2015年10月16日 08時00分 UPDATE
特集/連載

Computer Weekly製品導入ガイドログデータから先進的なオペレーショナルインテリジェンスへの転換

サーバやセキュリティのログを分析してサイバー犯罪や社内の不正に対処し、ユーザーエクスペリエンスを最適化する紹介する。

[Bob Tarzey,Computer Weekly]
Computer Weekly

 ログ管理の目的は、各種のIT機器が生成するログを記録し、上書きされる前に少なくとも一定期間、中央に保管して、後で検証できるようにすることだった。ログは何らかのコンプライアンスを証明するため、セキュリティ事案を調査するため、あるいは不正が疑われるユーザーを調べるために必要だった。

Computer Weekly日本語版 10月7日号無料ダウンロード

17788.gif

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

 ストレージの価格が下がると、アーカイブできるログデータは増大し、古いデータの上書きを防ぐ当初のニーズはそれほど差し迫ったものではなくなった。だが、データはITインシデントの調査に役立つことが実証されている。サーバ(実機と仮想)、ルーター、ロードバランサー、アプリケーション配信管理ツール、ファイアウォール、ユーザー端末、クラウドプラットフォームなど、データを生成する機器が増え続けるに従って、その全てを相互に関連付けるための新たな課題が浮上した。

 初期の主な利用ケースはセキュリティ対策だった。そこでログ管理はセキュリティ情報およびイベント管理(SIEM:Security Information and Event Management)と呼ばれるようになり、過去のComputer Weekly製品導入ガイドでも「コンテキスト認識型セキュリティ製品導入戦略ガイド」で取り上げた。だが「セキュリティ」の名称を付けたことにより、一部の新興ツールが備えていた別の2つの拡張機能に関心が向きにくくなった。

 第1に、データはITシステム全般の管理の役に立つ。例えば仮想環境やクラウド環境を監視して活動のない(ゴースト)仮想マシンや不正な仮想マシンを洗い出したり、オンラインアプリケーションがいつクラウドプラットフォームからの追加リソースを必要とするかを調べたり(クラウドバースティング)、それがサービス妨害(DoS)攻撃に伴う大量トラフィックのためではなく、実体のあるユーザーのために必要なことを事前に確認したりできる。最近の調査でも、欧州の企業が複雑なITを管理するためにそうした技術の恩恵を受けていることが示された。

 第2に、この情報を組織の商業活動の分析に結び付ければ事業上の意思決定に活用できる。例えば、コールセンターの処理件数や待ち時間を他の顧客データと関連付け、Webサービスの取引にかかる時間が容認できる範囲内にあることを確認したり、ユーザー端末の種類などの情報に基づいてオンライン広告を展開したりすることが可能だ。機器が生成するデータを分析すれば、チャネル横断的な顧客エクスペリエンスの管理がしやすくなるという調査結果もある。

ログ管理からオペレーショナルインテリジェンスへ

 マシンデータを使っている欧州の組織の成熟度について調べた2014年の調査がある。

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news004.jpg

「無意識のウソ」を排除せよ――ユーザーの本音を引き出す定性調査の勘所
アンケートに代表される定量調査が「仮説証明型」であるのに対して、「仮説発見型」の方...

news137.jpg

Twitter、J・K・ローリング原作の最新映画で「プロモステッカー」を日本でも提供開始
Twitterは、映画『ファンタスティックビーストと魔法使いの旅』の「プロモステッカー」を...

news111.jpg

「アンバサダープログラムアワード」受賞企業が語るコミュニティー運営の課題と可能性
アジャイルメディア・ネットワークはファンの口コミの活性化や共創的な取り組みを重視し...