サーバやセキュリティのログを分析してサイバー犯罪や社内の不正に対処し、ユーザーエクスペリエンスを最適化する紹介する。
ログ管理の目的は、各種のIT機器が生成するログを記録し、上書きされる前に少なくとも一定期間、中央に保管して、後で検証できるようにすることだった。ログは何らかのコンプライアンスを証明するため、セキュリティ事案を調査するため、あるいは不正が疑われるユーザーを調べるために必要だった。
ストレージの価格が下がると、アーカイブできるログデータは増大し、古いデータの上書きを防ぐ当初のニーズはそれほど差し迫ったものではなくなった。だが、データはITインシデントの調査に役立つことが実証されている。サーバ(実機と仮想)、ルーター、ロードバランサー、アプリケーション配信管理ツール、ファイアウォール、ユーザー端末、クラウドプラットフォームなど、データを生成する機器が増え続けるに従って、その全てを相互に関連付けるための新たな課題が浮上した。
初期の主な利用ケースはセキュリティ対策だった。そこでログ管理はセキュリティ情報およびイベント管理(SIEM:Security Information and Event Management)と呼ばれるようになり、過去のComputer Weekly製品導入ガイドでも「コンテキスト認識型セキュリティ製品導入戦略ガイド」で取り上げた。だが「セキュリティ」の名称を付けたことにより、一部の新興ツールが備えていた別の2つの拡張機能に関心が向きにくくなった。
第1に、データはITシステム全般の管理の役に立つ。例えば仮想環境やクラウド環境を監視して活動のない(ゴースト)仮想マシンや不正な仮想マシンを洗い出したり、オンラインアプリケーションがいつクラウドプラットフォームからの追加リソースを必要とするかを調べたり(クラウドバースティング)、それがサービス妨害(DoS)攻撃に伴う大量トラフィックのためではなく、実体のあるユーザーのために必要なことを事前に確認したりできる。最近の調査でも、欧州の企業が複雑なITを管理するためにそうした技術の恩恵を受けていることが示された。
第2に、この情報を組織の商業活動の分析に結び付ければ事業上の意思決定に活用できる。例えば、コールセンターの処理件数や待ち時間を他の顧客データと関連付け、Webサービスの取引にかかる時間が容認できる範囲内にあることを確認したり、ユーザー端末の種類などの情報に基づいてオンライン広告を展開したりすることが可能だ。機器が生成するデータを分析すれば、チャネル横断的な顧客エクスペリエンスの管理がしやすくなるという調査結果もある。
Computer Weekly日本語版 9月16日号:フラッシュストレージ セカンドシーズン
Computer Weekly日本語版 9月2日号:Windows Server 2003少しだけ延命策
Computer Weekly日本語版 8月19日号:64ビットARMチップ アリか? ナシか?
マシンデータを使っている欧州の組織の成熟度について調べた2014年の調査がある。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
D2C事業の約7割が失敗する理由 成功企業との差はどこに?
クニエがD2C事業の従事者を対象に実施した調査の結果によると、D2C事業が成功した企業は...
企業のSNS活用実態 最も使われているのはX? Instagram?
企業はSNSをどのように活用しているのか。調査PRサービスを提供するPRIZMAが、最も使われ...
日本のモバイルアプリトレンド2025 クロスデバイス戦略とMMMの重要性とは?
急速に進化するモバイルアプリ市場においてAIと機械学習の活用が本格化し、マーケティン...