リソース資料

分析レポート、電子書籍
ホワイトペーパー など

gartner 2020 siem magic quadrant

ガートナー社によるAIOpsプラットフォームマーケットガイド(2021年版)

AIOpsの最新動向に関する調査レポート
Filters

Results

従来型SIEMを新しくする5つのポイント

従来型SIEMを新しくする5つのポイント

戦略的な移行のための重要な新機能は何か

APIの活用

APIの活用

パフォーマンス向上のための API監視ガイド

Google CloudをSplunkでリアルタイムの可視化と監視を実現する

Google CloudをSplunkでリアルタイムの可視化と監視を実現する

インフラとサービスを監視する効果的なフレームワーク

オブザーバビリティ 12のイミュータブルルール

オブザーバビリティ 12のイミュータブルルール

クラウドネイティブへの移行に重要

API監視の基本とベストプラクティス

API監視の基本とベストプラクティス

The State of Observability ~ 2021年のオブザーバビリティ調査~

The State of Observability ~ 2021年のオブザーバビリティ調査~

サプライチェーンへのサイバー攻撃対策ガイド

サプライチェーンへのサイバー攻撃対策ガイド

SolarWindsへの攻撃は一例。大規模攻撃が発生する可能性は明らかに上昇しています。

ゼロトラストセキュリティモデル導入ガイド

ゼロトラストセキュリティモデル導入ガイド

ネットワークセキュリティへの依存度を下げた対策とは

SAPインフラストラクチャのフルスタック監視

SAPインフラストラクチャのフルスタック監視

SAPサービスのクラウド移行を支援する

セキュリティデータ エッセンシャルガイド

セキュリティデータ エッセンシャルガイド

3つの事例でデータセキュリティ強化を知る

セキュリティ調査レポート 2021

セキュリティ調査レポート 2021

マルチクラウド環境のセキュリティ運用を簡素化する

マルチクラウド環境のセキュリティ運用を簡素化する

複数のIaaS利用に対応し、脅威検知から対応までを可視化する

Pioneers 先進的な組織のデータ活用事例

Pioneers 先進的な組織のデータ活用事例

データを活用するお客様事例集

ハイブリッド環境とマルチクラウド環境を管理する

ハイブリッド環境とマルチクラウド環境を管理する

Google Cloudとの組み合わせで理想的なツールを構成する

データ活用エッセンシャルガイド

データ活用エッセンシャルガイド

意思決定、ビジネス戦略にデータを活用する方法

APMツール選び5つのポイント

APMツール選び5つのポイント

クラウド移行が進む世界でAPMツールを正しく選ぶ

IDC:「CIOのための将来に向けたインテリジェンス構築ガイド」

IDC:「CIOのための将来に向けたインテリジェンス構築ガイド」

IDC:『CIOのためのIT戦略とビジネスの連携ガイド』

IDC:『CIOのためのIT戦略とビジネスの連携ガイド』

AIと機械学習の5つの誤解

AIと機械学習の5つの誤解

SOARに必要な10の機能

SOARに必要な10の機能

自動化による業務の効率改善と 脅威対応の迅速化

DevOpsのための統合データ分析、オブザーバビリティ、新しいAPMの形

DevOpsのための統合データ分析、オブザーバビリティ、新しいAPMの形

“超” 分散環境を可視化する

クラウド環境のリアルタイムな可視化と監視

クラウド環境のリアルタイムな可視化と監視

2021年に注目すべきSIEMの5つの動向

2021年に注目すべきSIEMの5つの動向

脅威の可視化からリスクベースのアラートまで、今年注目すべきSIEM

データ活用度評価ツール

データ活用度評価ツール

データの利活用度を数値で評価

データの価値計算ツール

データの価値計算ツール

Splunkソフトウェアを使った場合の節約効果を算定できます。

クラウドオブザーバビリティのGigaOmレーダーレポート2021年版でSplunkが市場リーダーに選出

クラウドオブザーバビリティのGigaOmレーダーレポート2021年版でSplunkが市場リーダーに選出

Splunkを使ったAWS監視

Splunkを使ったAWS監視

Splunk Insights for AWS Cloud Monitoring導入ガイド

Splunkを使ったアプリケーション管理

Splunkを使ったアプリケーション管理

アプリケーションに関するインサイトを取得するための導入ガイド

Splunkを使ったコンテナ監視

Splunkを使ったコンテナ監視

分析主導型のアプローチによるコンテナのパフォーマンス監視とトラブルシューティング

ITイベントを障害にしない

ITイベントを障害にしない

Splunkを使ってITイベントの発生を抑える

最新APMガイド

最新APMガイド

監視と分析によってアプリケーションレイヤーを可視化

Splunk Cloudへの移行

Splunk Cloudへの移行

クラウドドリブンの変革の現状

クラウドドリブンの変革の現状

クラウド導入の迅速化と活用のポイント

Forrester Wave™:2020年第4四半期セキュリティアナリティクスプラットフォーム部門

Forrester Wave™:2020年第4四半期セキュリティアナリティクスプラットフォーム部門

最新セキュリティツールガイド

最新セキュリティツールガイド

サイバーセキュリティ業界の動向

デジタルトランスフォーメーションを収益向上につなげる4つの方法とSIEMの効果

デジタルトランスフォーメーションを収益向上につなげる4つの方法とSIEMの効果

2020年マジック・クアドラント、アプリケーションパフォーマンス監視(APM)部門

2020年マジック・クアドラント、アプリケーションパフォーマンス監視(APM)部門

セキュリティ脅威 TOP50

セキュリティ脅威 TOP50

最新脅威を理解し、データセキュリティを向上させる

AIOpsを活用した最新IT管理

AIOpsを活用した最新IT管理

MITRE ATT&CKを実践するための10の方法

MITRE ATT&CKを実践するための10の方法

ハイブリッドクラウド環境 - お客様活用事例

ハイブリッドクラウド環境 - お客様活用事例

SplunkとAWSの導入でビジネスを改善する

DevOps を成功に導くクラウドの活用

DevOps を成功に導くクラウドの活用

DevOps を基盤としたビジネスカルチャー

不正行為対策エッセンシャルガイド

不正行為対策エッセンシャルガイド

不正アクセス、不正行為から組織を保護する

適切なオブザーバビリティツール

適切なオブザーバビリティツール

カスタマーエクスペリエンスと収益の向上

Splunkを活用したセキュリティイベントとコンプライアンス管理

Splunkを活用したセキュリティイベントとコンプライアンス管理

Splunkによる2021年の予測

Splunkによる2021年の予測

Data Age - データの時代に目指すべきリーダーシップについて考察

Splunkによる2021年の予測 - データセキュリティ編

Splunkによる2021年の予測 - データセキュリティ編

デジタル化とリモートワークが定着した現状のセキュリティについて考察

Splunkによる2021年の予測 - エマージングテクノロジー編

Splunkによる2021年の予測 - エマージングテクノロジー編

データの時代を支える最新のテクノロジーについて考察

Splunkによる2021年の予測 - IT運用編

Splunkによる2021年の予測 - IT運用編

加速するデジタルトランスフォーメーションに先手を打つ方法について考察

クラウドセキュリティに最適なSIEM

クラウドセキュリティに最適なSIEM

コンテナの監視とオブザーバビリティ

コンテナの監視とオブザーバビリティ

AWSのコンテナ環境を監視するベストプラクティス

分析ストーリーの活用で 防御の隙間を埋める

分析ストーリーの活用で 防御の隙間を埋める

分析ストーリーの活用で 防御の隙間を埋める 検出、分析、対応までの自動化を実現

最新イベント管理ソリューション

最新イベント管理ソリューション

イベントの大量発生を解消する

サービスインテリジェンスのためのビッグデータ分析

サービスインテリジェンスのためのビッグデータ分析

SOCの最適化最新情報

SOCの最適化最新情報

Data-to-Everythingプラットフォームが変革するセキュリティオペレーションセンター

再定義されたアプリケーション監視アプローチでDevOpsの課題に取り組む

再定義されたアプリケーション監視アプローチでDevOpsの課題に取り組む

DevOpsの現状に関するレポート(2019)

DevOpsの現状に関するレポート(2019)

Kubernetes上のマイクロサービスの監視

Kubernetes上のマイクロサービスの監視

サイバーセキュリティのギャップを埋めるには

サイバーセキュリティのギャップを埋めるには

分析主導型セキュリティのための3つの鍵

インフラ監視:予測と防止の基本戦略

インフラ監視:予測と防止の基本戦略

分析主導型 SIEMに欠かせない7つの機能

分析主導型 SIEMに欠かせない7つの機能

分析主導型SOCの5つの機能

分析主導型SOCの5つの機能

Splunk on Google Cloud : データ活用とビジネス成果の法則

Splunk on Google Cloud : データ活用とビジネス成果の法則

Standard Security Procedure(SSP) セキュリティ導入 プロセスの標準化

Standard Security Procedure(SSP) セキュリティ導入 プロセスの標準化

インフラデータ・マシンデータ エッセンシャルガイド

インフラデータ・マシンデータ エッセンシャルガイド

クラウド戦略にデータ戦略が必要な理由

クラウド戦略にデータ戦略が必要な理由

セキュアなマルチクラウド構築ガイド

セキュアなマルチクラウド構築ガイド

DevOps成功への道のり

DevOps成功への道のり

クラウド戦略で陥る6つの失敗

クラウド戦略で陥る6つの失敗

SignalFxのアーキテクチャ

SignalFxのアーキテクチャ

計測されたData-to-Everythingプラットフォームの価値

計測されたData-to-Everythingプラットフォームの価値

困難な環境で更なる価値を探求する

Kubernetesをリアルタイムで監視

Kubernetesをリアルタイムで監視

コンテナ化された環境向けのリアルタイム監視とAIドリブン分析

クラウドインフラとマイクロサービスのためのリアルタイムの監視とオブザーバビリティ

クラウドインフラとマイクロサービスのためのリアルタイムの監視とオブザーバビリティ

SignalFx Infrastructure Monitoring

SignalFx Infrastructure Monitoring

最新のクラウドインフラストラクチャとアプリケーションのためのリアルタイムの可視化、インサイトの発見、および問題の検出

SignalFx Microservices APM

SignalFx Microservices APM

最新アプリケーションに対応したオープンな完全忠実トレーシングと AIドリブンの監視・トラブルシューティングのためのソリューション

AIOpsの6つの誤解

AIOpsの6つの誤解

Amazon Web ServicesへのSplunk Enterpriseの導入

Amazon Web ServicesへのSplunk Enterpriseの導入

Microsoft AzureへのSplunk Enterpriseの導入

Microsoft AzureへのSplunk Enterpriseの導入

マルチクラウドモニタリングの戦略

マルチクラウドモニタリングの戦略

Google Cloud Platformへの Splunk Enterpriseの導入

Google Cloud Platformへの Splunk Enterpriseの導入

IDC社『2019年IT運用管理ソフトウェア世界市場シェア』レポート

IDC社『2019年IT運用管理ソフトウェア世界市場シェア』レポート

市場シェアおよび市場収益で2年連続1位を獲得

AWSとSplunkの連携と高い親和性とは

AWSとSplunkの連携と高い親和性とは

auカブコム、AWS、Splunk、三社対談動画

AIOpsエッセンシャルガイド

AIOpsエッセンシャルガイド

DevOps – 5つのプラクティス

DevOps – 5つのプラクティス

プラクティスを確立、構築する方法

CISOがビジネスを加速させる5つの方法

CISOがビジネスを加速させる5つの方法

Splunk Security:未知のマルウェアとランサムウェアの検出

Splunk Security:未知のマルウェアとランサムウェアの検出

セキュリティエッセンシャルガイド2020

セキュリティエッセンシャルガイド2020

セキュリティ運用とSIEMソリューションを強化

優れたSOCを構築するための 基本ガイド

優れたSOCを構築するための 基本ガイド

データの本当の価値を探る

データの本当の価値を探る

自社のデータの価値がどのくらいかご存じですか?

ガートナー社によるITインフラ監視ツールのマーケットガイド(2019年版)

ガートナー社によるITインフラ監視ツールのマーケットガイド(2019年版)

データ活用への障壁を克服する

データ活用への障壁を克服する

新しいツールとデータに関する新たな視点がもたらすリアルタイムの意思決定

組織の防御レベルをアップするセキュリティ分析の活用

組織の防御レベルをアップするセキュリティ分析の活用

成功への設計図 - データ活用お客様事例(IT運用編)

成功への設計図 - データ活用お客様事例(IT運用編)

ガートナー社によるAIOpsプラットフォームマーケットガイド(2019年版)

ガートナー社によるAIOpsプラットフォームマーケットガイド(2019年版)

Splunkが提案する "セキュリティジャーニー"という新発想

Splunkが提案する "セキュリティジャーニー"という新発想

スレットハンティングのトレンドとサイバーセキュリティ対策の実態

コンテナモニタリングエッセンシャルガイド

コンテナモニタリングエッセンシャルガイド

ソフトウェアコンテナ監視の重要性とメリット

SIEM として導入する Splunk の分析主導型セキュリティプラットフォーム

SIEM として導入する Splunk の分析主導型セキュリティプラットフォーム

Splunk® App for AWS 製品概要

Splunk® App for AWS 製品概要

クラウド環境やハイブリッド環境からインサイトを手に入れる

クラウド環境やハイブリッド環境からインサイトを手に入れる

AWSお客様事例

SIEM導入ガイド2020

SIEM導入ガイド2020

SIEM選びのポイント、最新動向2020年版

SOAR導入によるセキュリティ対策ROIの測定

SOAR導入によるセキュリティ対策ROIの測定

2018年IDC市場シェアデータ : SIEM製品シェア19.8%と売り上げの双方で首位

2018年IDC市場シェアデータ : SIEM製品シェア19.8%と売り上げの双方で首位

SOAR導入ガイド

SOAR導入ガイド

セキュリティソリューションとしてSOARの評価基準を考える

明らかになったマシンデータの真価:セキュリティ対策成功事例

明らかになったマシンデータの真価:セキュリティ対策成功事例

Predictive IT : 予測技術を用いた IT 運用

Predictive IT : 予測技術を用いた IT 運用

リアクティブから予測的ITへ : 予測分析を活用した IT 監視の最前線

リアクティブから予測的ITへ : 予測分析を活用した IT 監視の最前線

Splunk Phantom

Splunk Phantom

SOAR による SOC運用 の効率化を実現

IT のための AI:予測分析による障害防止

IT のための AI:予測分析による障害防止

Splunk を使用して効率的かつ安全に AWS へ移行する方法

Splunk を使用して効率的かつ安全に AWS へ移行する方法

AIでIT部門を変革する5つのステップ

AIでIT部門を変革する5つのステップ

Splunk概要と FinTechユーザ様事例のご紹介

Splunk概要と FinTechユーザ様事例のご紹介

不正行為対策エッセンシャルガイド

不正行為対策エッセンシャルガイド

可観測性ビギナーガイド

可観測性ビギナーガイド

政府機関等の情報セキュリティ対策のための統一基準(平成30年度版)における Splunk の適用範囲および実現方式

政府機関等の情報セキュリティ対策のための統一基準(平成30年度版)における Splunk の適用範囲および実現方式

SPLUNK VALIDATED ARCHITECTURES

SPLUNK VALIDATED ARCHITECTURES

IT インフラ監視の複雑さの軽減が急務:グローバル組織に関する調査結果

IT インフラ監視の複雑さの軽減が急務:グローバル組織に関する調査結果

IT 担当者が陥る 8 つの主な間違いとその回避策

IT 担当者が陥る 8 つの主な間違いとその回避策

Machine Learning Toolkit:技術詳細とデモ

Machine Learning Toolkit:技術詳細とデモ

Splunk and Amazon Web Services

Splunk and Amazon Web Services

Splunk Insights for Infrastructure

Splunk Insights for Infrastructure

産業データおよびモノのインターネットでの Splunk®

産業データおよびモノのインターネットでの Splunk®

マシンデータエッセンシャルガイド

マシンデータエッセンシャルガイド

マシンデータの取り込み、相関付け、分析

Splunk Cloud

Splunk Cloud

事例から学ぶ 不正行為対策 ガイド

事例から学ぶ 不正行為対策 ガイド

金融業界セキュリティ対策 – Splunkを活用する5つのエリア

金融業界セキュリティ対策 – Splunkを活用する5つのエリア

AIと機械学習 企業内での活用

AIと機械学習 企業内での活用

collectd ビギナー ガイド

collectd ビギナー ガイド

Splunk® User Behavior Analytics の使⽤

Splunk® User Behavior Analytics の使⽤

アプリケーション管理:競争優位性の獲得

アプリケーション管理:競争優位性の獲得

サイロ化されたデータの中に隠れている答えを見つけられるか

データを活かした DevOps の推進

データを活かした DevOps の推進

ビジネス成果を最適化して、分析の価値を実証

Splunk Enterprise

Splunk Enterprise

Splunk® とCIS クリティカル セキュリティコントロール

Splunk® とCIS クリティカル セキュリティコントロール

セキュリティ対策に重要なこれら上位 20 項目への Splunk の対応

マシンデータエッセンシャルガイド:ITインフラが生成するマシンデータ

マシンデータエッセンシャルガイド:ITインフラが生成するマシンデータ

お客様の生活を守る Aflac 社 。その Aflac 社を保護しているのは Splunk

お客様の生活を守る Aflac 社 。その Aflac 社を保護しているのは Splunk

損害対策:重大な IT インシデントの影響

損害対策:重大な IT インシデントの影響

調査会社 Quocirca 社が、ITインシデントの動向を明らかに。 トラブルシューティングに要するコストと時間とは。

機械学習を活用し「障害が起こる前に解決」

機械学習を活用し「障害が起こる前に解決」

重大 IT インシデント計算プログラム

重大 IT インシデント計算プログラム

重大な IT インシデントのコストを試算して、競合他社と比較

マシンデータによる GDPR コンプライアンスへの対応

マシンデータによる GDPR コンプライアンスへの対応

リスクを管理して GDPR 要件に対応

Splunk Enterprise Security

Splunk Enterprise Security

検索結果がありません - もう一度検索するか、フィルターを外してお試しください。