成し、適切なカスタマイズによって大量のアラートを有意義なインサイトに変える方法をご紹介します。

オブザーバビリティのコストコントロール - 予期せぬ課金・請求に困らないように

クラウドネイティブなシステム環境においてオブザーバビリティは欠かせませんが、一方で、そのコストに関する議論も多くの方々にとっての関心事です。特にクラウドネイティブな環境では予期せぬ課金が発生してしまう懸念を多くの方々が持っています。Splunk Observability Cloudを使う場合に、こういった事態をどのように防ぐことができるかをご紹介します。

開発、運用、そしてセキュリティの各チームに一体感をもたらすDevSecOpsとは?

DevSecOpsが大きな注目を集めています。迅速かつ安全で信頼性の高い開発プロセスを実現するという新たなアプローチ。日本でも導入を検討する企業は増えています。DevSecOpsとは何か。

オブザーバビリティを実現するSplunk Observability Cloudの主要な機能

Splunk Observability Cloudにはオブザーバビリティを実現するための様々な機能が提供されています。本記事では全体像と主要な機能の用途、データ取込方法について解説します。

Universal ForwarderとOpenTelemetry Collectorの統合:Splunk Add-On for OpenTelemetry Collector

オブザーバビリティにはメトリクス、トレース、ログなどのテレメトリーデータが必要不可欠です。Splunkはそれぞれのデータに応じて最適なエージェントとしてOpenTelemetry CollectorとUniversal Forwarderを提供してきましたが、本記事ではそれらを統合管理できるSplunk Add-On for OpenTelemetry Collectorについて解説します。

Splunkのオブザーバビリティソリューションでワークフロー、データ、コストを把握する

Splunkのオブザーバビリティプラットフォームを利用すれば、幅広い機能を統合して、データ、プロセス、コストを把握し直すことができます。

組織内ネットワークへの外形監視でオブザーバビリティを向上

Splunk Observability CloudのSynthetic Monitoring(外形監視)ではPrivate Locationにより組織内のネットワーク内から外形監視を実施できます。これにより外部に公開していないシステムやAPIへのユーザーエクスペリエンス監視が可能になり、オブザーバビリティの更なる向上を実現します。本記事ではその利点と実装方法について詳しく見ていきます。
  • 1
  • ...
  • 8
  • ...
  • 14