false
経営陣
9 分程度
Splunkが正式にシスコに統合されたことをお知らせいたします。今後、当社のお客様は、1 つになったテクノロジーの力を活用し、非常に複雑な多くの課題の解決にとどまらず、膨大なチャンスを活かせるようになります。

特集記事

最新のブログ記事

DevOps 4 分程度

『2024年のオブザーバビリティの現状』で明らかになったリーダー的組織の優位性

『2024年のオブザーバビリティの現状』では、優れたオブザーバビリティプラクティスを実践している組織を特定し、その主な特徴と、これらの組織が達成している成果を分析しています。
Tips 8 分程度

Splunkダッシュボード作成の基礎!〜ログイン状況を可視化してみよう〜

Splunkには、単一値表示や折れ線グラフの他、地理情報へのマッピングなど、様々な視覚化機能があり、理解を深めるためには、パネルやダッシュボードを作成してみるのが近道です。Splunkの内部ログをソースとして、Splunkのログイン情報を可視化するためのダッシュボード作成の例と手順をご紹介します。
Splunk Life 3 分程度

Splunkにおけるダイバーシティとインクルージョン向上の取り組み:Womxn+ ERGコミュニティ活動のご紹介

Splunkでは、「Womxn+ Employee Resource Group(Womxn+ ERG)」と呼ばれるコミュニティがあります。ダイバーシティとインクルージョンを重視し、社員、企業、そして社会全体の発展を目指して活動を行っています。大手町オフィスで開催された第1回社内イベントの様子をご紹介します。
セキュリティ 14 分程度

SIEMとは? SIEMの意味・メリットをわかりやすく解説

SIEMとは、セキュリティ機器などのログデータを収集し、リアルタイムで脅威を自動で検出、通知するセキュリティ管理システムです。SIEMによって、高度なセキュリティ運用が可能になります。SIEMの意味や仕組み、適切なソリューションの選び方について紹介します。

データとデータベースの正規化の基本:データを正規化する方法

データの正規形の種類、データの正規化がビジネスにもたらすメリットなど、データの正規化プロセスについて説明します。
セキュリティ 20 分程度

M365インベーダーハンティング:Midnight Blizzardの影を追う

Splunk脅威調査チームが、サイバーセキュリティチーム向けに、Microsoft社のブログで取り上げられている攻撃チェーンの概要と、その実践的な検出方法やハンティングのヒントをご紹介します。
セキュリティ 26 分程度

M365インベーダーハンティング:ブルーチームのための初期アクセスベクトル対策ガイド

Microsoft 365の脅威検出について、データソースの分析と、初期アクセスを試みる脅威の効果的なハンティング方法を中心に、Splunk脅威調査チームの知見をご紹介します。

世界中の人材を支援するSplunk認定ラーニングパートナープログラム

Splunk認定ラーニングパートナー(ALP)プログラムは、Splunk認定ラーニングパートナーのコミュニティの構築を通じて、お客様、パートナー、SplunkユーザーにSplunkについて伝え、広めることに力を注ぎ、発展を続けています。このプログラムについて、Splunk社員であるSophie Millsが詳しくご紹介します。
業種・業界 4 分程度

クラウドのモダナイゼーションによる政府目標への対応

Splunkは、米国政府機関による、クラウドベースソリューションを活用した任務と運用目標の達成を支援します。
セキュリティ 5 分程度

NIST CSF2.0にみるテクニカル項目の対応手段

NIST CSF v2.0とは。サイバーセキュリティフレームワーク(CSF、Cyber Security Framework)を作成し、現在v2.0に移行され政府機関、重要インフラ、民間企業を問わずサイバーセキュリティのリスク管理のガイドを提供しているベストプラクティスとなっています。
IT 4 分程度

CIOが2025年までに達成すべき5つの重要な成果:テクノロジーを活用してビジネス価値を高める

テクノロジー投資に関してCIOが重点を置くべき5つの成果を提案します。さらに、その根拠として調査会社による予測および投資効果の試算をご紹介します。
セキュリティ 14 分程度

LLMのセキュリティ:LLMアプリケーションのOWASPトップ10とSplunk製品

LLMに対する脅威が現実のものとなっています。そこで、LLMに対する主な脅威と、Splunkを使ってLLMベースのアプリケーションとユーザーを効果的に保護する方法をご紹介します。