リソース資料

分析レポート、電子書籍
ホワイトペーパー など

gartner 2021 siem magic quadrant

2021年度セキュリティ情報/イベント管理(SIEM)部門のマジッククアドラント

Splunkが、8年連続「リーダー」に認定されました。
Filters

Results

SIEM導入ガイド

SIEM導入ガイド

企業にとってのSIEMソリューションの重要性を解説

Enterprise Securityセキュリティの最新化

Enterprise Securityセキュリティの最新化

お客様自身のデータを使ってSplunkのセキュリティ分析を評価する

クラウド主導トランスフォーメーションの現状

クラウド主導トランスフォーメーションの現状

クラウドトランスフォーメーションを最適化する方法

政府・自治体、 ITモダナイゼーションへの4つの柱

政府・自治体、 ITモダナイゼーションへの4つの柱

DX成功に向けた実践的な取り組み

オブザーバビリティを問題解決の時間短縮につなげる

オブザーバビリティを問題解決の時間短縮につなげる

オブザーバビリティとモニタリング(監視)の違いとは

CISOのための 産業用制御システム 完全セキュリティガイド

CISOのための 産業用制御システム 完全セキュリティガイド

ITとOTは近年、重複する領域が増えています

デジタルエクスペリエンス 監視ソリューションの概要

デジタルエクスペリエンス 監視ソリューションの概要

デジタルエクスペリエンスの最適化ツール

解説:ランサムウェア マルウェアによるサイバー脅威

解説:ランサムウェア マルウェアによるサイバー脅威

知っておくべき 8つのランサム ウェアの脅威

マネージャーがOpenTelemetryを選択する5つの理由

マネージャーがOpenTelemetryを選択する5つの理由

ベンダーに縛られずにデー タを自由に活用する 

DevOps – 5つのプラクティス

DevOps – 5つのプラクティス

成熟したDevOps組織になるために必要なこと 

2022年のオブザーバビリティ調査

2022年のオブザーバビリティ調査

グローバル調査に見るオブザーバビリティの現状

Splunkによるリスクベースアラートの導入

Splunkによるリスクベースアラートの導入

アラートの量を削減しセキュリティ運用を強化

ランサムウェアバイナリの実験に基づく比較分析

ランサムウェアバイナリの実験に基づく比較分析

10種類の主要なランサムウェアによる暗号化の速度を調査 

データに基づく行政の在り方

データに基づく行政の在り方

データ環境整備と国家のデータ戦略

2022年に 注目すべき SIEMの 5つの動向

2022年に 注目すべき SIEMの 5つの動向

リスクベースのアラートへの注目が高まる

クラウドへの移行を保護するSplunk

クラウドへの移行を保護するSplunk

最新のSOCでクラウドへの移行を加速する

5Gでカスタマーエクスペリエンスを向上させる方法

5Gでカスタマーエクスペリエンスを向上させる方法

5Gがリテール企業や通信サービスプロバイダーにもたらすメリット

セキュリティ調査レポート2022

セキュリティ調査レポート2022

グローバル調査に見るリーダーが優先すべき対策

IDC社 SIEM市場シェアレポート

IDC社 SIEM市場シェアレポート

2020 年: SaaS 製品が市場を牽引

ハイブリッド、マルチクラウドのための Splunkセキュリティ

ハイブリッド、マルチクラウドのための Splunkセキュリティ

クラウドでデータの正規化と管理

DevSecOps成功のための 6つの柱

DevSecOps成功のための 6つの柱

DevSecOps定着のために有効な戦略と戦術

オブザーバビリティ リーダーが実践する9つの重要なプラクティス

オブザーバビリティ リーダーが実践する9つの重要なプラクティス

強力で高レベルなオブザーバビリティの実践とは

IT環境の「やっかい」お掃除方法

IT環境の「やっかい」お掃除方法

IT運用の8つの問題とその解決方法

アプリケーションパフォーマンス監視でSplunkがリーダーに

アプリケーションパフォーマンス監視でSplunkがリーダーに

GigaOmレーダーレポート

コンテナ監視とオーケストレーション最新ガイド

コンテナ監視とオーケストレーション最新ガイド

コンテナの基礎知識と活用方法

戦略的なアプリケーション最新化のためのデータ活用

戦略的なアプリケーション最新化のためのデータ活用

開発者をサポートするクラウドジャーニーの成功

政府機関向け ゼロトラストセキュリティ導入ガイド

政府機関向け ゼロトラストセキュリティ導入ガイド

クラウドとリモートワークの時代のセキュリティ戦略

産業用制御システム(ICS) サイバーセキュリティ

産業用制御システム(ICS) サイバーセキュリティ

IT環境とOT環境を連携させたセキュリティ対策

2022年に向けて セキュリティリーダーが学ぶべき4つのこと

2022年に向けて セキュリティリーダーが学ぶべき4つのこと

調査結果からわかる企業が抱える最大のセキュリティ課題

セキュリティエッセンシャルガイド

セキュリティエッセンシャルガイド

Splunkの分析主導型セキュリティジャーニーをご紹介

AWS Security HubとSplunkを利用したセキュリティ対策

AWS Security HubとSplunkを利用したセキュリティ対策

セキュリティの脅威を検出し修復に向けた対応

Splunk Log Observer

Splunk Log Observer

DevOpsチームのための直感的なログ調査

DevOps成功への道のり

DevOps成功への道のり

データ収集からインサイト獲得までDevOpsを成功に導く

IDC調査レポート:DXによってビジネス成果を上げる新たな挑戦

IDC調査レポート:DXによってビジネス成果を上げる新たな挑戦

デー タ、IT、セキュリティ、運用面で協力できるベンダーが必要

KPIによるビジネス成果実現に向けたサービス提供の最新化

KPIによるビジネス成果実現に向けたサービス提供の最新化

高度なMLとAIの分析モデルを適用

IDC調査レポート:最新のモニタリングの設計図

IDC調査レポート:最新のモニタリングの設計図

テクノロジーと組織の複雑化の解消が監視体制の最新化を促す

セキュリティのためのSplunk

セキュリティのためのSplunk

分析主導型セキュリティを活用

Splunkと通信業界

Splunkと通信業界

リアルタイムデータと高度な分析でビジネスを変革

Splunkによる2022年の予測:公共機関編

Splunkによる2022年の予測:公共機関編

IT管理ツールの統合ガイド

IT管理ツールの統合ガイド

コスト、運用、カスタマーエクスペリエンスの最適化と改善

Splunk Security Analytics事例TOP5

Splunk Security Analytics事例TOP5

Service Intelligence for SAP® Solutions

Service Intelligence for SAP® Solutions

Splunkが2020年のITOA市場で7年連続シェア1位を獲得

Splunkが2020年のITOA市場で7年連続シェア1位を獲得

ガートナー社によるITインフラ監視ツールのマーケットガイド(2021年版)

ガートナー社によるITインフラ監視ツールのマーケットガイド(2021年版)

サプライチェーン攻撃の検出

サプライチェーン攻撃の検出

JA3/sハッシュを使用して悪質なアクティビティを検出

Splunkによる2022年の予測 - IT運用/オブザーバビリティ編

Splunkによる2022年の予測 - IT運用/オブザーバビリティ編

Splunkによる2022年の予測 - データセキュリティ編

Splunkによる2022年の予測 - データセキュリティ編

Splunkによる2022年の予測

Splunkによる2022年の予測

IT運用のためのSplunk

IT運用のためのSplunk

AIOpsでシステム障害を予測して防止する

Splunk Application Performance Monitoring データシート

Splunk Application Performance Monitoring データシート

最新アプリケーションに対応したAIドリブンの監視

コンタクトセンター分析のためのSplunk

コンタクトセンター分析のためのSplunk

包括的な監視で顧客サービスの品質を向上

3つの重要戦略で導くマルチクラウドの成功

3つの重要戦略で導くマルチクラウドの成功

クラウド環境の複雑さを克服するデータ活用

Splunk IT Essentials Work 製品概要

Splunk IT Essentials Work 製品概要

ITデータを1つの画面にまとめて障害対応を迅速化

オブザーバビリティソリューションガイド

オブザーバビリティソリューションガイド

スタック全体から障害をすばやく見つけて分析、MTTRを短縮

Splunk Infrastructure Monitoring データシート

Splunk Infrastructure Monitoring データシート

最新のクラウドインフラストラクチャのリアルタイムの可視化

リテール企業のDXでカスタマーエクスペリエンス向上

リテール企業のDXでカスタマーエクスペリエンス向上

スタック全体をエンドツーエンドで可視化

SAP環境の可視化

SAP環境の可視化

製造工程のデータをオペレーションに活かす

Splunk Synthetic Monitoring 製品概要

Splunk Synthetic Monitoring 製品概要

先進的な外形監視で優れたユーザーエクスペリエンスを提供

金融DXに必要な経営陣の意識改革

金融DXに必要な経営陣の意識改革

オンラインバンキング、投資、保険サービスのDX

Splunk SOAR 製品概要

Splunk SOAR 製品概要

最新のSOCに最適なSOAR機能を提供

変革をすすめるCISOのためのSOARガイド

変革をすすめるCISOのためのSOARガイド

セキュリティモダナイゼーションとSOARのROI

Splunk Real User Monitoring (RUM) 製品概要

Splunk Real User Monitoring (RUM) 製品概要

Webブラウザのパフォーマンスを可視化

Splunk Security Operationsソリューションガイド

Splunk Security Operationsソリューションガイド

セ キュリティ運用のモダナイゼーション

IT環境の監視を強化 オブザーバビリティの3つの柱

IT環境の監視を強化 オブザーバビリティの3つの柱

メトリクス、トレース、ログでデータを最大限に活用

Splunkによる高度な分析と脅威の検出

Splunkによる高度な分析と脅威の検出

機械学習のメリットをSOCで活用

Splunk UBAを使用したサイバー攻撃の検出

Splunk UBAを使用したサイバー攻撃の検出

外部脅威の検出に特化した豊富な脅威モデル

Trickbotペイロードの検出

Trickbotペイロードの検出

Splunk脅威調査チームによる Trickbotクライムウェアキャリア検証

Splunk UBAを使用した内部脅威の検出

Splunk UBAを使用した内部脅威の検出

内部脅威の検出に特化した豊富な脅威モデル

リスク管理フレームワークのためのSplunk

リスク管理フレームワークのためのSplunk

NIST 800-53コントロールの評価と監視

スマートトランスポーテーション (運輸業界インフラの変革)

スマートトランスポーテーション (運輸業界インフラの変革)

より安全、ストレスフリーな運輸を実現

Splunk Augmented Reality 製品概要

Splunk Augmented Reality 製品概要

 現実空間に表示されるモバイルダッシュボード

2021年データイノベーションの現状

2021年データイノベーションの現状

調査結果でわかるデータ活用の成熟度とビジネスチャンス

Splunk Cloud Platformへの移行 サクセスガイド

Splunk Cloud Platformへの移行 サクセスガイド

Splunkの機能をオンプレミスからSaaSへ

SplunkのCybersecurity Maturity Model Certification (CMMC)向けソリューション

SplunkのCybersecurity Maturity Model Certification (CMMC)向けソリューション

サイバーセキュリティのミッションを支援

ゼロトラスト エッセンシャルガイド

ゼロトラスト エッセンシャルガイド

境界防御に依存する従来の仕組みを変えるてセキュリティ体制を抜本的に改善

金融サービスのためのSplunk

金融サービスのためのSplunk

リアルタイムデータと高度な分析でビジネスを変革

Splunk Enterprise Security 製品概要

Splunk Enterprise Security 製品概要

最新の脅威に対応するための分析主導型セキュリティと継続的な監視

Splunk Machine Learning Toolkit (MLTK) 製品概要

Splunk Machine Learning Toolkit (MLTK) 製品概要

機械学習を適用して、Splunkの価値を広げる

Application Performance Monitoring tool 技術概要

Application Performance Monitoring tool 技術概要

トレースサンプリングだけのツールでは収益の損失を招く

Splunk Enterprise 製品概要

Splunk Enterprise 製品概要

データを行動につなげるための最も効果的な手段

AIOpsによる最新ITサービス管理ガイド

AIOpsによる最新ITサービス管理ガイド

連携不足のサイロ化と長い修復時間を解決

Splunk SOAR 5つの自動化ユースケース

Splunk SOAR 5つの自動化ユースケース

プレイブックを有効に使おう!

ビジネスサービスインサイトのためのSplunk

ビジネスサービスインサイトのためのSplunk

サービスの可用性とエンドユーザーエクスペリエンスを向上

Splunk User Behavior Analytics 製品概要

Splunk User Behavior Analytics 製品概要

サイバー攻撃と内部脅威を検出

パンデミックに便乗した失業保険詐欺の検出

パンデミックに便乗した失業保険詐欺の検出

数十億ドルもの給付金がだまし取られたケースを解説

Splunk Data Stream Processor 製品概要

Splunk Data Stream Processor 製品概要

データをミリ秒単位で収集するリアルタイムのストリーム処理

Splunk Cloud 製品概要

Splunk Cloud 製品概要

柔軟でコスト効率に優れたデータプラットフォームサービス

Splunk App For Infrastructure 製品概要

Splunk App For Infrastructure 製品概要

インフラストラクチャの包括的な監視、アラート生成、調査

Splunk IT Service Intelligence 製品概要

Splunk IT Service Intelligence 製品概要

AIOpsでサービスのパフォーマンスを維持

Google CloudとSplunkによるKubernetes環境の導入と拡張

Google CloudとSplunkによるKubernetes環境の導入と拡張

Kubernetes環境を把握しデータ分析を効果的に行う監視ツール

マルチクラウド環境の複雑さを解決する3つの機能

マルチクラウド環境の複雑さを解決する3つの機能

クラウド活用のための、CIO、CTO、CISO向けガイド

ガートナー社2021年度SIEM部門マジッククアドラント

ガートナー社2021年度SIEM部門マジッククアドラント

従来型SIEMを新しくする5つのポイント

従来型SIEMを新しくする5つのポイント

戦略的な移行のための重要な新機能は何か

APIの活用

APIの活用

パフォーマンス向上のための API監視ガイド

Google CloudをSplunkでリアルタイムの可視化と監視を実現する

Google CloudをSplunkでリアルタイムの可視化と監視を実現する

インフラとサービスを監視する効果的なフレームワーク

オブザーバビリティ 12のイミュータブルルール

オブザーバビリティ 12のイミュータブルルール

クラウドネイティブへの移行に重要

API監視の基本とベストプラクティス

API監視の基本とベストプラクティス

サプライチェーンへのサイバー攻撃対策ガイド

サプライチェーンへのサイバー攻撃対策ガイド

SolarWindsへの攻撃は一例。大規模攻撃が発生する可能性は明らかに上昇しています。

ゼロトラストセキュリティモデル導入ガイド

ゼロトラストセキュリティモデル導入ガイド

ネットワークセキュリティへの依存度を下げた対策とは

SAPインフラストラクチャのフルスタック監視

SAPインフラストラクチャのフルスタック監視

SAPサービスのクラウド移行を支援する

セキュリティデータ エッセンシャルガイド

セキュリティデータ エッセンシャルガイド

3つの事例でデータセキュリティ強化を知る

マルチクラウド環境のセキュリティ運用を簡素化する

マルチクラウド環境のセキュリティ運用を簡素化する

複数のIaaS利用に対応し、脅威検知から対応までを可視化する

Pioneers 先進的な組織のデータ活用事例

Pioneers 先進的な組織のデータ活用事例

データを活用するお客様事例集

ハイブリッド環境とマルチクラウド環境を管理する

ハイブリッド環境とマルチクラウド環境を管理する

Google Cloudとの組み合わせで理想的なツールを構成する

データ活用エッセンシャルガイド

データ活用エッセンシャルガイド

意思決定、ビジネス戦略にデータを活用する方法

APMツール選び5つのポイント

APMツール選び5つのポイント

クラウド移行が進む世界でAPMツールを正しく選ぶ

IDC:「CIOのための将来に向けたインテリジェンス構築ガイド」

IDC:「CIOのための将来に向けたインテリジェンス構築ガイド」

IDC:『CIOのためのIT戦略とビジネスの連携ガイド』

IDC:『CIOのためのIT戦略とビジネスの連携ガイド』

AIと機械学習の5つの誤解

AIと機械学習の5つの誤解

SOARに必要な10の機能

SOARに必要な10の機能

自動化による業務の効率改善と 脅威対応の迅速化

DevOpsのための統合データ分析、オブザーバビリティ、新しいAPMの形

DevOpsのための統合データ分析、オブザーバビリティ、新しいAPMの形

“超” 分散環境を可視化する

クラウド環境のリアルタイムな可視化と監視

クラウド環境のリアルタイムな可視化と監視

2021年に注目すべきSIEMの5つの動向

2021年に注目すべきSIEMの5つの動向

脅威の可視化からリスクベースのアラートまで、今年注目すべきSIEM

データ活用度評価ツール

データ活用度評価ツール

データの利活用度を数値で評価

データの価値計算ツール

データの価値計算ツール

Splunkソフトウェアを使った場合の節約効果を算定できます。

クラウドオブザーバビリティのGigaOmレーダーレポート2021年版でSplunkが市場リーダーに選出

クラウドオブザーバビリティのGigaOmレーダーレポート2021年版でSplunkが市場リーダーに選出

Splunkを使ったAWS監視

Splunkを使ったAWS監視

Splunk Insights for AWS Cloud Monitoring導入ガイド

Splunkを使ったアプリケーション管理

Splunkを使ったアプリケーション管理

アプリケーションに関するインサイトを取得するための導入ガイド

Splunkを使ったコンテナ監視

Splunkを使ったコンテナ監視

分析主導型のアプローチによるコンテナのパフォーマンス監視とトラブルシューティング

ITイベントを障害にしない

ITイベントを障害にしない

Splunkを使ってITイベントの発生を抑える

最新APMガイド

最新APMガイド

監視と分析によってアプリケーションレイヤーを可視化

Splunk Cloudへの移行

Splunk Cloudへの移行

クラウドドリブンの変革の現状

クラウドドリブンの変革の現状

クラウド導入の迅速化と活用のポイント

Forrester Wave™:2020年第4四半期セキュリティアナリティクスプラットフォーム部門

Forrester Wave™:2020年第4四半期セキュリティアナリティクスプラットフォーム部門

最新セキュリティツールガイド

最新セキュリティツールガイド

サイバーセキュリティ業界の動向

デジタルトランスフォーメーションを収益向上につなげる4つの方法とSIEMの効果

デジタルトランスフォーメーションを収益向上につなげる4つの方法とSIEMの効果

2020年マジック・クアドラント、アプリケーションパフォーマンス監視(APM)部門

2020年マジック・クアドラント、アプリケーションパフォーマンス監視(APM)部門

セキュリティ脅威 TOP50

セキュリティ脅威 TOP50

最新脅威を理解し、データセキュリティを向上させる

AIOpsを活用した最新IT管理

AIOpsを活用した最新IT管理

MITRE ATT&CKを実践するための10の方法

MITRE ATT&CKを実践するための10の方法

ハイブリッドクラウド環境 - お客様活用事例

ハイブリッドクラウド環境 - お客様活用事例

SplunkとAWSの導入でビジネスを改善する

DevOps を成功に導くクラウドの活用

DevOps を成功に導くクラウドの活用

DevOps を基盤としたビジネスカルチャー

不正行為対策エッセンシャルガイド

不正行為対策エッセンシャルガイド

不正アクセス、不正行為から組織を保護する

適切なオブザーバビリティツール

適切なオブザーバビリティツール

カスタマーエクスペリエンスと収益の向上

Splunkを活用したセキュリティイベントとコンプライアンス管理

Splunkを活用したセキュリティイベントとコンプライアンス管理

クラウドセキュリティに最適なSIEM

クラウドセキュリティに最適なSIEM

コンテナの監視とオブザーバビリティ

コンテナの監視とオブザーバビリティ

AWSのコンテナ環境を監視するベストプラクティス

分析ストーリーの活用で 防御の隙間を埋める

分析ストーリーの活用で 防御の隙間を埋める

分析ストーリーの活用で 防御の隙間を埋める 検出、分析、対応までの自動化を実現

最新イベント管理ソリューション

最新イベント管理ソリューション

イベントの大量発生を解消する

サービスインテリジェンスのためのビッグデータ分析

サービスインテリジェンスのためのビッグデータ分析

SOCの最適化最新情報

SOCの最適化最新情報

Data-to-Everythingプラットフォームが変革するセキュリティオペレーションセンター

再定義されたアプリケーション監視アプローチでDevOpsの課題に取り組む

再定義されたアプリケーション監視アプローチでDevOpsの課題に取り組む

DevOpsの現状に関するレポート(2019)

DevOpsの現状に関するレポート(2019)

Kubernetes上のマイクロサービスの監視

Kubernetes上のマイクロサービスの監視

サイバーセキュリティのギャップを埋めるには

サイバーセキュリティのギャップを埋めるには

分析主導型セキュリティのための3つの鍵

インフラ監視:予測と防止の基本戦略

インフラ監視:予測と防止の基本戦略

分析主導型 SIEMに欠かせない7つの機能

分析主導型 SIEMに欠かせない7つの機能

分析主導型SOCの5つの機能

分析主導型SOCの5つの機能

Splunk on Google Cloud : データ活用とビジネス成果の法則

Splunk on Google Cloud : データ活用とビジネス成果の法則

Standard Security Procedure(SSP) セキュリティ導入 プロセスの標準化

Standard Security Procedure(SSP) セキュリティ導入 プロセスの標準化

インフラデータ・マシンデータ エッセンシャルガイド

インフラデータ・マシンデータ エッセンシャルガイド

クラウド戦略にデータ戦略が必要な理由

クラウド戦略にデータ戦略が必要な理由

セキュアなマルチクラウド構築ガイド

セキュアなマルチクラウド構築ガイド

クラウド戦略で陥る6つの失敗

クラウド戦略で陥る6つの失敗

SignalFxのアーキテクチャ

SignalFxのアーキテクチャ

計測されたData-to-Everythingプラットフォームの価値

計測されたData-to-Everythingプラットフォームの価値

困難な環境で更なる価値を探求する

Kubernetesをリアルタイムで監視

Kubernetesをリアルタイムで監視

コンテナ化された環境向けのリアルタイム監視とAIドリブン分析

クラウドインフラとマイクロサービスのためのリアルタイムの監視とオブザーバビリティ

クラウドインフラとマイクロサービスのためのリアルタイムの監視とオブザーバビリティ

SignalFx Infrastructure Monitoring

SignalFx Infrastructure Monitoring

最新のクラウドインフラストラクチャとアプリケーションのためのリアルタイムの可視化、インサイトの発見、および問題の検出

SignalFx Microservices APM

SignalFx Microservices APM

最新アプリケーションに対応したオープンな完全忠実トレーシングと AIドリブンの監視・トラブルシューティングのためのソリューション

AIOpsの6つの誤解

AIOpsの6つの誤解

Amazon Web ServicesへのSplunk Enterpriseの導入

Amazon Web ServicesへのSplunk Enterpriseの導入

Microsoft AzureへのSplunk Enterpriseの導入

Microsoft AzureへのSplunk Enterpriseの導入

マルチクラウドモニタリングの戦略

マルチクラウドモニタリングの戦略

Google Cloud Platformへの Splunk Enterpriseの導入

Google Cloud Platformへの Splunk Enterpriseの導入

IDC社『2019年IT運用管理ソフトウェア世界市場シェア』レポート

IDC社『2019年IT運用管理ソフトウェア世界市場シェア』レポート

市場シェアおよび市場収益で2年連続1位を獲得

AWSとSplunkの連携と高い親和性とは

AWSとSplunkの連携と高い親和性とは

auカブコム、AWS、Splunk、三社対談動画

AIOpsエッセンシャルガイド

AIOpsエッセンシャルガイド

CISOがビジネスを加速させる5つの方法

CISOがビジネスを加速させる5つの方法

Splunk Security:未知のマルウェアとランサムウェアの検出

Splunk Security:未知のマルウェアとランサムウェアの検出

優れたSOCを構築するための 基本ガイド

優れたSOCを構築するための 基本ガイド

データの本当の価値を探る

データの本当の価値を探る

自社のデータの価値がどのくらいかご存じですか?

ガートナー社によるITインフラ監視ツールのマーケットガイド(2019年版)

ガートナー社によるITインフラ監視ツールのマーケットガイド(2019年版)

データ活用への障壁を克服する

データ活用への障壁を克服する

新しいツールとデータに関する新たな視点がもたらすリアルタイムの意思決定

組織の防御レベルをアップするセキュリティ分析の活用

組織の防御レベルをアップするセキュリティ分析の活用

成功への設計図 - データ活用お客様事例(IT運用編)

成功への設計図 - データ活用お客様事例(IT運用編)

ガートナー社によるAIOpsプラットフォームマーケットガイド(2019年版)

ガートナー社によるAIOpsプラットフォームマーケットガイド(2019年版)

Splunkが提案する "セキュリティジャーニー"という新発想

Splunkが提案する "セキュリティジャーニー"という新発想

スレットハンティングのトレンドとサイバーセキュリティ対策の実態

コンテナモニタリングエッセンシャルガイド

コンテナモニタリングエッセンシャルガイド

ソフトウェアコンテナ監視の重要性とメリット

SIEM として導入する Splunk の分析主導型セキュリティプラットフォーム

SIEM として導入する Splunk の分析主導型セキュリティプラットフォーム

Splunk® App for AWS 製品概要

Splunk® App for AWS 製品概要

クラウド環境やハイブリッド環境からインサイトを手に入れる

クラウド環境やハイブリッド環境からインサイトを手に入れる

AWSお客様事例

SOAR導入によるセキュリティ対策ROIの測定

SOAR導入によるセキュリティ対策ROIの測定

SOAR導入ガイド

SOAR導入ガイド

セキュリティソリューションとしてSOARの評価基準を考える

明らかになったマシンデータの真価:セキュリティ対策成功事例

明らかになったマシンデータの真価:セキュリティ対策成功事例

Predictive IT : 予測技術を用いた IT 運用

Predictive IT : 予測技術を用いた IT 運用

リアクティブから予測的ITへ : 予測分析を活用した IT 監視の最前線

リアクティブから予測的ITへ : 予測分析を活用した IT 監視の最前線

IT のための AI:予測分析による障害防止

IT のための AI:予測分析による障害防止

Splunk を使用して効率的かつ安全に AWS へ移行する方法

Splunk を使用して効率的かつ安全に AWS へ移行する方法

AIでIT部門を変革する5つのステップ

AIでIT部門を変革する5つのステップ

Splunk概要と FinTechユーザ様事例のご紹介

Splunk概要と FinTechユーザ様事例のご紹介

不正行為対策エッセンシャルガイド

不正行為対策エッセンシャルガイド

可観測性ビギナーガイド

可観測性ビギナーガイド

政府機関等の情報セキュリティ対策のための統一基準(平成30年度版)における Splunk の適用範囲および実現方式

政府機関等の情報セキュリティ対策のための統一基準(平成30年度版)における Splunk の適用範囲および実現方式

SPLUNK VALIDATED ARCHITECTURES

SPLUNK VALIDATED ARCHITECTURES

IT インフラ監視の複雑さの軽減が急務:グローバル組織に関する調査結果

IT インフラ監視の複雑さの軽減が急務:グローバル組織に関する調査結果

IT 担当者が陥る 8 つの主な間違いとその回避策

IT 担当者が陥る 8 つの主な間違いとその回避策

Machine Learning Toolkit:技術詳細とデモ

Machine Learning Toolkit:技術詳細とデモ

Splunk and Amazon Web Services

Splunk and Amazon Web Services

Splunk Insights for Infrastructure

Splunk Insights for Infrastructure

産業データおよびモノのインターネットでの Splunk®

産業データおよびモノのインターネットでの Splunk®

マシンデータエッセンシャルガイド

マシンデータエッセンシャルガイド

マシンデータの取り込み、相関付け、分析

Splunk Cloud

Splunk Cloud

事例から学ぶ 不正行為対策 ガイド

事例から学ぶ 不正行為対策 ガイド

金融業界セキュリティ対策 – Splunkを活用する5つのエリア

金融業界セキュリティ対策 – Splunkを活用する5つのエリア

AIと機械学習 企業内での活用

AIと機械学習 企業内での活用

collectd ビギナー ガイド

collectd ビギナー ガイド

Splunk® User Behavior Analytics の使⽤

Splunk® User Behavior Analytics の使⽤

アプリケーション管理:競争優位性の獲得

アプリケーション管理:競争優位性の獲得

サイロ化されたデータの中に隠れている答えを見つけられるか

データを活かした DevOps の推進

データを活かした DevOps の推進

ビジネス成果を最適化して、分析の価値を実証

Splunk Enterprise

Splunk Enterprise

Splunk® とCIS クリティカル セキュリティコントロール

Splunk® とCIS クリティカル セキュリティコントロール

セキュリティ対策に重要なこれら上位 20 項目への Splunk の対応

マシンデータエッセンシャルガイド:ITインフラが生成するマシンデータ

マシンデータエッセンシャルガイド:ITインフラが生成するマシンデータ

損害対策:重大な IT インシデントの影響

損害対策:重大な IT インシデントの影響

調査会社 Quocirca 社が、ITインシデントの動向を明らかに。 トラブルシューティングに要するコストと時間とは。

機械学習を活用し「障害が起こる前に解決」

機械学習を活用し「障害が起こる前に解決」

重大 IT インシデント計算プログラム

重大 IT インシデント計算プログラム

重大な IT インシデントのコストを試算して、競合他社と比較

マシンデータによる GDPR コンプライアンスへの対応

マシンデータによる GDPR コンプライアンスへの対応

リスクを管理して GDPR 要件に対応

Splunk Enterprise Security

Splunk Enterprise Security

検索結果がありません - もう一度検索するか、フィルターを外してお試しください。