false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

AI 7 分程度

人間参加型(Human in the Loop)のAIを実現:HITLの基本概念、メリット、および効果的なAIコラボレーションに関するガイド

人間参加型(HITL:Human-in-the-Loop)のAIについて説明します。HITLとは、自動化されたプロセスやAIドリブンなプロセスに人間が介在して、重要な役割を担えるようにする仕組みです。
セキュリティ 19 分程度

ESXiの不審なアクティビティを検出してランサムウェア攻撃を防ぐ

このブログでは、ログの取り込み、一般的な指標、VMware ESXi環境の包括的な検出戦略など、Splunkを使用して不審なアクティビティを検出する方法について説明します。
経営陣 4 分程度

AI革命を推進し、保護する:.conf25で発表されたSplunkとシスコの新時代

.conf25のイノベーションハイライトを振り返ります。.conf25は、Splunkとシスコにとってまさに転換点となりました。私たちは、組織内でAIを実際に活用するという重要な新しい価値をお客様に提供していきます。
業種・業界 5 分程度

地方自治体におけるデジタルレジリエンス(パート1)

Splunkの革新的なソリューションによって、複雑さやシステムのサイロ化を克服し、リアクティブなインシデント管理からプロアクティブなインシデント管理への転換を実現できます。
セキュリティ 10 分程度

サプライチェーン攻撃の仕組み:定義、種類、セキュリティ対策と予防措置

サプライチェーン攻撃は信頼されているサードパーティやベンダーを悪用して、アクセス権を取得し、サプライチェーンを侵害します。詳細をお確かめください。
.conf & .conf Go 6 分程度

来たるAgentic AI時代に向け、Splunkをプラットフォームに「コンテキスト・エンジニアリング」の準備を整える

「Splunk Experience Day Tokyo 2025」イベント。KeynoteよりSplunkの日本市場における成長と戦略、技術的な視点で来たるAgentic AI時代に求められるITアーキテクチャの変革と、それに対するSplunkの役割について解説。GMOインターネット株式会社 末原 孝積氏をお迎えした特別セッションより、AI時代に向けた取り組みについても紹介。
.conf & .conf Go 6 分程度

AI for SecurityとSecurity for AIの両立で新たな価値創造を

「Splunk Experience Day Tokyo 2025」イベント、パネルディスカッションのまとめ。ソフトバンク株式会社 飯田 唯史氏と、Co-founder of Robust Intelligence, Cisco Director of AI Engineering AIガバナンス協会 代表理事 大柴 行人。大変興味深いお話のハイライトをご紹介します。

データオンボーディングのベストプラクティス | クララ流解説

SplunkのセキュリティセンターオブエクセレンスがSplunkでのデータオンボーディングに取り入れているベストプラクティスをご紹介します。

Splunk Observability Cloud AI Assistant 再入門 - 4つの基本ユースケース

Splunk Observability Cloudでは、LLMを利用してオブザーバビリティデータを分析し、ユーザーにインサイトを提供するチャットボット機能であるAI Assistantを日本リージョンでも一般提供しています。AI Assistantの機能や動作について、再入門のための情報を提供します。
セキュリティ 22 分程度

そのクリックちょっと待って:偽CAPTCHA攻撃の正体を暴く

クリップボードの乗っ取りによってマルウェアが配信される手口、およびClickGrabやPasteEaterなどのツールを堅牢な防御戦略の構築に活用する方法について紹介します。

新たなAI技術とインテグレーションによるコンテキスト認識型ネットワークオブザーバビリティの実現

Splunkの新たなAI技術とインテグレーションにより、コンテキスト認識型のネットワークオブザーバビリティを実現しましょう。

フィードバック主導のカスタマーアドバイザリーボードを通じて製品開発に革命を起こす

カスタマーアドバイザリーボード(CAB)をフィードバック主導のイノベーションハブに進化させることで、製品開発とビジネスの成長を後押しできます。
  • 1
  • ...
  • 12
  • ...
  • 89

セキュリティ

セキュリティ 26 分程度

M365インベーダーハンティング:ブルーチームのための初期アクセスベクトル対策ガイド

Microsoft 365の脅威検出について、データソースの分析と、初期アクセスを試みる脅威の効果的なハンティング方法を中心に、Splunk脅威調査チームの知見をご紹介します。
セキュリティ 20 分程度

M365インベーダーハンティング:Midnight Blizzardの影を追う

Splunk脅威調査チームが、サイバーセキュリティチーム向けに、Microsoft社のブログで取り上げられている攻撃チェーンの概要と、その実践的な検出方法やハンティングのヒントをご紹介します。
セキュリティ 5 分程度

NIST CSF2.0にみるテクニカル項目の対応手段

NIST CSF v2.0とは。サイバーセキュリティフレームワーク(CSF、Cyber Security Framework)を作成し、現在v2.0に移行され政府機関、重要インフラ、民間企業を問わずサイバーセキュリティのリスク管理のガイドを提供しているベストプラクティスとなっています。
セキュリティ 14 分程度

LLMのセキュリティ:LLMアプリケーションのOWASPトップ10とSplunk製品

LLMに対する脅威が現実のものとなっています。そこで、LLMに対する主な脅威と、Splunkを使ってLLMベースのアプリケーションとユーザーを効果的に保護する方法をご紹介します。
セキュリティ 2 分程度

Splunk、ガートナー社による2024年セキュリティ情報およびイベント管理のクリティカル・ケイパビリティにおいて全ユースケースで1位のスコアを獲得

SplunkのSIEMソリューションは、ガートナー社による『2024年セキュリティ情報およびイベント管理のクリティカル・ケイパビリティ』レポートにおいて、3つすべてのユースケースで1位のスコアを獲得しました。
セキュリティ 4 分程度

<第3回>Splunkでセキュリティダッシュボードを作成しよう!データの取り込み(その2)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第3回目として、ダッシュボードのソースであるログの取り込みなど、データの取り込み手順について紹介します。
セキュリティ 3 分程度

<第2回>Splunkでセキュリティダッシュボードを作成しよう!データの取り込み(その1)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第2回目として、ダッシュボードのソースであるログの取り込みなど、データの取り込み手法の検討について紹介します。
セキュリティ 3 分程度

Splunk主催のCTFイベント “Boss of The SOC v8” 開催レポート

Boss of the SOC (通称BOTS) とは、その名の通りSOCのボスは誰か?を競うSplunk主催のCTFイベントです。BOTSでは、Blue Team(防御側)を想定したシナリオに沿って、Splunkを使ってセキュリティインシデントの調査を行います。今年行われたBOTSv8の内容、当日の様子などをご紹介します。
セキュリティ 7 分程度

ゼロトラストとは?ゼロトラストセキュリティモデルとZTNAを解説

ゼロトラストは、特定のセキュリティアーキテクチャ、製品、ソフトウェアソリューションを指すのではなく、企業が保有するリソースに接続しようとする、すべてのユーザー・デバイス・サービスを信用せず、常に検証してアクセスの安全性を高めるネットワークデータセキュリティの考え方です。その実践手法についても説明します。
  • 1
  • ...
  • 12
  • ...
  • 22

オブザーバビリティ

SLOのエラーバジェットを追跡するSignalFlowの活用

SignalFlowを活用して、複数のSLOのエラーバジェットをまとめて追跡する方法をご紹介します。SignalFlowでアラートとグラフを作成し、SLO/SLxの可視化を実現することが可能です。

レジリエンスを強化する基盤としてのSplunk

本記事では、不安定な昨今においていかにシステムの安定性を高めイノベーションを促進するかについて、レジリエンスの説明およびSplunkのアプローチをご説明します。

可用性以外でもAPIを監視すべき理由

アプリケーションが社内ツールのみに依存していたのは過去の話です。今や、アプリケーションは外部のAPIやアプリケーションへの依存度を増しており、それがさらに他のAPIやアプリケーションにも依存しています。

Monitor-as-Codeの手引き:Splunk Observability CloudをTerraformで使用する方法

Monitoring-as-Codeでインフラ導入を効率化できます。これをSplunk Observability CloudとTerraformで実現する方法をご確認ください。

Splunk Infrastructure Monitoringを使ってAWSの各サービスの状況を一瞬で可視化しよう

クラウドサービスは便利ではありますが、その一方で利用が進むと全体で何を使用し、各サービスは正常に稼働しているか把握しづらくなります。Splunk Infrastructure Monitoringを使い、AWSの各サービスのメトリクスを即座に収集、可視化する方法をご説明します。

Splunkを活用し、オブザーバビリティでのメトリクス、トレースなどの分析を実現

Splunkはログ分析の先を見据えています。Splunkのオブザーバビリティ製品を活用し、ログ分析の先にあるメトリクス、イベント、トレースの分析をどのように実現しているかをご紹介します。

SREとは:SREメトリクスと監視のゴールデンシグナル

SREとは、信頼性の高いITサービスを構築、管理するための設計やアプローチなどの方法論を指します。このブログでは、重要なSREメトリクスの概要と、ゴールデンシグナルを使用しシステムが「健全」であると判断する方法をご説明します。

Log Observer Connectを使ってSplunk CloudのデータをSplunk Observability内で探索

新機能であるLog Observer Connectを使えば、既存のSplunkインスタンスに取り込んだデータをSplunk Log Observerの直感的なノーコードインターフェイスで分析し、トラブルシューティングや根本原因分析を迅速に行い、MTTRを短縮できます。

CI/CDツールとDevOpsの関係とは?Jenkinsの導入まで解説します

DevOpsにはCI/CDツールは不可欠な存在です。Jenkins、OpenTelemetryなどについて詳細に説明いたします。DevOpsを計画しCI/CDツールを検討される日本のお客様にも役に立つ内容になっております。
  • 1
  • ...
  • 12
  • ...
  • 15