並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 12 件 / 12件

新着順 人気順

Splunkの検索結果1 - 12 件 / 12件

  • ConoHa VPS の NVIDIA L4 サーバーで Splunk App for Data Science and Deep Learning を使ってみる / 開発者向けブログ・イベント | GMO Developers

    ConoHa VPS の NVIDIA L4 サーバーで Splunk App for Data Science and Deep Learning を使ってみる はじめまして、GMOインターネットグループの岡村です。 今回は、ConoHa VPS の NVIDIA L4 サーバーで、Splunk App for Data Science and Deep Learning(旧: Deep Learning Toolkit)の導入手順を紹介したいと思います。 ConoHa GPU サーバー ConoHa では、2023年より、NVIDIA の H100 と L4 のサーバーを提供しています。 GPUサーバー-AI開発や画像生成に|VPSならConoHa 月単位で利用するとちょっと手が出にくい金額ですが、ConoHa は時間課金で利用できますので、手が届きやすいのではないかと思います。 サー

    • Splunk: タグの使い方 - Qiita

      実施環境: Splunk Free 8.2.2 Splunk での検索において、複数の値を1つのグループとして扱いたい場合があります。 例えば、ある部門に属するホスト群や、ある権限を持つユーザ群をまとめて検索する場合です。 このようなときに役立つのが、タグという機能です。 1. 概要 タグは、フィールドと値のセットに対して付与されます。1つのタグに対し、フィールドと値のセットは複数設定できます。 例えば、ユーザ「 taro 」と「 hanako 」がグループAに所属しているとします。 この場合、「 user=taro 」と「 user=hanako 」両方に「 GroupA 」というタグを付与すれば、「 GroupA 」というタグを指定するだけで「 taro 」と「 hanako 」両方を検索できます。 さらに、ユーザとタグは N 対 N の関係にあり、フィールドと値のセット1つに複数のタ

        Splunk: タグの使い方 - Qiita
      • Splunk: サーチマクロって何だ? - Qiita

        実施環境: Splunk Free 8.2.2 0. 概要 Splunk には、マクロ(サーチマクロ)という機能があります。 この機能は、 SPL 文でよく使用するパーツを簡単に使いまわせるようにするものです。 今回はそのマクロ機能について紹介していきます。 1. 設定方法 まず、「設定」から「詳細サーチ」を選択します。 「詳細サーチ」画面で、「サーチマクロ」を選択します。 作成済みのサーチマクロの一覧が表示されます。 今回は新規作成となるので、右上の「新しいサーチマクロ」を押します。 マクロの作成画面が表示されます。 各項目の説明は次の通りです。 宛先 App (必須) : マクロを使用できる App 名 名前(必須) : マクロの名前、引数を使用する場合は特殊な規則あり 定義(必須) : マクロが対応する SPL パーツ eval ベースの定義を使用しますか?(チェックボックス) :

          Splunk: サーチマクロって何だ? - Qiita
        • Splunk: ワークフローの使い方 - Qiita

          実施環境: Splunk Free 8.2.2 0. 概要 Splunk には、ワークフローという機能があります。 これは stats コマンド等を使用しない単純な検索時に使用できる機能で、フィールドの値を Splunk の内部/外部に受け渡すことができます。 この機能を利用すると、例えば発見したエラーメッセージをそのまま検索したり、問題のありそうなホストに絞ってログを調査したりすることが可能です。 今回はこのワークフローという機能について紹介します。 1. ワークフローの種類 ワークフローには大きくわけて3つの種類があります。 外部への受け渡し GET : URL の末尾にパラメータを入れる POST : 「メッセージボディ」にパラメータを入れる 内部への受け渡し Search : SPL にパラメータを入れる GET / POST の細かい説明はここでは省きます。 詳しく知りたい方は、

            Splunk: ワークフローの使い方 - Qiita
          • サーバーレス監視(モニタリング)ツール | Splunk

            組織全体を可視化してインサイトを獲得し、セキュリティの強化、信頼性の向上、イノベーションの加速を図りましょう。

              サーバーレス監視(モニタリング)ツール | Splunk
            • “まさかのシステム障害”がIT部門に与えるダメージは? Splunk調査で判明した「おカネ以外」の損害

              Splunkが2024年6月11日(現地時間)に発表したレポートによると、企業は予期せぬIT障害や計画外のダウンタイムにより、年間4000億ドルの損失を被っている。 システム停止がIT部門にもたらす「金銭以外」のダメージとは? 同レポートによると、ダウンタイムが発生するインシデントの半分以上はセキュリティの不備によるものだ。44%はITインフラやソフトウェアに起因する障害が占める。どちらのタイプのインシデントにおいても、人的ミスが主な原因となっている。では、人的ミスはなぜ起こるのだろうか。 Splunkによると、ITエコシステムの複雑さや技術的負債、設定の誤りがシステムの停止を引き起こすケースが多い。総合金融サービスを提供しているJPMorgan Chaseのプーナム・ケムワニ氏(ITおよびクラウドセキュリティ・アーキテクチャを担当するエグゼクティブディレクター)は、「われわれは毎日ダウン

                “まさかのシステム障害”がIT部門に与えるダメージは? Splunk調査で判明した「おカネ以外」の損害
              • Splunk: tonumber関数とtostring関数の使い方 - Qiita

                実施環境: Splunk Free 8.2.2 0. 概要 Splunk の評価関数には tonumber 関数と tostring 関数の2つの関数が存在します。 名前的には変数の型を数値や文字列に変換するもののようですが、実はそうではありません。 今回はそんな2つの関数について解説していきます。 1. Splunk における変数型 そもそも、 Splunk において変数の型は Splunk 側である程度柔軟に処理してくれるため、意識することはまずありません。 | makeresults count=1 | eval NUM = 1.2, STR = "1.2" | eval NUM_IF_NUM = if( NUM > 0, "OK", "NG"), STR_IF_NUM = if( STR > 0, "OK", "NG"), NUM_IF_STR = if( LEN(NUM) ==

                  Splunk: tonumber関数とtostring関数の使い方 - Qiita
                • SOC (セキュリティオペレーションセンター)とは? 意味と導入 | Splunk

                  組織全体を可視化してインサイトを獲得し、セキュリティの強化、信頼性の向上、イノベーションの加速を図りましょう。

                    SOC (セキュリティオペレーションセンター)とは? 意味と導入 | Splunk
                  • 「Splunk で AWS 環境を分析する」というタイトルでClassmethod Odysseyに登壇しました #cm_odyssey | DevelopersIO

                    登壇概要 昨今のセキュリティ事情を踏まえ、有事に備えてあらゆるログ・イベント(証跡)を分析できる強固なセキュリティ対策を講じることが求められています。このため、SIEM製品として高い評価を受けているSplunk Cloudを紹介いたします。 解説 冒頭では、日本におけるセキュリティ侵害の傾向と、攻撃者の視点からどのように対策を講じるかについて、レポートデータを用いて説明いたしました。これに関連して、Splunk Cloudがどのようにアプローチできるのかを解説しています。 いただいたご質問の補足 Q) Splunkを稼働させるクラウドとしてAWSとGoogle Cloudがあるとのことですが、この2つは選べますか?またどのような観点で選ぶといいでしょうか?? A) はい。AWSとGoogle Cloudのいずれかを選択いただけます。 補足:それぞれの違いについて、次のリンクをご参照ください

                      「Splunk で AWS 環境を分析する」というタイトルでClassmethod Odysseyに登壇しました #cm_odyssey | DevelopersIO
                    • Machine Learning Toolkit | Splunk

                      組織全体を可視化してインサイトを獲得し、セキュリティの強化、信頼性の向上、イノベーションの加速を図りましょう。

                        Machine Learning Toolkit | Splunk
                      • サイバーセキュリティ対策ソリューション | Splunk

                        組織全体を可視化してインサイトを獲得し、セキュリティの強化、信頼性の向上、イノベーションの加速を図りましょう。

                          サイバーセキュリティ対策ソリューション | Splunk
                        • Kubernetes内のアプリログをSplunkに送る

                          はじめに Kubernetesはロギングもホストとは諸々違います。 ただ、一つ変わらないことはSplunkに送ればなんでもできるということです。 ということでKubernetesのコンテナログの送信方法をまとめました。 使用するエージェント Splunk OpenTelemetry Collector for Kubernetes(以下、Splunk Otel)を使います。 これはOpenTelemetry CollectorをKubernetes環境に使いやすくチューニング、機能追加したものです。 Helm Chartが用意されており様々な設定を自動化できます。可能な設定について詳細はこちら。 HEC準備 Splunk OtelではSplunkへはHECで送信するため、先に準備しておきます。 ヘッダーメニューから 設定 > データ入力 HTTPイベントコレクターの「新規追加」をクリック

                            Kubernetes内のアプリログをSplunkに送る
                          1