かかく ログイン 無料トライアル サポート
エンジニアがやるべきことはリンクをクリックするだけで、必要なものがすべて一か所に揃います。その統合性とシンプルさによって、私たちはより迅速かつ効果的に対応できます。
サジーブ
ロハニ – グローバル テクニカル インフォメーション セキュリティ オフィサー (TISO)、Bugcrowd
ケーススタディを読む
リソースセンター

ログ管理プロセスとは何ですか?

答えをこちらでご確認ください
目次

    最新のアプリケーションにハイパースケールのクラウドプロバイダーやマイクロサービスを採用する企業が増えるにつれ、マシンデータの生成速度が速くなり、膨大なデータ量に拍車をかけています。しかし、ビッグデータの注目すべき利点と同時に、課題も山積しています。

    例として、監視、計画、セキュリティ、最適化のための唯一最大のデータセットであるログデータについてご説明します。以前は多くの組織がログデータの価値を 軽視 していましたが、現在では監視データは未開拓の宝庫として広く認識されています。

    Screenshot 2023 03 02 at 2.34.11 PM 1


    しかし、その膨大な量と複雑さのために、大量の機械生成された非構造化ログデータを整理することは大変な作業です。堅牢な ログ管理 プロセスにより、これらの大量かつ高速なデータセットの整理と分析が容易になります。

    ログ管理プロセスとは?

    大きく分けて、ログ管理はログのあらゆる側面を扱い、2つの目標を達成するために機能します:

    1. デジタルパフォーマンスと信頼性への対処、トラブルシューティング、フォレンジック調査、ビジネスインサイトの取得のためにデータを収集、保存、処理、統合、分析します。
    2. 企業のソフトウェアスタック全体にわたって、アプリケーションとインフラの信頼性、コンプライアンス、セキュリティを確保します。

    包括的なログ管理プロセスは、主に 手順、ポリシー、ツールの3つの要素で構成されています。これらの概念をより深く理解するために、Sumo Logicはこれらの構成要素を詳細に解説するガイドを作成しました。

    ログの管理が重要となる理由

    中心的存在であるログ管理とは、リアルタイムの分析と洞察を生成するために、膨大な量のログイベントを収集、整理、相関させることです。以下の理由により、これは極めて重要です。

    • セキュリティの強化: ログ管理はすべてのユーザーアクティビティを追跡し、データ漏洩、侵害、その他のリスクの防止、特定、影響の最小化に役立ちます。
    • システムの信頼性の向上: ログファイルを監視することで、システムの動作を把握しやすくなり、DevOps担当者による情報収集を強化できます。また、ログ管理は、パフォーマンスに問題が発生した場合に、チームが根本原因を迅速に特定するのにも役立ちます。
    • 顧客インサイトの向上: ログと ログ分析 から得られるデータインサイトは、セキュリティとシステムパフォーマンスの向上だけにとどまりません。このデータは、顧客が自社のアプリケーションとどのようにやり取りしているかを理解するのにも役立ちます。これには、顧客が使用しているブラウザの特定や、その他の行動に関する洞察が含まれます。
    • 簡素化されたデータ可観測性: ログ管理により、異なるアプリケーションからデータを集約し、一か所に保存できます。これにより、アプリケーションパフォーマンス、ビジネス分析、およびトラブルシューティングのための洞察を得るプロセスが簡素化されます。
    lm Simplified data observability

    Sumo Logicによる2023年2月実施の顧客調査:トラブルシューティングに最も有用なデータの種類について

    ログ管理プロセスの手順とは?

    詳細は組織によって異なりますが、どのログ管理プロセスでも5つの基本ステップがあります。

    1.機器と収集

    ログ管理プロセスの最初のステップでは、ステップ2でのログ集約をサポートするために、技術スタック全体の別々の場所から収集します。この手順は、 ログ収集ツールを使用して完了します。多くの組織では、rsyncやcronのような従来のツールを使用してログデータを収集していますが、これらのツールはリアルタイムの監視をサポートしていません。すべてのログを収集することは、継続的な監視とレビューのプロセスを維持する上で非常に重要です。また特筆すべき点として、 OpenTelemetry などのオープンソースツールを使用すると、マシンデータの生成、収集、エクスポートが可能になります。これにより、技術スタックのすべてのレイヤーの可視性が向上し、可観測性が高まります。

    lm Instrument and collect

    OpenTelemetryはツール、API、SDKのコレクションで、すべてのマシンデータの計測、生成、収集、エクスポートに使用できます。
    マシンデータを収集するための業界の標準になりつつあります。

    ログの収集に加えて、構文解析もこの初期手順のもう一つの重要な要素です。ログ解析は、ログファイルを解釈するためにログテンプレートとパラメータを抽出します。これにより、ログ管理システムは、各ファイルに含まれるデータを読み取り、カタログ化し、保存することができます。ログの解析は半構造化および非構造化のユースケースに適用されますが、非構造化データには追加作業が必要です。つまり、構文解析プロセスは、理解しにくいデータをより読みやすい形式に変換します。

    構文解析は、従来のツールを使うと扱いづらくなります。ログデータはさまざまな形式で生成されるため、従来のツールの解析機能は、すべてのログファイル形式を網羅しているわけではありません。このため、ユーザーはしばしばカスタムパーサーを作成する必要があり、非常に時間がかかります。この問題を解決するために、Sumo Logicのようなツールは、形式に関係なくログメッセージからフィールドを抽出することができます。さらに詳しく知りたい場合は、当社の 解析演算子 のリソースをご覧ください。

    2.集中化とインデックス

    すべてのログファイルとデータの収集と解析が完了したら、次のステップは集約です。 ログ集約 では、すべてのログを1つのプラットフォーム上の1つの場所に統合し、唯一の信頼できる情報源を作成します。インデックスを作成することで検索性が向上し、ITチームやセキュリティチームが必要な情報を効率的に入手できるようになります。

    貴重なデータがITインフラに散在していると、膨大な非効率が生じ、セキュリティ侵害のリスクが高まります。異なるユースケースのために同じログデータを複数回収集すると、そのデータを取得するためのコストが増加します。

    サイバーセキュリティにおけるログ管理について学び、集約が重要な理由をさらに確認しましょう。セキュリティアナリストは、ログイベントデータを基に侵害の根本原因と重大性を判断することがよくあります。ログデータがさまざまな場所に分散していると、アナリストがサイバー脅威を根絶するために必要な情報を見つけるのが非常に難しくなります。この情報を一元化してインデックス化することで、ネットワーク全体のすべてのアクティビティを統合して表示できるため、脅威の特定やその他の問題のトラブルシューティングを即座に行うことが容易になります。リモートワークの急増により、サイバーとデータセキュリティに関する 新たな課題が顕在化 しているため、ログデータの統合ビューを持つことは、多くの組織にとって最重要課題となっています。

    lm Centralize and index 1

    すべての構造化ログと非構造化ログ、およびセキュリティイベントを単一のセキュリティデータレイクに保存し、最大限の効率を実現しましょう。

    これまで多くの組織は、ログデータを中央の場所に転送するために、Syslogシッパーのみに依存してきました。この単純な方法は機能しますが、Syslogはしばしば拡張が困難です。Sumo Logicのクラウドネイティブプラットフォームと300以上のアプリケーションおよび統合は、 Syslog シッパーなどのレガシー製品の非効率性を解決し、技術スタック全体の集約プロセスを簡素化します。

    3.検索 / クエリ実行と分析

    集約が完了したら、いよいよログデータを分析します。簡単に言うと、 ログ分析 とは、ログデータをレビューして理解することです。ログ分析の最終目標は、企業が一元管理されたログから有用な分析や洞察を整理し、抽出できるようにすることです。ログ管理におけるすべての手順と同様に、ログ分析も複雑で、多くのレイヤーで構成されています。

    以下のセクションでは、ログ分析にまつわる最も重要な一般的な質問について解説します。

    ログ解析の仕組みは?

    分析プロセスでは、 ログファイルから有益な分析情報を抽出するために複数の手法および機能が利用されます。

    • 正規化 とは、データを標準形式に変換することでデータの整合性を向上させるように設計されたデータ管理手法です。
    • パターン認識 は、機械学習とログ分析ソフトウェアを活用して、ログメッセージの関連性の有無を判断します。データの価値を判断する方法がなければ、ログは情報の金鉱というよりもブラックホールのような存在となってしまいます。
    • 分類 とタグ付け はデータの可視化に役立ちます。この機能は、ログエントリーを異なるクラスにグループ化し、類似したエントリーをまとめて表示します。分類とタグ付けにより、ログデータを効率的に検索することができます。
    • 相関分析 は、良いことであれ悪いことであれ、特定の出来事をレビューする際に用いられます。このプロセスでは、すべてのシステムからログ情報を収集し、調査対象イベントとログデータ間の相関関係を評価・特定します。
    lm Correlation analysis 1

    全データセットに対する堅牢なログクエリによる深い分析により、脅威検知およびパフォーマンス問題のトラブルシューティングの迅速化が図られます。

    ログ分析の課題とは?

    ログはあらゆる種類のビッグデータの中で最も包括的です。その詳細な情報は、あらゆる業務システムの状態を分析するための理想的な情報源となります。しかし、ログデータは大規模で複雑な性質を持っているため、次のような理由で分析が困難です:

    • ログデータは様々な種類があり、非構造データが大半を占め、かつ大量に生成されるため、リレーショナルデータベースでは分析が困難です。
    • ログフォーマットの不一致は、広く見られる問題です。すべてのアプリケーションとデバイスが独自の形式でログを生成するため、標準化には多大な労力を要します。
    • 多くのチームは、ログストレージの適切なサイズにするための支援を必要としています。 ログファイル はすぐに膨大になり、クラウドストレージのコスト増加につながります。

    大規模データセットのためのツールは、これらの課題に対応します。例として、Sumo Logicを見てみましょう。Sumo Logicのユーザーフレンドリーな自動化プラットフォームは、ログデータの迅速なレビューなどを支援するリアルタイム分析を提供します。時間のかかる複雑なインストールやアップグレードはなく、ハードウェアやストレージの管理や拡張も必要ありません。

     ログ分析の実践 を改善するには?

    ログ分析のメリットは非常に大きいといえます。ただし、上記の課題を解決しなければ、大量の役に立たないデータを抱えることになってしまいます。ログデータを最適化することで、ログ管理プロセスとログファイル分析から真の価値を引き出せます。

    ログ分析ツールやその他のログ管理ツールは、プロセスを最適化し、ログデータから意味のある洞察を提供することができます。これらのツールを導入することで、開発者、セキュリティ、運用チームは、すべての業務アプリケーションをシームレスに監視し、ログデータを可視化して、より高度なコンテキストを得られるようになります。

    4.監視とアラート

    分析が終わったら、監視とアラートのフェーズに進みます。では、ログ監視の目的は何でしょうか?ログデータの監視は、状況認識を維持することを目的としています。ログファイルから収集される多様な情報は、システムパフォーマンスの監視など、多くのプロセスに役立ちます。データがログ分析プロセスを終了し、ITチームが非効率やエラーがよく発生する場所を確認した後、適切なチャネルを通じて関係者にアラートを通知できます。ログ監視手順は、システムの健全性を評価し、潜在的なリスクを特定し、セキュリティ侵害を防止します。

    5.レポーティングとダッシュボード

    収集、分析、監視が完了したら、進捗と結果を報告します。ここでは、ログ管理プロセスを通じて得られた重要なデータや指標を可視化することが含まれます。レポーティングとダッシュボードの目的は次の2つです。

    1. 標準ダッシュボードはすぐに使い始めることができますが、ユースケースに応じた特定の分析が必要な場合は、カスタムダッシュボードの使用が推奨されます。
    2. 機密性の高いセキュリティログおよびその他の重要情報に安全にアクセスできるようにします。
    3. すべての意思決定者および利害関係者がログ管理プロセスで発見された内容を理解できるようにします。

    ログ管理ポリシーとは?

    ログ管理ポリシーとは、ログデータを生成、収集、保存、分析、報告に関する指針と手順を定義するものです。 このポリシーは包括的であり、組織全体のIT環境を対象に、ログデータを扱うすべての個人への指示を含める必要があります。

    効果的なログ管理ポリシーを作成するには、企業は次のことを行う必要があります:

    • 比較的シンプルで拡張可能なものにする。扱いにくかったり、厳しすぎる要件は見過ごされやすいので注意する。
    • ログレベルの使用状況とストレージの制約を把握して計画を立てる。
    • すべての規制を確認し、コンプライアンスを促進するガイドラインを作成する。これは、適切なRBACパラメータを設定するために、誰がどのデータにアクセスできるかを決定するのにも役立ちます。

    ロギングポリシーの例:NIST 800-53 ロギングおよび監視ポリシー

    NIST 800-53は、 NIST(米国国立標準技術研究所) によって策定された北米のサイバーセキュリティ標準およびコンプライアンスフレームワークです。NIST 800-53は連邦政府機関のみが遵守を義務付けられていますが、民間企業であっても同様のポリシーセットを採用することが可能です。

    NIST 800-53では、ロギングの要件と規制は特別刊行物(SP)800-82に概説されています。ログ管理標準 SP 800-82 は、企業全体で効果的なログ管理手法を開発、実装、維持するための実践的で実際のガイダンスを提供します。本書には、以下の概念に関するガイドラインが掲載されています:

    • ログ管理インフラ
    • ログ管理計画
    • ログ管理運用プロセス

    もちろん、SP 800-82だけがログ管理ポリシーではありません。多くの国で、独自のログ管理プロセスの規制方法が策定されています。たとえば、英国では 司法省 と 国家サイバーセキュリティセンター がログ管理ポリシーの策定に関与しています。

    ログ管理ツールとは?

    企業が複雑な技術スタックを運用し、大量のログデータが急増する中、これらのすべての情報を処理し、管理するための仕組みが不可欠です。マクロレベルでは、ログ管理ツールは、システムの全体的な健全性と運用パフォーマンスに関する包括的かつ実用的な洞察を提供します。これらのツールは、ログ管理に関わるプロセスを自動化し、コンプライアンスを維持しながら、運用、セキュリティ、ビジネスに関する洞察を得ることができます。近年では、ログ管理システムをより使いやすいものにし、非ITチームでも簡単に操作できるようにしようという動きが活発になっています。これは、組織全体のコラボレーションとコミュニケーションに役立ちます。

    ミクロレベルでは、ログ管理ツールの主な機能は以下の通りです。

    • データクレンジング機能
    • ログの集約
    • 自動化されたログの発見と監視
    • クエリ言語ベースの検索
    • ログのアーカイブとインデックス作成
    • 自動構文解析
    • トレンドベースおよび件数ベースのアラート機能

    多くの企業は、これらの基本機能を超えたログ管理および分析システムを必要としています。Sumo Logicは、以下のようなさまざまな追加機能により、さらに一歩進んだサービスを提供しています。

    • リアルタイム分析
    • データのサイロ化を解消するシングルソースソリューション
    • 統合された可観測性およびセキュリティ
    • 高い拡張性を備えたログ分析
    • クラウドネイティブの分散アーキテクチャ
    • 柔軟で費用対効果の高いライセンス体系
    • エンタープライズグレードの安全なマルチテナントアーキテクチャ
    • 即座に拡張可能な分析
    • 標準提供(OOTB)およびカスタマイズ可能なダッシュボード
    • 統合されたフルスタック機能

    ログ管理のその他のベストプラクティスもご覧ください