ログデータから先進的なオペレーショナルインテリジェンスへの転換Computer Weekly製品導入ガイド

サーバやセキュリティのログを分析してサイバー犯罪や社内の不正に対処し、ユーザーエクスペリエンスを最適化する紹介する。

2015年10月16日 08時00分 公開
[Bob TarzeyComputer Weekly]
Computer Weekly

 ログ管理の目的は、各種のIT機器が生成するログを記録し、上書きされる前に少なくとも一定期間、中央に保管して、後で検証できるようにすることだった。ログは何らかのコンプライアンスを証明するため、セキュリティ事案を調査するため、あるいは不正が疑われるユーザーを調べるために必要だった。

Computer Weekly日本語版 10月7日号無料ダウンロード

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

 ストレージの価格が下がると、アーカイブできるログデータは増大し、古いデータの上書きを防ぐ当初のニーズはそれほど差し迫ったものではなくなった。だが、データはITインシデントの調査に役立つことが実証されている。サーバ(実機と仮想)、ルーター、ロードバランサー、アプリケーション配信管理ツール、ファイアウォール、ユーザー端末、クラウドプラットフォームなど、データを生成する機器が増え続けるに従って、その全てを相互に関連付けるための新たな課題が浮上した。

 初期の主な利用ケースはセキュリティ対策だった。そこでログ管理はセキュリティ情報およびイベント管理(SIEM:Security Information and Event Management)と呼ばれるようになり、過去のComputer Weekly製品導入ガイドでも「コンテキスト認識型セキュリティ製品導入戦略ガイド」で取り上げた。だが「セキュリティ」の名称を付けたことにより、一部の新興ツールが備えていた別の2つの拡張機能に関心が向きにくくなった。

 第1に、データはITシステム全般の管理の役に立つ。例えば仮想環境やクラウド環境を監視して活動のない(ゴースト)仮想マシンや不正な仮想マシンを洗い出したり、オンラインアプリケーションがいつクラウドプラットフォームからの追加リソースを必要とするかを調べたり(クラウドバースティング)、それがサービス妨害(DoS)攻撃に伴う大量トラフィックのためではなく、実体のあるユーザーのために必要なことを事前に確認したりできる。最近の調査でも、欧州の企業が複雑なITを管理するためにそうした技術の恩恵を受けていることが示された。

 第2に、この情報を組織の商業活動の分析に結び付ければ事業上の意思決定に活用できる。例えば、コールセンターの処理件数や待ち時間を他の顧客データと関連付け、Webサービスの取引にかかる時間が容認できる範囲内にあることを確認したり、ユーザー端末の種類などの情報に基づいてオンライン広告を展開したりすることが可能だ。機器が生成するデータを分析すれば、チャネル横断的な顧客エクスペリエンスの管理がしやすくなるという調査結果もある。

ログ管理からオペレーショナルインテリジェンスへ

 マシンデータを使っている欧州の組織の成熟度について調べた2014年の調査がある。

ITmedia マーケティング新着記事

news058.jpg

Web広告施策に課題を感じている企業は9割以上――リンクアンドパートナーズ調査
企業のWeb広告施策を推進している担当者約500人を対象に、課題と今後の取り組みについて...

news183.jpg

TikTokマーケティングの最適解へ スパイスボックスが縦型動画クリエイター集団M2DKと業務提携
スパイスボックスが縦型動画クリエイター集団であるM2DKと業務提携。生活者に向けて訴求...

news145.jpg

3D空間メディアのマーケティング効果を測る新指標「ブランドイマーシブタイム」とは?
電通と電通グループ、電通デジタルは、3D空間メディアが与えるマーケティング効果を測る...