false
Splunkブログ
オブザーバビリティの進化を探るため、Splunkは1,855人のIT運用担当者とエンジニアにアンケートを行い、調査結果を最新レポート『2025年のオブザーバビリティの現状:ビジネスの新たな促進要因の登場』にまとめました。

特集記事

最新のブログ記事

データとデータベースの正規化の基本:データを正規化する方法

データの正規形の種類、データの正規化がビジネスにもたらすメリットなど、データの正規化プロセスについて説明します。
セキュリティ 20 分程度

M365インベーダーハンティング:Midnight Blizzardの影を追う

Splunk脅威調査チームが、サイバーセキュリティチーム向けに、Microsoft社のブログで取り上げられている攻撃チェーンの概要と、その実践的な検出方法やハンティングのヒントをご紹介します。
セキュリティ 26 分程度

M365インベーダーハンティング:ブルーチームのための初期アクセスベクトル対策ガイド

Microsoft 365の脅威検出について、データソースの分析と、初期アクセスを試みる脅威の効果的なハンティング方法を中心に、Splunk脅威調査チームの知見をご紹介します。

世界中の人材を支援するSplunk認定ラーニングパートナープログラム

Splunk認定ラーニングパートナー(ALP)プログラムは、Splunk認定ラーニングパートナーのコミュニティの構築を通じて、お客様、パートナー、SplunkユーザーにSplunkについて伝え、広めることに力を注ぎ、発展を続けています。このプログラムについて、Splunk社員であるSophie Millsが詳しくご紹介します。
業種・業界 4 分程度

クラウドのモダナイゼーションによる政府目標への対応

Splunkは、米国政府機関による、クラウドベースソリューションを活用した任務と運用目標の達成を支援します。
セキュリティ 5 分程度

NIST CSF2.0にみるテクニカル項目の対応手段

NIST CSF v2.0とは。サイバーセキュリティフレームワーク(CSF、Cyber Security Framework)を作成し、現在v2.0に移行され政府機関、重要インフラ、民間企業を問わずサイバーセキュリティのリスク管理のガイドを提供しているベストプラクティスとなっています。
IT 4 分程度

CIOが2025年までに達成すべき5つの重要な成果:テクノロジーを活用してビジネス価値を高める

テクノロジー投資に関してCIOが重点を置くべき5つの成果を提案します。さらに、その根拠として調査会社による予測および投資効果の試算をご紹介します。
セキュリティ 14 分程度

LLMのセキュリティ:LLMアプリケーションのOWASPトップ10とSplunk製品

LLMに対する脅威が現実のものとなっています。そこで、LLMに対する主な脅威と、Splunkを使ってLLMベースのアプリケーションとユーザーを効果的に保護する方法をご紹介します。
業種・業界 3 分程度

ベンフォードの法則をSplunkで利用する方法

Splunkとベンフォードの法則を使って、数値データの最上位の桁の分布を分析し、不正行為を検出する方法をご紹介します。
セキュリティ 2 分程度

Splunk、ガートナー社による2024年セキュリティ情報およびイベント管理のクリティカル・ケイパビリティにおいて全ユースケースで1位のスコアを獲得

SplunkのSIEMソリューションは、ガートナー社による『2024年セキュリティ情報およびイベント管理のクリティカル・ケイパビリティ』レポートにおいて、3つすべてのユースケースで1位のスコアを獲得しました。

OpenTelemetryによるアプリへの計装を全自動化する

Splunk Distribution of OpenTelemetry Collectorには様々な機能が追加されており、その内の一つにはアプリへの計装を自動化するAutomatic discovery and configurationがあります。本記事では全体像と主要な機能の用途、データ取込方法について解説します。
セキュリティ 4 分程度

<第3回>Splunkでセキュリティダッシュボードを作成しよう!データの取り込み(その2)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第3回目として、ダッシュボードのソースであるログの取り込みなど、データの取り込み手順について紹介します。
  • 1
  • ...
  • 36
  • ...
  • 82

セキュリティ

オブザーバビリティ