false
経営陣
3 分程度
Splunkの『CISOレポート』では、CISOと取締役会の認識のずれを明らかにし、その溝を埋めるためのベストプラクティスを紹介しています。

特集記事

セキュリティ

セキュリティ 2 分程度

Splunk、ガートナー社による2024年セキュリティ情報およびイベント管理のクリティカル・ケイパビリティにおいて全ユースケースで1位のスコアを獲得

SplunkのSIEMソリューションは、ガートナー社による『2024年セキュリティ情報およびイベント管理のクリティカル・ケイパビリティ』レポートにおいて、3つすべてのユースケースで1位のスコアを獲得しました。
セキュリティ 4 分程度

<第3回>Splunkでセキュリティダッシュボードを作成しよう!データの取り込み(その2)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第3回目として、ダッシュボードのソースであるログの取り込みなど、データの取り込み手順について紹介します。
セキュリティ 3 分程度

<第2回>Splunkでセキュリティダッシュボードを作成しよう!データの取り込み(その1)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第2回目として、ダッシュボードのソースであるログの取り込みなど、データの取り込み手法の検討について紹介します。
セキュリティ 3 分程度

Splunk主催のCTFイベント “Boss of The SOC v8” 開催レポート

Boss of the SOC (通称BOTS) とは、その名の通りSOCのボスは誰か?を競うSplunk主催のCTFイベントです。BOTSでは、Blue Team(防御側)を想定したシナリオに沿って、Splunkを使ってセキュリティインシデントの調査を行います。今年行われたBOTSv8の内容、当日の様子などをご紹介します。
セキュリティ 7 分程度

ゼロトラストとは?ゼロトラストセキュリティモデルとZTNAを解説

ゼロトラストは、特定のセキュリティアーキテクチャ、製品、ソフトウェアソリューションを指すのではなく、企業が保有するリソースに接続しようとする、すべてのユーザー・デバイス・サービスを信用せず、常に検証してアクセスの安全性を高めるネットワークデータセキュリティの考え方です。その実践手法についても説明します。
セキュリティ 7 分程度

Splunk Security EssentialsでセキュリティデータジャーニーとMITRE ATT&CKベンチマークの活用をレベルアップ

Splunk Security Essentialsバージョン3.8.0がリリースされました。成熟度向上のためのジャーニーとベンチマークが新たに追加されています。
セキュリティ 8 分程度

すぐに使える!データのフィルタリングに不可欠な3つの技法

脅威ハンティングには、役に立たない大量のデータがつきものです。そこで、スピーディーに脅威ハンティングをするために不可欠な3つのデータフィルタリング技法をご紹介します。
セキュリティ 6 分程度

クラウドセキュリティとは?対策やリスクについて解説

多くの企業がクラウドサービスの導入を加速し、インターネットを介して利用するなか、クラウドサービスの利用にともなうリスクに対するセキュリティ対策「クラウドセキュリティ」が注目されています。セキュリティリスクを分析した上で、安全なクラウド環境構築のためのセキュリティソリューションについて解説します。
セキュリティ 6 分程度

XDRとは?XDRの仕組みと必要とされる背景を解説

サイバー攻撃の高度化を追いかけるようにセキュリティ対策も進化するなか、より効果的に対策するためのソリューションとして登場した「XDR」について、基本的な仕組みやメリット、ユースケースから既存セキュリティ製品との違いまで、詳しく解説します。
  • 1
  • ...
  • 8
  • ...
  • 18

オブザーバビリティ

ITシステムのオブザーバビリティとビジネス可視化の関係 - 組織競争力の向上のために -

本記事では、ITシステムのオブザーバビリティによるビジネス可視化の重要性について解説します。ビジネスにおけるITシステムの役割が高まる中、オブザーバビリティによる可視化が組織競争力向上につながることを紹介します。

トラブルシューティングを加速する、エンジニアリングチームのためのSplunkの新しいオブザーバビリティイノベーション

Splunk Observability Cloudがさまざまな点でさらに進化しました。エンジニアリングチームは、環境全体をより詳細に可視化し、より統合的なインシデント対応アプローチを取り入れることで、雑音をはねのけ、トラブルシューティングを加速できます。

外形監視はなぜ必要か?

外形監視を行うと、ユーザートランザクションをシミュレートできるようになります。そのため、不満を持ったお客様のソーシャルメディア投稿が拡散する前に問題を発見できます。

オブザーバビリティのトラブルシューティングと進化した監視方法

前編で紹介した新たな監視アプローチ「オブザーバビリティ」を使用した場合のトラブルシューティング方法を解説します。さらに、実践する際に起こりうる課題、そしてそれ以外の進化した監視方法も紹介します。

ログ監視の今後と新たな監視アプローチ

ITシステムに関する状況が変わりつつある現在におけるログ監視の目的と課題、それにどう対応していくべきかを解説します。また、新たな監視のアプローチ「オブザーバビリティ」を紹介します。

Snowflake DB:クラウド上のSnowflakeをグラフで監視

Splunk Observability Cloudのダッシュボードとディテクターで、Snowflakeデータベースの使用状況に関するインサイトを取得できます。

Splunk Observability CloudによるSplunk RUMの監視

Splunk RUMチームが、Splunk Observability Cloudを使用して本番環境の重大なインシデントをどのように検出および解決しているかをご紹介します。

SplunkからObservabilityへ、そしてObservabilityからSplunkへ:コンテキストの旅

Splunkイベントを開発者に確実に伝える方法をご紹介します。相手がSplunkを使用していなくてもかまいません。Splunk CloudからSplunk Observabilityにイベントを簡単に送信できます。

SLOのエラーバジェットを追跡するSignalFlowの活用

SignalFlowを活用して、複数のSLOのエラーバジェットをまとめて追跡する方法をご紹介します。SignalFlowでアラートとグラフを作成し、SLO/SLxの可視化を実現することが可能です。
  • 1
  • ...
  • 8
  • ...
  • 12