ユースケースを実現
環境の管理
データを管理
特集記事から学ぶ
Splunk プラットフォームの SAML 認証の設定
SAML 認証は、セキュリティを強化し、ユーザーの利便性を向上させるために不可欠なメカニズムです。この記事では、Splunk クラウドプラットフォームを Microsoft Entra ID (以前は Azure AD) と統合する例を使用して SAML 認証を設定する方法を説明します。Okta のような他の ID プロバイダーも SAML 統合に使用できます。Splunk Enterprise を使用してこのプロセスを完了することもできます。
ジェネシス・クラウドとSplunkプラットフォームの統合
Genesys Cloudのような複雑なクラウドベースのコンタクトセンターを管理するには、基本的なレポートだけでは不十分です。そのためには、エージェントのパフォーマンス、通話品質、システム状態を詳細にリアルタイムで可視化する必要があります。Genesys CloudをSplunkプラットフォームと統合することで、組織は事後対応型のトラブルシューティングからプロアクティブな最適化へと移行できます。この記事で詳細をご覧ください。
コンテナエンリッチメントのための SOAR プレイブックの構築
妥協の指標を扱うような手作業の SOC プロセスでは、拡張性が低く、アナリストの時間が大幅に消費されることがよくあります。これにより、実際の分析が妨げられたり、処分に向けた進捗が妨げられたりします。このような指標を自動的に充実させるSOARプレイブックを作成することで、総所要時間とアナリストのエクスペリエンスを向上させることができます。
-
- Splunk とシスコのユースケース
- このページでは、このソフトウェアの組み合わせで実現できるユースケースのステップバイステップのガイダンスと、シスコのデータをSplunk製品に取り込む際の実践的なアドバイスを紹介しています。
-
- Splunk ソフトウェアを使い始めましょう
-
- APM の管理
- Splunk インフラストラクチャーモニタリングの管理
- SIEM ユースケース開発ワークショップの実施
- UBA でのアドオンの設定
- Splunk データ管理パイプラインビルダーの設定とデプロイ
- ログオブザーバー接続の設定
- SOAR アプリケーションの接続
- ログデータをObservability Cloudダッシュボードのメトリック・チャートと関連付ける
- Splunk RUM データを使ったアラートとダッシュボードの作成
- SOAR でのプレイブックの作成と使用
- Splunk シンセティックモニタリングでのダッシュボードとビジュアライゼーションの作成
- Splunk Synthetic Monitoring でのディテクターとアラートの作成
- サイバーセキュリティ・ディフェンス・アナリスト認定資格取得準備のヒント
- デモ-IT Essentials によるトラブルシューティングのためのログ分析
- クラウドプラットフォームからのインサイトの抽出
- インフラストラクチャーモニタリングからのインサイトの抽出
- Splunk エンタープライズからのインサイトの抽出
- APM からのサービスインサイトの抽出
- APM へのデータの取得
- インフラストラクチャーモニタリングへのデータの取得
- ITSI へのデータの取り込み
- UBA へのデータの取り込み
- APM に関するヘルプの取得
- インフラストラクチャー・モニタリングに関するヘルプの取得
- ITSI に関するヘルプの取得
- SOAR に関するヘルプの取得
- Splunk 人工知能に関するサポートを受けるには
- Splunk アセットとリスクインテリジェンスのサポートを受けるには
- Splunk クラウドプラットフォームに関するサポートを受ける
- Splunk エンタープライズに関するサポートを受けるには
- Splunk インテルマネジメント (TruStar) に関するサポートを受ける
- Splunk モバイルに関するサポートを受けるには
- Splunk RUM に関するサポートを受けるには
- Splunk シンセティックモニタリングに関するサポートを受けるには
- UBA に関するサポートを受けるには
- はじめに-Splunk インテルマネジメント (TruStar)
- APM 入門ガイド
- インフラストラクチャーモニタリング入門
- ITSI の使用を開始する
- IT エッセンシャル入門ガイド-学習
- IT エッセンシャルワーク入門
- ログオブザーバーコネクト入門
- SOAR 入門ガイド
- Splunk 人工知能入門ガイド
- Splunk アセットとリスクインテリジェンスを使い始めるには
- Splunk クラウドプラットフォーム入門
- Splunk データ管理パイプラインビルダー入門
- Splunk エンタープライズ入門
- Splunk リアルユーザーモニタリング入門
- Splunk セキュリティエッセンシャル入門
- Splunk シンセティックモニタリング入門
- UBA を使い始めるには
- Splunk モバイルアプリの設定方法
- Splunk RUM for Browser によるパフォーマンスのボトルネックの特定
- Splunk APM における機能とユースケースの実装
- クラウドプラットフォームでのユースケースの実装
- インフラストラクチャーモニタリングにおけるユースケースの実装
- Splunk エンタープライズへのユースケースの実装
- SOAR によるユースケースの実装
- Splunk 人工知能によるユースケースの実装
- Splunk データ管理パイプラインビルダーによるユースケースの実装
- エンタープライズセキュリティにおけるパフォーマンスの向上 8
- Splunk アセットとリスクインテリジェンスのインストールとアップグレード
- UBA のインストールとアップグレード
- インテリジェンスフロー-インジケーターの優先順位付け-Splunk インテルマネジメント (TruStar)
- ユーザーと権限の管理-Splunk インテルマネジメント (TruStar)
- Splunk クラウドプラットフォームデプロイメントの管理
- Splunk エンタープライズデプロイメントの管理
- インテリジェンスを手動で送信-Splunk インテルマネジメント (TruStar)
- クラウドプラットフォームでのデータのオンボーディングと管理
- Splunk Enterprise でのデータのオンボーディングと管理
- Splunk アセットとリスクインテリジェンスによるオンボーディング
- 概要-スプランク・インテル・マネジメント (TruStar)
- Splunk アセットとリスクインテリジェンスに対応する環境の準備
- Splunk Synthetics への移行の厳しさ-カスタマーよくある質問
- Splunk RUM データの検索とフィルタリング
- SOAR のセットアップと構成
- Splunk シンセティックモニタリングでのテストセットアップ
- Splunk IT サービスインテリジェンスオーナーズマニュアル
- Splunk ユーザー行動分析オーナーズマニュアル
- IT サービスインテリジェンスのベストプラクティスの決定版ガイド
- エンタープライズセキュリティ 8.x へのアップグレード-互換性チェック
- エンタープライズセキュリティ 8.x へのアップグレード-設定とカスタマイズ
- エンタープライズセキュリティ 8.x へのアップグレード-概要
- エンタープライズセキュリティ 8.x へのアップグレード-前提条件
- エンタープライズセキュリティ 8.x へのアップグレード-ウォークスルーと検証
- クラウドプラットフォームでのログオブザーバーコネクトの使用
- Splunk Enterprise でのログオブザーバーコネクトの使用
- Splunk RUM でのセッションリプレイの使用
- Splunk モバイルを使用する
- ITSI におけるイベントアナリティクスの活用
- インテリジェンスレポートの取り扱い-Splunk インテルマネジメント (TruStar)
- インテリジェンスソースとの連携-Splunk インテルマネジメント (TruStar)
- ITSI におけるサービスインサイトの活用
-
- Splunk サクセスフレームワーク
- Splunk サクセスフレームワーク (SSF) は、Splunk ソフトウェアの実装をプログラムとしてセットアップするためのベストプラクティスを柔軟にまとめたものです。
-
- Splunk クラウドプラットフォームへの移行
-
- Splunk® クラウドプラットフォームなら、セキュリティ、信頼性、価値実現までの時間を短縮できます。
-
- Splunk プラットフォームのパフォーマンスと状態の管理
-
- cgroups v1 によるワークロード管理の採用
- cgroups v2 によるワークロード管理の採用
- 継続的設定自動化フレームワークによる Splunk プラットフォーム管理の自動化
- Linux ベースのインデクサーでのファイルシステムパフォーマンスのベンチマーキング
- クラシックダッシュボードのエクスポート非推奨に関する FAQ
- Splunk の共通アクセスカード認証の設定
- ゴールドスタンダードの方法論によるアドオンの開発
- Linux への Splunk エンタープライズ 9.x のインストール
- Windows への Splunk エンタープライズ 9.x のインストール
- Splunk 分散デプロイメントサーバーの概要
- Splunk ACS Github アクション CI/CD スターター入門
- Splunk クラウドプラットフォームでの設定の管理
- オンプレミスから Splunk クラウドプラットフォームへの移行
- Splunk プラットフォームの状態の監視
- Node.js の非推奨に関するよくある質問
- Kubernetes インスタンスからのスタックの取得
- 9.x から Splunk エンタープライズおよびクラウドプラットフォーム 10.0 へのアップグレード準備
- Splunk プラットフォームインスタンスを jQuery 3.5 にアップグレードするための準備
- Splunk Enterprise を新規インストールする際の証明書の更新
- Splunk プラットフォームヘルスチェックの実行
- Splunk クラウドプラットフォームのセキュリティ保護
- 最適なクラウド移行アプローチの選択
- Splunk エンタープライズのお客様向け IPv6 経由の Splunk ランブック
- Splunk クラウドプラットフォームのお客様向けの Splunk over IPv6 ランブック
- Splunk Enterprise のコンポーネントまたはアプリケーション間の互換性問題のトラブルシューティング
- Splunk Enterprise におけるリソース使用率が高い場合のトラブルシューティング
- Linux の systemd 環境で実行している場合に Splunk プラットフォームの再起動が遅い場合のトラブルシューティング
- Splunk アプリでよく使われる拡張ポイントを理解する
- Splunk Cloud Platform のワークロード価格設定を理解する
- Splunk Enterprise 10.2 と Splunk クラウドプラットフォーム 10.2 の今後の変更点
- 業界全体の証明書変更に対応するためのサーバー証明書とクライアント証明書の更新
- Splunk プラットフォームのアップグレード
- Splunk クラウドプラットフォーム FedRAMP 環境での管理者設定サービスの使用
- Splunk アプリ開発におけるベストプラクティスの使用
- デプロイヤーを使用する
- Splunk アプリのパフォーマンスインサイトを使用する
- Splunk Cloud モニタリングコンソールの効果的な使用
- ユニバーサル設定コンソールの使用
- Splunk クラウドプラットフォーム 10.3.x の REST API による設定の検証
-
- データタイプ
-
- アラートデータ
- アプリケーションデータ
- アプリケーションサーバーデータ
- 認証データ
- バックアップデータ
- バイナリー・リポジトリ・データ
- 通話詳細レコードデータ
- 証明書データ
- データを変更
- クラウド生産性スイートデータ
- クラウドサービスデータ
- コンプライアンスとガバナンスのデータ
- 構成管理データ
- コンテンツ配信ネットワークデータ
- 顧客関係管理データ
- データベースデータ
- データアクセスデータ
- データ損失防止データ
- ディープ・パケット・インスペクション・データ
- エンドポイントの検出と対応データ
- 電子データ交換データ
- E メールデータ
- イベント署名データ
- 財務データ。
- 内部脅威データ
- 侵入検知データ
- インベントリデータ
- IoT と産業用 IoT データ
- IP アドレス割り当てデータ
- 法執行機関データ
- ロードバランサーデータ
- マルウェアデータ
- 医療機器データ
- モバイルデバイスのデータ
- ネットワークアクセス制御データ
- ネットワーク通信データ
- ネットワークファイアウォールのデータ
- ネットワーク解像度データ
- ネットワークルーターデータ
- ネットワークセッションデータ
- ネットワークスイッチデータ
- ネットワークトラフィックデータ
- ネットワーク VPN データ
- OpenLL: メトリデータ
- オープンテレメトリデータ
- 運用技術データ
- パッチ管理データ
- パフォーマンスデータ
- 個人を特定できる情報
- 物理カードリーダーのデータ
- 物理セキュリティデータ
- プリンタデータ
- リアルユーザー監視データ
- セキュリティオーケストレーション、オートメーション、レスポンスデータ
- SNMP データ
- ストレージデータ
- サプライヤーと調達に関するデータ
- 合成モニタリングデータ
- 脅威インテリジェンスデータ。
- データを更新
- ユーザーアクティビティログデータ
- ベンダー固有のデータ
- ビデオ会議と通信データ
- 仮想化データ
- 脆弱性検出データ
- Web アプリケーションファイアウォールのデータ
- Web プロキシデータ
- Web サーバーデータ


Splunk とシスコのユースケース
AI ユースケース
業界ユースケース