サーバやセキュリティのログを分析してサイバー犯罪や社内の不正に対処し、ユーザーエクスペリエンスを最適化する紹介する。
ログ管理の目的は、各種のIT機器が生成するログを記録し、上書きされる前に少なくとも一定期間、中央に保管して、後で検証できるようにすることだった。ログは何らかのコンプライアンスを証明するため、セキュリティ事案を調査するため、あるいは不正が疑われるユーザーを調べるために必要だった。
ストレージの価格が下がると、アーカイブできるログデータは増大し、古いデータの上書きを防ぐ当初のニーズはそれほど差し迫ったものではなくなった。だが、データはITインシデントの調査に役立つことが実証されている。サーバ(実機と仮想)、ルーター、ロードバランサー、アプリケーション配信管理ツール、ファイアウォール、ユーザー端末、クラウドプラットフォームなど、データを生成する機器が増え続けるに従って、その全てを相互に関連付けるための新たな課題が浮上した。
初期の主な利用ケースはセキュリティ対策だった。そこでログ管理はセキュリティ情報およびイベント管理(SIEM:Security Information and Event Management)と呼ばれるようになり、過去のComputer Weekly製品導入ガイドでも「コンテキスト認識型セキュリティ製品導入戦略ガイド」で取り上げた。だが「セキュリティ」の名称を付けたことにより、一部の新興ツールが備えていた別の2つの拡張機能に関心が向きにくくなった。
第1に、データはITシステム全般の管理の役に立つ。例えば仮想環境やクラウド環境を監視して活動のない(ゴースト)仮想マシンや不正な仮想マシンを洗い出したり、オンラインアプリケーションがいつクラウドプラットフォームからの追加リソースを必要とするかを調べたり(クラウドバースティング)、それがサービス妨害(DoS)攻撃に伴う大量トラフィックのためではなく、実体のあるユーザーのために必要なことを事前に確認したりできる。最近の調査でも、欧州の企業が複雑なITを管理するためにそうした技術の恩恵を受けていることが示された。
第2に、この情報を組織の商業活動の分析に結び付ければ事業上の意思決定に活用できる。例えば、コールセンターの処理件数や待ち時間を他の顧客データと関連付け、Webサービスの取引にかかる時間が容認できる範囲内にあることを確認したり、ユーザー端末の種類などの情報に基づいてオンライン広告を展開したりすることが可能だ。機器が生成するデータを分析すれば、チャネル横断的な顧客エクスペリエンスの管理がしやすくなるという調査結果もある。
Computer Weekly日本語版 9月16日号:フラッシュストレージ セカンドシーズン
Computer Weekly日本語版 9月2日号:Windows Server 2003少しだけ延命策
Computer Weekly日本語版 8月19日号:64ビットARMチップ アリか? ナシか?
マシンデータを使っている欧州の組織の成熟度について調べた2014年の調査がある。
Copyright © ITmedia, Inc. All Rights Reserved.
ハロウィーンの口コミ数はエイプリルフールやバレンタインを超える マーケ視点で押さえておくべきことは?
ホットリンクは、SNSの投稿データから、ハロウィーンに関する口コミを調査した。
なぜ料理の失敗写真がパッケージに? クノールが展開する「ジレニアル世代」向けキャンペーンの真意
調味料ブランドのKnorr(クノール)は季節限定のホリデーマーケティングキャンペーン「#E...
業界トップランナーが語る「イベントDX」 リアルもオンラインも、もっと変われる
コロナ禍を経て、イベントの在り方は大きく変わった。データを駆使してイベントの体験価...