false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

Splunk Life 3 分程度

Splunker Stories 社員の声 - Security Advisorとは?

Security Advisorとして活躍する宮本さんが、キャリアの軌跡や業務のやりがいを語ります。お客様に寄り添いながら課題解決を導くその仕事の魅力とは?Splunkの働き方やセキュリティ分野に興味がある方必見です!
AI 8 分程度

Splunk AI Assistant:AIドリブンなオブザーバビリティを実現するための7つのユースケース

SplunkのAI Assistantで、AIドリブンのインサイトを活用してオブザーバビリティをどのように変革するかをご覧ください。パフォーマンスとインシデント対応を強化するための7つの実用的なユースケースをご紹介します。
セキュリティ 12 分程度

侵害の痕跡(IoC):入門ガイド

この記事では、侵害の痕跡とその種類や、脅威インテリジェンスチームにとってのその重要性について詳しく解説します。
セキュリティ 6 分程度

内部不正とは?後回しになりがちな要因から対策のポイントまで

企業にとって大きなリスクとされる内部不正は対策の難しさから後回しとなりがちなのも現状です。本記事では、なぜ内部不正の対策は難しいのか、具体的に、どのようなリスクがあるのか、を解説するとともに、実際の事例や効果的な対策のポイントなどについて詳しく解説します。
経営陣 10 分程度

デジタルレジリエンス・バイ・デザイン:Splunkとシスコによるシームレスなトラブルシューティング

シスコとSplunkは、設計段階からデジタルレジリエンスを組み込み、AIイノベーションを活用して、セキュリティ、オブザーバビリティ、ネットワークの領域をまたぐシームレスなトラブルシューティングを実現します。これにより、複雑さを克服し、リスクに先手を打つことができます。
業種・業界 3 分程度

防衛産業に要求されるサプライチェーンセキュリティ〜防衛産業サイバーセキュリティ基準およびCMMC準拠に向けて〜

近年、サプライチェーン攻撃対策として、防衛産業企業のセキュリティの向上が求められています。本記事では、米国及び日本の取り組み状況や、基準適応の課題及びSplunkにできることについて解説します。
セキュリティ 9 分程度

CSIRT(シーサート)とは?その役割や求められるスキルなどの最新動向を解説

サイバー攻撃などの脅威から自社を守るため、インシデント対応の専門組織である「CSIRT」の必要性が高まっています。なぜCSIRTが必要なのか、サイバーセキュリティを取り巻く現状から、CSIRTの役割やメンバーに求められるスキルまで、詳しく解説します。
パートナー 4 分程度

データがもたらす混乱を克服:SplunkとAWSがアジア太平洋地域のAI対応を強化

SplunkとAWSは10年以上にわたってパートナーを組み、組織がデータをリアルタイムで安全かつ大規模に活用できるように支援してきました。
セキュリティ 32 分程度

ISPに対するインフォスティーラー(情報窃取)攻撃

Splunk脅威調査チームは、攻撃者が検出を回避するために、乗っ取ったアカウントが残すアーティファクト以外の痕跡を残さず、最小限の操作で侵入を行っていることを確認しました。
Splunk Life 4 分程度

Splunker Stories 社員の声 - Renewal Salesの仕事とは?その魅力とリアルな日常に迫る

SplunkのRenewal Salesの仕事に迫る!契約更新を通じて顧客と長期的な関係を築き、社内外のハブとして活躍するやりがいや日常業務、グローバルな環境での経験を紹介します。チームの雰囲気やキャリア形成の魅力も必見です。
経営陣 9 分程度

シスコとSplunkがAI時代の組織のデジタルレジリエンスを強化

今回Splunkが発表したSplunkオブザーバビリティポートフォリオ全体を強化する新たなイノベーションでは、シスコ製品との連携を通じてネットワークの健全性をより詳細に可視化し、AIを活用してトラブルシューティングを迅速化します。

Dashboard Studio:ダッシュボードがもっと使いやすく

ダッシュボードの公開機能を使ってStudioダッシュボードを共有する方法についてご説明します。
  • 1
  • ...
  • 12
  • ...
  • 84

セキュリティ

セキュリティ 3 分程度

Splunk主催のCTFイベント “Boss of The SOC v8” 開催レポート

Boss of the SOC (通称BOTS) とは、その名の通りSOCのボスは誰か?を競うSplunk主催のCTFイベントです。BOTSでは、Blue Team(防御側)を想定したシナリオに沿って、Splunkを使ってセキュリティインシデントの調査を行います。今年行われたBOTSv8の内容、当日の様子などをご紹介します。
セキュリティ 7 分程度

ゼロトラストとは?ゼロトラストセキュリティモデルとZTNAを解説

ゼロトラストは、特定のセキュリティアーキテクチャ、製品、ソフトウェアソリューションを指すのではなく、企業が保有するリソースに接続しようとする、すべてのユーザー・デバイス・サービスを信用せず、常に検証してアクセスの安全性を高めるネットワークデータセキュリティの考え方です。その実践手法についても説明します。
セキュリティ 7 分程度

Splunk Security EssentialsでセキュリティデータジャーニーとMITRE ATT&CKベンチマークの活用をレベルアップ

Splunk Security Essentialsバージョン3.8.0がリリースされました。成熟度向上のためのジャーニーとベンチマークが新たに追加されています。
セキュリティ 8 分程度

すぐに使える!データのフィルタリングに不可欠な3つの技法

脅威ハンティングには、役に立たない大量のデータがつきものです。そこで、スピーディーに脅威ハンティングをするために不可欠な3つのデータフィルタリング技法をご紹介します。
セキュリティ 6 分程度

クラウドセキュリティとは?対策やリスクについて解説

多くの企業がクラウドサービスの導入を加速し、インターネットを介して利用するなか、クラウドサービスの利用にともなうリスクに対するセキュリティ対策「クラウドセキュリティ」が注目されています。セキュリティリスクを分析した上で、安全なクラウド環境構築のためのセキュリティソリューションについて解説します。
セキュリティ 6 分程度

XDRとは?XDRの仕組みと必要とされる背景を解説

サイバー攻撃の高度化を追いかけるようにセキュリティ対策も進化するなか、より効果的に対策するためのソリューションとして登場した「XDR」について、基本的な仕組みやメリット、ユースケースから既存セキュリティ製品との違いまで、詳しく解説します。
セキュリティ 4 分程度

SIEMとSOCの関係を紐解く - なぜ、今これらが重要なのか

サイバー攻撃の被害がますます増加するなか、企業は社内ネットワークにおける異常・不審な挙動をいち早く検知し、速やかかつ適切に対処することが求められます。このなかで鍵となるのが、「SOC」。そして、「SIEM」といった存在です。それぞれの概要から、関係性、活用時の注意点(課題)などを解説します。
セキュリティ 6 分程度

SOCとは?何を監視し、どう対処するのか、基本を解説

サイバー攻撃が高度化・巧妙化し、「どこか1ヵ所で監視して対処する」といった対策が通用しなくなりつつあります。社内環境に長期間潜伏するマルウェアなどもあり、迅速に検知しなければ、被害の拡大も懸念されます。こういったセキュリティインシデントに対応するための組織として注目される「SOC」について、担う役割(機能)や体制などを詳しく解説します。
セキュリティ 15 分程度

Snake Keyloggerの仕組み:ローダー、戦術、技法、手順の分析

Splunk脅威調査チームが提供するこのブログでは、セキュリティアナリストやブルーチームが脅威の戦術を認識して阻止するための重要な情報を提供します。
  • 1
  • ...
  • 12
  • ...
  • 22

オブザーバビリティ

CI/CDツールとDevOpsの関係とは?Jenkinsの導入まで解説します

DevOpsにはCI/CDツールは不可欠な存在です。Jenkins、OpenTelemetryなどについて詳細に説明いたします。DevOpsを計画しCI/CDツールを検討される日本のお客様にも役に立つ内容になっております。

アプリ起動エクスペリエンスの徹底検証

Splunkモバイルチームが提供する、アプリ起動のサービスレベル指標(SLI)についての開発者ブログです。

Splunk Real User Monitoringを使用したモバイルアプリ起動の最適化

Splunkモバイルアプリに対してSplunk Real User Monitoringを使用すれば、エンドユーザーエクスペリエンスを改善できます。

Splunk OpenTelemetry CollectorをインストールしてKubernetesメトリクスを収集する方法

Kubernetesはコンテナオーケストレーションの有力な選択肢となりつつあります。このブログでは、Splunk OpenTelemetry CollectorをインストールしてKubernetesメトリクスを収集する方法をご紹介します。

DX推進に伴うアプリケーションモダナイゼーションの重要性と効果

多くの企業がDXによるビジネス変革に取り組んでいます。DX実現には、硬直化してしまったレガシーアプリケーションから、最新技術を取り込み、ビジネス要件の変化にすぐさま対応できる柔軟な構造のアプリケーションへ変革することが必要です。ここでは、このアプリケーションモダナイゼーションとそれを支えるAPMの重要性と効果についてご紹介します。

新着情報:Splunk Synthetic Monitoringにシングルサインオン(SSO)が追加、セキュリティも向上

Splunk Synthetic Monitoringに、SAML 2.0によるシングルサインオン(SSO)のサポート、コンシールドグローバル変数、新しいバージョンの監視用ブラウザ(Chrome 97)が追加され、企業のIT運用チームやエンジニアリングチームにとって重要なセキュリティ、コンプライアンス、使いやすさが向上しました。

クラウドプロバイダーの監視ソリューションだけでは得られない5つの重要なインサイト

このブログでは、マルチクラウド環境の健全性を監視するためにSplunkが必要な理由について、クラウドプロバイダーの監視ソリューションでは得られない5つのインサイトとその具体的な付加価値をご紹介します。

クラウドネットワーク監視から有用なインサイトを得るための救世主、Splunk NPMのプレビュー登場

クラウドに対応したSplunk Network Performance Monitoring (NPM)を使用すれば、インフラSRE、開発者は、サービス、コンテナ、ゾーン間でやり取りされるすべての通信をリアルタイムで監視し、アプリケーションパフォーマンスに対するネットワーク処理の影響を把握できます。

GigaOmレポートで明らかに:APMとオブザーバビリティのリーダーであり続けるSplunk

GigaOmレーダーで初となるアプリケーションパフォーマンス監視(APM)レポートの2021年版において、Splunkはリーダーおよびファストムーバー(Fast Movers)に選出されました。ファストムーバーに選ばれたのはSplunkのほかに1社のみです。
  • 1
  • ...
  • 12
  • ...
  • 14