かかく ログイン 無料トライアル サポート
エンジニアがやるべきことはリンクをクリックするだけで、必要なものがすべて一か所に揃います。その統合性とシンプルさによって、私たちはより迅速かつ効果的に対応できます。
サジーブ
ロハニ – グローバル テクニカル インフォメーション セキュリティ オフィサー (TISO)、Bugcrowd
ケーススタディを読む

Sumo Logicに関する質問

はい。Mobotはクエリ エージェントを活用して、非構造化ログから重要な情報を検索・抽出し、調査中に重要な分析情報を見逃さないようにします。

Mobotで使用されている生成AI基盤モデル(Amazon Bedrock)はSumo Logicにアクセスできないため、従来のUARは適用できません。当社が管理するすべてのコンポーネントについては、コードレビューや変更管理などの業界のベストプラクティスに従っています。AI/ML機能の継続的な監視とトラブルシューティングは、Sumo Logicのログ分析プラットフォームを通じて分析されたログと遠隔測定に依存しています。

いいえ。Amazon Bedrockで使用される基盤モデルプロバイダーは顧客データにアクセスできません。

はい。Mobotは会話と検索の履歴を保持するため、ユーザーは完全なコンテキストと継続性で調査を再開できます。

新しいAI機能はすべて、リリース前に法的、コンプライアンス、アプリケーションセキュリティのレビューを受けます。レビューは、新たな分析を導入したり、以前は使われていなかったデータを処理したりするメジャーアップデートごとに行われます。

はい。生成AIには、MobotはAmazon Bedrock経由で提供される基盤モデルを活用しています(詳細は当社のドキュメントに記載)。さらに、当社の従来の機械学習機能には、セキュリティとコンプライアンスについてSumo Logicによってレビューおよび承認された、厳選されたオープンソースのPythonライブラリが活用されています。

Mobotは、Sumo Logic Dojo AIの統合会話型インターフェースであり、ユーザーを専門エージェントに接続し、自然言語によるリクエストを迅速かつ直感的に実用的な分析情報に変換します。

はい。Dojo AIはアナリストの日常業務や提案を支援しますが、正確性、コンプライアンス、信頼性を確保するために、人間が行動を確認、検証、指導します。

Sumo Logic Dojo AIは、インテリジェントなセキュリティ運用とインシデント対応を実現するために構築されたマルチエージェントAIプラットフォームです。進化する脅威に継続的に適応しながら、自律的に行動するように設計されています。

MobotはAIを活用して自然言語クエリを解釈し、関連する検索を推奨したりクエリの絞り込みを提案したりするクエリエージェントなどのエージェントを展開します。

小売業者は、サイトパフォーマンス、顧客体験、セキュリティインシデント、キャンペーンパフォーマンス、APIの健全性を可視化できます。

サマリーエージェントは、インサイト内のシグナルの AI生成サマリーを作成し、ノイズを低減して重要なコンテキストを強調表示します。アナリストは、インサイトがどのようにトリガーされたかについて明確な説明を得られるため、未処理のログやイベントを確認することなく、範囲の評価、対応の優先順位付け、一貫性のあるシナリオの共有が容易になります。

Sumo Logicは、新規ユーザーもベテランユーザーも当社のプラットフォームを最大限に活用できるよう、以下のように包括的なサポートオプションを提供しています。 

  • ドキュメント:クイックスタートガイド、製品ドキュメント、リリースノート、その他の役立つリソースにアクセスできます。
  • 学習:インタラクティブなチュートリアル、インストラクター主導のトレーニング、さまざまな認定資格で知識を広げ、Sumo Logicをマスターしましょう。
  • サポート:サポートハブの記事を閲覧したり、コミュニティで質問したり、専任のサポートチームにお問い合わせください。 
  • サービス:Sumo Logicのお客様には、担当のテクニカルアカウントマネージャーが定期的なステータスコール、個別のサクセスプラン、オンサイトトレーニングなどを提供します。

クエリエージェントは、Mobot経由で送信された自然言語のリクエストを正確なSumo Logicクエリに迅速に変換し、複雑なデータセットから得られた情報の探索、分析、抽出を簡素化します。コンテキストとユーザーの意図を理解することで、新しいユーザーの学習曲線が短縮され、経験豊富なアナリストの効率が向上します。

はい。Sumo Logicは、Shopify、Magento、AWS、Google Cloud、Azure など、一般的なeコマースおよびデジタルエクスペリエンス・プラットフォームとシームレスに統合できます。

はい。Flex料金には、24時間365日対応の最優先テクニカルサポートが含まれます。

はい、今すぐ30日間無料トライアルをご利用ください。クレジットカードは必要ありません。

Sumo Logicのライセンスは柔軟で、データの取り込み処理がコストに反映されません。お客様は、予算超過を心配せずにすべてのデータを取り込めます。料金は、収集したデータの量ではなく、情報分析サービスをどれだけ利用したかに基づいて決定されます。

Sumo Logicは、複雑な分散環境を管理する小売業者にリアルタイムの可観測性、セキュリティ、分析を提供します。主な特徴は以下の通りです。

  • 統合されたログ、メトリクス、トレース収集.
  • 事前構築されたダッシュボード
  • 異常検知とアラートによる問題の早期発見

Sumo Logicはゼロトラストアーキテクチャに従い、すべてのユーザーとデバイスが継続的に検証されることを保証します。データは強力な暗号化、保持ポリシー、ロールベースのアクセス制御を備えたセキュアな環境で処理されます。また、Sumo Logicは監査ロギング、異常検知、脅威インテリジェンス機能も提供し、機密情報を保護すると同時に、製造などの規制対象の業界におけるコンプライアンス要件を満たします。

Sumo Logicに取り込まれたすべてのデータは、即座にセキュアでコンプライアンスに準拠した方法で管理されます。当社のクラウドネイティブプラットフォームは、保管時のデータ保護に AES-256暗号化、転送時のデータ保護にTLSを使用し、すべてのアプリケーションレイヤーでセキュリティ制御を行い、ゼロトラストのセグメンテーションモデルを採用しています。

Sumo Logicは、PCI-DSSおよびHIPAA認証、ISO 27001、FedRAMP Moderate Authorization、SOC 2 Type 2認証など、複数のコンプライアンス認証を保持しています。また、セキュリティ業界のトップクラスの監査機関と直接協力し、HackerOne社と有償バグ報奨金プログラムを実施しています。さらに、お客様のデータを安全かつセキュアに保つため、フルタイムの専任チームが継続的なソフトウェアレビューと侵入テストを行っています。具体的には、Sumo Logicは、小売業者がログに保存されている可能性のある個人情報を特定し、Cloud SIEMで脅威を検出して対応するのに役立ちます。

Sumo Logicは、新規ユーザーもベテランユーザーも当社のプラットフォームを最大限に活用できるよう、以下のように包括的なサポートオプションを提供しています。 

  • ドキュメント:クイックスタートガイド、製品ドキュメント、リリースノート、その他の役立つリソースにアクセスできます。
  • 学習:インタラクティブなチュートリアル、インストラクター主導のトレーニング、さまざまな認定資格で知識を広げ、Sumo Logicをマスターしましょう。
  • サポート:サポートハブの記事を閲覧したり、コミュニティで質問したり、専任のサポートチームにお問い合わせください。 
  • サービス:Sumo Logicのお客様には、担当のテクニカルアカウントマネージャーが定期的なステータスコール、個別のサクセスプラン、オンサイトトレーニングなどを提供します。

はい。Sumo Logicは、あらゆるレベルのユーザーに無料のトレーニング、認定、サポートを提供しています。Datadogではこれらのサービスの多くが有償です。

Sumo Logicは、米国、カナダ、ドイツ、アイルランド、日本、韓国、オーストラリアのデータセンターで地域コンプライアンスをサポートしています。

はい。Sumo Logicは、製造テクノロジースタックで一般的に使用されている何百ものツールとの、すぐに使える統合機能を提供しています。

Sumo Logicでは、お客様のビジネスの所在地に合わせて対応しています。トライアル期間中にセルフサービス決済を利用すると、最大25,000ドルまでクレジットカードでクレジットを購入できます。より大規模なニーズに対しては、営業チームによるサポートを提供しています。また、販売代理店、MSSP、テクノロジーパートナーなどの幅広いパートナーネットワークにより、お客様の観測可能性およびセキュリティソリューションのシームレスな統合、最適化、拡張を支援します。さっそく始めてみませんか?30日間の無料トライアルを開始しましょう

Sumo Logicに取り込まれたすべてのデータは、即座にセキュアでコンプライアンスに準拠した方法で管理されます。当社のクラウドネイティブプラットフォームは、保管時のデータ保護に AES-256暗号化、転送時のデータ保護にTLSを使用し、すべてのアプリケーションレイヤーでセキュリティ制御を行い、ゼロトラストのセグメンテーションモデルを採用しています。

Sumo Logicは、PCI-DSSおよびHIPAA認証、ISO 27001、FedRAMP Moderate Authorization、SOC 2 Type 2認証など、複数のコンプライアンス認証を保持しています。また、セキュリティ業界のトップクラスの監査機関と直接協力し、HackerOne社と有償バグ報奨金プログラムを実施しています。さらに、お客様のデータを安全かつセキュアに保つため、フルタイムの専任チームが継続的なソフトウェアレビューと侵入テストを行っています。

Sumo Logicクエリをログデータ(ログ検索、ダッシュボード、モニタリングなど)で実行すると、データスキャンが行われます。データスキャンは、テーブルの項目を最初から最後まで詳しく検討し、クエリから得られた指定の値に対して各項目を評価することにより、ログ検索のクエリ実行とデータ取得を支援します。スキャンボリュームは、プラットフォーム上でスキャンされるストレージボリュームの合計です。データスキャンは、データの検索とアクセスをより効率的に行い、保存されているデータの迅速な検索、アクセス、分析を可能にします。

ユーザー、ロール単位、または組織全体でダッシュボードを共有できます。ロールベースアクセス制御(RBAC)とセキュリティポリシーにより、ユーザーのデータアクセス権限を制御できます。

Sumo Logic Copilotは、生成AI(GenAI)と従来の機械学習(ML)技術の集合体です。AI駆動型アラートなどの他の機械学習機能は、通常、従来の機械学習手法の連携を活用します。

はい。Sumo Logic Copilot をオプトアウトするには、サポートチケットが必要です。

いいえ。

課金とレポート作成のため、メトリクスのデータ量は分あたりのデータポイント(DPM)で測定されます。DPMは、1分間にインジェストされるメトリックデータポイントの平均数を1,000単位で定義したものです。1分あたりのインジェストを暦日で平均すると、その日の1分あたりの平均データポイントが得られます。Sumo Logic SaaS Log Analyticsプラットフォームにおけるレポート作成およびライセンス取得のためのメトリックインジェストを追跡する単位として、1,000単位での1日のDPM平均値が使用されます。

クレジットは、サービス契約プラン内のあらゆる製品(モニタリングとトラブルシューティング、SIEM、セキュリティログなど)の使用に対する支払いを柔軟にする単位です。製品変数がプラットフォームで処理されると、クレジットがアカウント管理コンソールに記録されます。

クレジットは、日次、週次、月次の製品変数ごとのプラットフォーム利用状況を反映し、システムでリアルタイムに更新されます。各製品変数は、イベントごとに事前に定義されたクレジット数に対応します。

クレジットは年間契約の一部としてライセンス供与され、インジェストとユースケースのパターンを最適化することで、ROIを最大化する最適なプラットフォーム構成を選択できます。

Flexのライセンスでは、プラットフォームに取り込まれたログデータはクレジットを消費しませんが、データの保存とスキャンボリュームはクレジットを消費します。

はい。Sumoプラットフォームでデータを安全に保管するには、少額の費用がかかります。一般的なお客様は、最も一般的なイベント後の分析ニーズをカバーするためにデータを保持しており、そのニーズはさまざまです。Sumo Logicでは、実際に保持した期間に対してのみ課金されます。この期間はプラットフォームで設定された各データソースに対してお客様が直接設定できます。

はい。セルフサービス決済を利用すると、Sumo Logicのお客様は必要に応じて少額のクレジットをトライアル中に直接購入でき、アカウント作成後にFlexにアップグレードできます。今すぐ無料トライアルを開始しましょう!

トラッキングはリアルタイムで行われます。Sumo Logicプラットフォームは、クレジットの利用状況を常に追跡します。製品の使用による影響を即座に把握し、急激な増加もすぐに確認できます。アカウント管理に影響を与えるような、人為的な24時間の遅延は発生しません。利用状況は発生時にそのまま確認できるので安心です。


ございます。このページに掲載されているプランに加え、すぐに始めたいユーザー向けに柔軟なセルフサービスオプションもご用意しています。無料トライアルをご利用中の場合、 アカウント設定の「プランの管理」でこれらのプランを確認でき、クレジットカードで直接購入することができます。

いいえ。性能のために価格を犠牲にする必要はありません。このモデルは、ハードウェアに依存することなく、適切と思われるデータ分析を最適化できる経済性を実現します。Sumo LogicのSaaS型ログ分析プラットフォームは、取り込みとクエリ応答のパフォーマンスを最大化するために、分析要件に応じて簡単に拡張できます。


いいえ、Flexクレジットでは、Sumo Logicはインジェストの急増や使用量の増加に対して、ペナルティ料金を請求することはありません。他の市場オプションとは異なり、混雑時に追加料金を支払ったり、準備したりする必要はありません。オンデマンド/超過料金の請求に驚くことはありません。クレジットの利用率は、特定の期間に使用された製品を反映しているだけです。

Sumo Logicシステム内に保存されているすべてのデータは、強力なAES 256ビット暗号化を使用して暗号化されています。すべてのハードディスクはOSレベルで暗号化され、長期データストレージは顧客ごとの鍵を使用して暗号化されます。この鍵は24時間ごとにローテーションされます。

はい。Sumo Logicは、新興企業から大企業まで、あらゆる規模の企業をサポートするように設計されています。クラウドネイティブのログ分析プラットフォームとして、お客様のニーズに合わせて簡単にスケーリングでき、季節性、データの急増、事業の成長にリアルタイムで適応します。

Sumo Logicに取り込まれたすべてのデータは、即座にセキュアでコンプライアンスに準拠した方法で管理されます。当社のクラウドネイティブプラットフォームは、保管時のデータ保護にAES-256暗号化、転送時のデータ保護にTLSを使用し、すべてのアプリケーションレイヤーでセキュリティ制御を行い、ゼロトラストのセグメンテーションモデルを採用しています。

Sumo Logicは、PCI-DSSおよびHIPAA認証、ISO 27001、FedRAMP Moderate Authorization、SOC 2 Type 2認証など、複数のコンプライアンス認証を保持しています。また、セキュリティ業界のトップクラスの監査機関と直接協力し、HackerOne社と有償バグ報奨金プログラムを実施しています。さらに、お客様のデータを安全かつセキュアに保つため、フルタイムの専任チームが継続的なソフトウェアレビューと侵入テストを行っています。

Sumo Logicは、新規ユーザーもベテランユーザーも当社のプラットフォームを最大限に活用できるよう、以下のように包括的なサポートオプションを提供しています。 

  • ドキュメント:クイックスタートガイド、製品ドキュメント、リリースノート、その他の役立つリソースをご利用いただけます
  • 学習:インタラクティブなチュートリアル、講師によるトレーニング、そして様々な認定資格を通じて知識を広げ、Sumo Logicをマスターしましょう
  • サポート:サポートハブの記事を閲覧したり、コミュニティで質問したり、専任のサポートチームにお問い合わせください
  • Services: As a Sumo Logic customer, you can also work with a named Technical Account Manager, who offers recurring status calls, personalized success plans, onsite training, and more

Sumo LogicとDatadogはどちらも、FedRAMP Moderate Authorizationを取得しており、SOC 2、ISO 27001、GDPR、PCI、HIPAAなどの強力なセキュリティおよびコンプライアンス認証を維持しています。

Sumo Logicの優位性は、多くの地域(カナダ、アイルランド、韓国、オーストラリアを含む)にデータレジデンシーオプションが適用される点や、セキュリティ分析とコンプライアンス機能をプラットフォームに直接、深いレベルで統合している点に表れます。これが、特に規制の厳しい業界においてSumo Logicが効果的な理由です。

Sumo Logicは、金融サービス、ヘルスケア、政府、メディア、テクノロジーなど、規制の厳しいデータ集約型の業界で信頼されています。セキュリティ分析、コンプライアンス、非構造化データ処理に強みを持つため、複雑な観測可能性とセキュリティ要件が発生する組織に最適です。

あらかじめ組み込まれた統合機能とダッシュボードを利用すれば、ほとんどのチームが数分でSumo Logicの運用を開始できます。豊富なオンボーディング経験を持つ当社の無料トレーニングで、価値を実感するまでの時間を短縮できます。

It’s super easy to signup and get started. Register with your email for a free Sumo Logic account, including Enterprise access for the first thirty days. Start sending data to Sumo Logic and be up and running in minutes.

お問い合わせフォームから、Sumo Logicへのデータ移行について担当者にご相談いただくこともできます。

Sumo Logicは、最高水準のテクノロジーと厳格なプロセスを適用し、静止時の暗号化や各種セキュリティ認証など、お客様のデータの安全を第一に考えています。Sumo Logic が保有するコンプライアンス認証および認定には、PCI、HIPAA、FISMA、SOC2、GDPR、FedRAMPなどがあります。

Sumo Logicが提供する柔軟なクレジットベースの価格設定は、安全で信頼できるソリューションを実現する助けになります。トライアルの開始からEnterprise Flexパッケージの導入まで、レベルに合わせてお客様のデータを柔軟に管理いたしますので、ご安心ください。

インジェストが無料なので、すべてのログデータを取り込め、プラットフォームへのクエリによって提供された分析情報に対してのみ料金が発生します。最大の価値に対して料金が発生するため、分析を最大限に活用し、予算の無駄が省けます。

数百の標準搭載の統合機能を使用してログを収集できます。これには以下が含まれます。

  • クラウドプロバイダーのAWS、Azure、GCP
  • コンテナ(例:KubernetesやDocker)
  • データベースサーバー Oracle、MongoDB など
  • Webベースのサーバー(ApacheやNGINX)
  • セキュリティアプリケーション(OktaおよびZacalerを含む)
  • Salesforce、Jira、Zoomなどの生産性向上ツール

Sumo Logicには3種類のデータコレクターがあります。

  • ホスト型コレクターはクラウド上に存在し、クラウドサービスへのシームレスな接続を実現します。
  • インストール済みコレクターはローカルマシンにインストールされます。
  • OpenTelemetry Distributionは、opentelemetry-collector-builderで構築されたデータ収集用のインストール型エージェントで、ログ、メトリクス、トレース、メタデータをSumo Logicに送信する単一の統合エージェントを提供します。

いいえ、Sumo Logicは、「Flex」と呼ばれる、ログの取り込みは無料で、プラットフォーム上で分析(クエリ)したデータ量に応じて課金されるライセンスモデルを採用しています。Sumo Logicへのユーザーアクセスに制限はありません。ただし、Cloud SOARなどの高度なセキュリティ管理機能については、段階的な資格要件が適用されます。当社のFlexライセンスモデルとパッケージの詳細については、料金ページをご覧ください。

登録は簡単です。メールアドレスで登録して30日間の無料トライアルを開始しましょう。クレジットカードは不要です!Sumo Logicのクイックスタートガイドをチェックするだけで、すぐに始められます。

Sumo Logicで問題を検出し、アラートから異常の特定、根本原因の分析までシームレスに行えます。当社の検索クエリ言語は、LogCompare、Time Compare、LogReduce、LogExplain などの機械学習機能と組み合わせることで、インフラやアプリケーションデータから洞察を引き出すことができます。

詳細については、検索を始めるをご参照ください。

Sumo Logicは、単一のSaaS分析プラットフォームでアプリケーションの監視、トラブルシューティング、セキュリティ対策を支援します。

  • 可観測性とセキュリティのための単一のSaaS分析プラットフォーム
  • クラウドネイティブアーキテクチャ ― 動的スケーリング
  • 特許取得済みのMLベースの分析 ― あらゆる種類のデータを高速に取り込み、分析
  • ログ取り込みに費用が掛からないため、トラブルシューティングや根本原因分析時のデータ欠落を解消
  • PCI DSS、FedRAMP Moderate、HIPAA、SOC 2 Type 2を含む、すぐに使える監査とコンプライアンス

当社の従来の機械学習モデルの一部は、パフォーマンスを最適化するために、顧客データを機械学習パイプライン内に保存します。例えば、当社のAI駆動型アラート機能はログ異常検出を実現し、60日分のログから機械学習モデルを構築します。これを達成するために、モデルを週に1回再学習させます。この例では、毎週、新しいデータを1週間分追加すると同時に、最も古い週のデータを削除します。ローリングウィンドウは、トレーニング実行のたびに60日分のデータを取得することを避けるために行われます。

Sumo Logic Copilotは、パフォーマンスを最適化するため、顧客データをMLバックエンドにも保存します。例えば、特定のCopilot機能は、顧客のクエリ履歴に依存しています。当該データはローリングウィンドウ方式で期限切れとします。

いいえ。顧客データや個人識別情報(PII)は、トレーニングその他の目的で使用されることはありません。当社のあらゆる能力は、お客様の成果達成のために存在します。当社の従来の機械学習機能(例:AI駆動型アラートとその異常検知機能)は、顧客固有のモデルを生成します。Sumo Logic Mo Copilot は、Amazon Bedrock 経由で提供される大規模言語モデル(LLM)を使用します。当社のドキュメントおよび関連リンクで説明されている通り、Sumo Logic Copilotにおいては、顧客データがトレーニングその他の目的で使用されることはありません。

Sumo Logicの機械学習(ML)機能はすべて、法的・コンプライアンス・セキュリティレビューを経ており、顧客成果の達成、データ最小化、目的に適合したデータ、匿名化を確保しています。

Sumo Logic Mo Copilotでは、ログのスキーマとフィールド値のサンプリングがAIへのコンテキストとして提供されます。フィールド値には個人識別情報(PII)や機密データが含まれる場合があります。例えば、電子メールアドレスやIPアドレスは個人識別情報(PII)であり、多くの場合、機密データでもあります。しかし、ソリューションとしての有用性を発揮するためには、Copilotはそうしたデータに関する洞察を利用可能にする必要があります。

クラウドSIEMまたはSumo Logicプラットフォームの各機能に関する質問

アプリケーションセキュリティ制御とは、セキュリティエンジニアがアプリケーションをセキュリティ脅威や脆弱性から保護するために導入する対策や仕組みです。これらの制御措置は、潜在的なリスクを防止、検知、軽減し、アプリケーションおよび関連データの機密性、完全性、可用性を確保することを目的としています。以下に一般的なアプリケーションセキュリティ制御を示します:

認証と認可:ユーザーの身元を確認し、アプリケーションとそのリソースへのアクセス権限レベルを決定する制御。これには、強固なパスワード、多要素認証(MFA)、役割ベースのアクセス制御(RBAC)、およびセッション管理が含まれます。

入力検証と出力エンコーディング:ユーザー入力を検証・サニタイズし、ユーザー提供データが適切に処理され、セキュリティリスクをもたらさないことを保証する制御。

セキュアコーディングの実践:アプリケーション開発プロセスにおいて、セキュアコーディングの基準とガイドラインを促進する制御。これには既知の脆弱性を回避すること、安全なライブラリやフレームワークを使用すること、脆弱性の導入を最小限に抑えるための安全なコーディング慣行に従うことが含まれます。

暗号化と暗号技術:保存時および転送中の機密データを暗号化することで保護する制御。これには、強力な暗号化アルゴリズムの使用、安全な鍵管理手法の実施、およびデータ伝送のための安全な通信チャネル(例:TLS/SSL)の確保が含まれます。

セキュリティテスト:アプリケーションの脆弱性を特定し対処するため、脆弱性スキャン、ペネトレーションテスト、コードレビューなどの定期的なセキュリティ評価を実施する制御対策。これらのテストは弱点を検出するのに役立ち、セキュリティ対策が効果的であることを保証します。

ログ記録と監視:アプリケーションのログやイベントを収集・分析し、セキュリティインシデントを検知・対応するための制御。これには、異常な活動の監視、侵入検知システム(IDS)の導入、および説明責任のための監査証跡の維持が含まれます。

エラーおよび例外処理:機密情報を漏洩させることなく、エラーや例外を適切に処理する制御。適切なエラー処理は情報漏洩を防ぎ、攻撃者へのフィードバックを最小限に抑えます。

パッチ管理:基盤となるソフトウェア、ライブラリ、依存関係に対するセキュリティパッチおよび更新プログラムの適時適用を保証する制御。定期的なパッチ適用は既知の脆弱性に対処し、悪用されるリスクを最小限に抑えるのに役立ちます。

セキュアな構成管理:アプリケーション、Webサーバー、データベース、その他のコンポーネントに対してセキュアな構成設定を強制する制御。これには、不要なサービスの無効化、安全なデフォルト設定の使用、およびデフォルトアカウントの削除または保護が含まれます。

セキュアなデプロイメントとDevOpsプラクティス:セキュアなデプロイメントプロセス、ソフトウェア開発ライフサイクルへのセキュリティ統合、開発チームと運用チームにおけるセキュリティ意識の文化醸成に焦点を当てた統制。

これらはアプリケーションセキュリティ制御のほんの一例に過ぎません。実装される具体的な制御対策は、アプリケーションの要件、技術スタック、および組織のリスクプロファイルに基づいて異なる場合があります。アプリケーションセキュリティへの包括的なアプローチには、これらの制御手段と、アプリケーション固有のセキュリティ課題に対処するために調整されたその他の手段を組み合わせることが含まれます。

セキュリティのオーケストレーション、自動化、対応 (SOAR) は、セキュリティ運用の生産性を向上させ、インシデントへの対応時間を短縮し、自動化により手作業を省くことで、セキュリティチームによる迅速で情報に基づいた意思決定を可能にします。

問題なくできます。Sumo Logicは、構造化データと非構造化データの両方を大規模に処理・検索できるように設計されており、現代の環境やセキュリティユースケースに最適です。

はい。Sumo LogicはOpenTelemetryをネイティブにサポートしているので、オープンスタンダードに基づいた計測が可能で、ベンダーロックインを回避できます。

はい、AWSのコストと使用状況を監視したいSumo Logicユーザーは、当社のAWS Cost Explorerアプリケーションを活用できます。.

このアプリでは、事前に構築されたダッシュボードにアクセスでき、最もコストが発生しているAWSサービスやリージョンを特定するとともに、時間の経過に伴うコストの傾向を確認できます。また、コストを月単位または日単位で、償却ベース、平均化コスト、実コストとして追跡できます。これらの知見は、将来のコストと使用量の予測に役立てることができます。すでに当社のAWS Observabilityソリューションをご利用でアプリケーションを設定済みの場合、Sumo Logic内でパフォーマンスデータとコストデータを切り替えて確認できます。

はい、Sumo Logicのインストール済みコレクターは、重要なテレメトリデータを収集するためにAWS Gravitonインスタンスにデプロイできます。バージョン 19.403-1 以降では、Linux ARM/Aarch64 ベースのインスタンスへのデプロイメントをサポートしています。Gravitonプロセッサを使用してEC2で実行されるワークロードのコストを最適化している組織を支援できることを嬉しく思います。

Sumo LogicのAWS可観測性ソリューションは、以下のAWSリソースおよびサービスをサポートします:Amazon Elastic Compute Cloud (Amazon EC2)、Amazon Elastic Container Service (ECS)、Relational Database Service (RDS)、ElastiCacheAPI GatewayLambdaDynamoDBApplication Elastic Load Balancer (ELB)、Network ELB、およびAmazon SNS。特定のAWSサービス向けに個別のアプリをインストールすることで、AWSの監視ニーズを満たすこともできます。

CopilotはAIを活用し、自然言語クエリを解釈して関連する検索結果やクエリの絞り込みを提案します。これにより、ユーザーが重要な洞察を素早く見つけやすくなります。

  1. Azureサービスは監視データをAzure Monitorに送信します。
  2. Azure Monitorはログをログイベントハブに、メトリクスをメトリクスイベントハブにストリーミングします。
  3. Azure Monitorからデータを受信すると、イベントハブはAzure関数を起動して、Sumo Logicのホスト型コレクターのHTTPソースにデータを送信します。
  4. イベントハブがAzure関数を起動すると、Azure関数は受け取った監視データ(ログまたはメトリック)をSumo Logicクラウドプラットフォームのホスト型コレクターで適切に設定されたHTTPソースに送信します。

Azureのログおよびメトリック収集のためのAzure-Sumoパイプラインは、イベントハブとSumoが提供するAzure関数を使用して、Azure MonitorからSumo Logicへ監視データを取得します。

DevSecOpsチームは、ユーザーエクスペリエンスと脅威環境全体にわたる広範なデータを収集する必要があります。セキュリティデータと可観測性データの両方を記録・分析することで、パフォーマンス問題、脆弱性、セキュリティ侵害など、さまざまな問題をより効果的に検知・修正でき、結果としてより高品質な体験を実現できます。

Sumo Logicでは、数百の標準搭載の統合機能を使用してログを収集できます。これには以下が含まれます。

  1. クラウドプロバイダーのAWS、Azure、GCP
  2. コンテナ(例:KubernetesやDocker)
  3. データベースサーバー Oracle、MongoDB など
  4. ApacheやNGINXのようなWebベースのサーバー
  5. セキュリティアプリケーション(OktaおよびZscalerを含む)
  6. Salesforce、Jira、Zoomなどの生産性向上ツール

Sumo Logicは、他の類似ソリューションとは一線を画すいくつかのユニークな機能を提供しています。以下は主な差別化要因です。

  • 高度な機械学習と分析技術を活用し、複数のデータソースにまたがる問題を自動的に検出・相関分析し、リアルタイムの洞察とプロアクティブなアラートを提供する高度な機械学習および分析ソリューション。
  • 柔軟なデプロイメントオプション(クラウドネイティブ、ハイブリッド、マルチクラウドを含む)により、組織は自社のニーズに最適なモデルを選択できます。
  • 他のGCサービスやサードパーティ製ツールとのシームレスな統合により、監視とトラブルシューティングのための単一管理画面を提供します。
  • リアルタイムデータストリーミングにより、組織はデータをリアルタイムで収集・分析・活用でき、リソースの高可用性とパフォーマンスを確保します。
  • インフラストラクチャからアプリケーション層まで、アプリケーションスタック全体に対するエンドツーエンドの可視性と洞察を提供する統合プラットフォーム。組織が問題をより迅速に特定し解決することを支援します。

全体として、Sumo Logicは高度な機械学習と分析機能、柔軟な導入オプション、シームレスな統合、リアルタイムデータストリーミング、そして統合プラットフォームを提供し、組織がクラウドベースのリソースの最適なパフォーマンスと可用性を確保するために必要な洞察とツールを提供します。

Sumo Logicには3種類のデータコレクターがあります。

  1. ホスト型コレクターはクラウド上に存在し、クラウドサービスへのシームレスな接続を実現します。
  2. インストール済みコレクターはローカルマシンにインストールされます。
  3. OpenTelemetry Distributionは、完全にopentelemetry-collector-builderで構築された全データ向けのインストール型エージェントであり、ログ、メトリクス、トレース、メタデータをSumo Logicに送信するための単一の統合エージェントを提供します。

SIEM は、以下を含む主要な機能を通じて、優れたインシデント対応とエンタープライズセキュリティの成果を実現します:

データ収集 – SIEM ツールは、さまざまなソースやアプリケーションからのイベントログやシステムログ、セキュリティデータを 1 か所に集約します。

相互関連付け – SIEM ツールは、共通属性を持つデータ断片を結び付ける多様な相互関連付けテクノロジーを活用し、そのデータを SecOps チームが活用可能な情報へと変換するのをサポートします。

アラート – SIEM ツールは、セキュリティイベントを示す可能性のある事前定義済みのシグナルやパターンが検出された場合に、SecOps チームや IT チームに自動的にアラートを発するように構成できます。

データの保持 – SIEM ツールは大量のログデータを保存するように設計されているため、セキュリティチームは一定期間のデータを相互に関連付けることができ、当初検出されなかった可能性のある脅威やサイバー攻撃についてフォレンジック調査を行うことができます。

解析、ログの正規化と分類 – SIEM ツールは、数週間あるいは数か月前に生成された可能性のあるログの解析を容易にします。解析、ログの正規化、分類は、SIEM ツールの追加機能であり、ログの検索性を高め、数百万件ものログエントリを精査する場合でもフォレンジック分析を可能にします。

SIEM ソフトウェアは、セキュリティ情報管理 (SIM) ツールとセキュリティイベント管理 (SEM) ツールの機能を統合したものです。

SIMテクノロジーは、さまざまなデータタイプで構成されるログから情報を収集します。対照的に、SEMは特定の種類の事象をより詳細に検討します。

複数のソースから収集されるコンピューターログデータを一元化しながら、自動生成されたコンピューターログからセキュリティ関連のデータを収集、監視、分析することができます。この包括的なセキュリティソリューションは、正式なインシデント対応プロセスを実現します。

SIEMソフトウェアツールの代表的な機能は以下のとおりです。

  • セキュリティ関連データの収集、分析、および提示
  • セキュリティアラートのリアルタイム分析
  • セキュリティデータのロギングとレポートの生成
  • アイデンティティおよびアクセス管理
  • ログ監査とレビュー
  • インシデント対応とセキュリティ運用

もっと詳しく

Sumo Logic Cloud SIEM は、Sumo Logic セキュリティプラットフォームの一部で、ログを活用したクラウドネイティブな多目的ソリューションです。Cloud SIEM に加え、Sumo Logic の強力なログ分析プラットフォームは、インフラモニタリング、アプリケーションの観測可能性、セキュリティのためのログをサポートし、アプリの監視、トラブルシューティング、セキュリティ確保を実現します。

Sumo Logic SIEM がお客様に選ばれている理由は、次のような差別化された機能にあります:

単一の統合ログ分析プラットフォーム – 開発者、セキュリティ、運用、LOB チーム向けの単一の統合ソリューション。

クラウドネイティブの分散型アーキテクチャ – データを失うことのない、ログを活用したスケーラブルなマルチテナントプラットフォーム。

ティア式の分析とクレジット制のライセンス – データの増加に予算の追加が追い付かない場合でも、柔軟なサブスクリプションで対応可能です。

機械学習と高度な分析 – 機械学習を活用して問題をより迅速に特定、調査、解決します。

監査とコンプライアンスに追加構成なしで対応 – 非常に広範な認証や証明書で、コンプライアンスを容易に証明できます。

セキュア・バイ・デザイン – 当社は、認証、証明、ペンテスト、コードレビュー、有償バグ報奨金プログラムに、毎年数百万ドルを投資しています。

優れた SOAR ソリューションは次のメリットを提供します:

  • 予測可能なパターンと類似のセキュリティ問題の経験から学習し、特定の脅威に対して適切なソリューションを提供する、より迅速で効率的なセキュリティ運用。
  • セキュリティオペレーションセンター (SOC) 内の繰り返しの作業の自動化。
  • 他のセキュリティツールと簡単に統合し、インシデント対応のワークフローを効率的に編成できる、単一のプラットフォームからの操作。
  • 誤検出の認識によるアラート疲労の軽減。

SIEM が潜在的なセキュリティ脅威を検出するのに対し、SOAR はトリアージを開始し、セキュリティ対応プロセスを適用して IoC を調査し、価値の高いタスク、エスカレーション、封じ込めの決定をアナリストに自動的に割り当てることで、アラートを新たなレベルに引き上げます。SOAR は、SIEM のユースケースを超え、機械学習によって対応のプロセスを推奨します。SIEM は、複数のソースから流入する膨大なデータを管理するのにより適しています。SOAR は SIEM と同じ価値を提供できず、その逆も言えます。どちらのソリューションも併用するのが最も効果的です。

SOAR は SIEM に取って代わるものではなく、SIEM の後を引き継ぐものです。どちらのテクノロジーにも異なる強みがあり、これらのテクノロジーが提供する価値を個々に再現することはできません。SIEM は大量のデータの集約に長けている一方、SOAR は機械学習と自動化によって SOC の生産性を向上させることにおいて比類のない力を発揮します。Sumo Logic Cloud SIEM の詳細をご覧ください。

Sumo Logic Cloud SOAR は、先進的なセキュリティ自動化により、アラートの検出からプレイブックの適用まで、インシデント対応プロセス全体を自動化するオールインワンプラットフォームです。特に、Sumo Logic Cloud SOAR は、以下の主要な機能で他のソリューションと一線を画しています:

  • Cloud SOAR はほぼノーコードのソリューションで、チームに開発者がいない場合、Sumo Logic が必要なアクションを追加または変更します。
  • 何百ものすぐに使えるアクションとプレイブックから選択するか、Sumo Logic チームに依頼して必要な API コネクターを開発します。
  • Cloud SOAR は、オープンインテグレーションフレームワークにより、市場で最もオープンな SOAR とされています。
  • Cloud SOAR には、インシデントレポートや手動タスクを含むプレイブックでプレースホルダーとして使用できる、何百ものカスタムケース管理フィールドとフィールドプロパティがあります。
  • 当社の SecOps ダッシュボードと War Room は、インシデントの完全かつ詳細な時系列ビューを 1 つのページに表示し、迅速な意思決定を可能にします。
  • きめ細かなロールベースのアクセス制御 (RBAC) により、ユーザーごとに権限のレベルの異なる何百ものアクセス許可を利用できます。
  • Supervised Active Intelligence エンジンは、適切なプレイブックを推奨し、機械学習アルゴリズムを使用して、インシデントへの最適な対応を特定します。

これらのユニークな機能を組み合わせることで、Cloud SOAR はサイバーセキュリティの世界における最先端のソリューションとなり、クライアントは安全で効果的なセキュリティ運用を維持することができます。

Sumo Logicに取り込まれたすべてのデータは、即座にセキュアでコンプライアンスに準拠した方法で管理されます。2,400社以上の企業・組織が、当社のクラウドネイティブプラットフォームを利用し信頼しています。当社のクラウドネイティブプラットフォームは、保管時のデータ保護にAES-256暗号化、転送時のデータ保護にTLSを使用し、すべてのアプリケーションレイヤーでセキュリティ制御を行い、ゼロトラストのセグメンテーションモデルを採用しています。

Sumo Logicは、PCI-DSSおよびHIPAA認証、ISO 27001、FedRAMP Moderate Authorization、SOC 2 Type 2認証など、複数のコンプライアンス認証を保持しています。また、セキュリティ業界のトップクラスの監査機関と直接協力し、HackerOne社と有償バグ報奨金プログラムを実施しています。さらに、お客様のデータを安全かつセキュアに保つため、フルタイムの専任チームが継続的なソフトウェアレビューと侵入テストを行っています。当社はこれらの認証を維持するために年間数百万ドルを費やしており、これらはお客様に無料で提供されています。

Sumo Logic Cloud SOAR は、先進的なセキュリティ自動化により、アラートの検出からプレイブックの適用まで、インシデント対応プロセス全体を自動化するオールインワンプラットフォームです。特に、Sumo Logic Cloud SOAR は、以下の主要な機能で他のソリューションと一線を画しています:

  • Cloud SOAR はほぼノーコードのソリューションで、チームに開発者がいない場合、Sumo Logic が必要なアクションを追加または変更します。
  • 何百ものすぐに使えるアクションとプレイブックから選択するか、Sumo Logic チームに依頼して必要な API コネクターを開発します。
  • Cloud SOAR は、オープンインテグレーションフレームワークにより、市場で最もオープンな SOAR とされています。
  • Cloud SOAR には、インシデントレポートや手動タスクを含むプレイブックでプレースホルダーとして使用できる、何百ものカスタムケース管理フィールドとフィールドプロパティがあります。
  • 当社の SecOps ダッシュボードと War Room は、インシデントの完全かつ詳細な時系列ビューを 1 つのページに表示し、迅速な意思決定を可能にします。
  • きめ細かなロールベースのアクセス制御 (RBAC) により、ユーザーごとに権限のレベルの異なる何百ものアクセス許可を利用できます。
  • Supervised Active Intelligence エンジンは、適切なプレイブックを推奨し、機械学習アルゴリズムを使用して、インシデントへの最適な対応を特定します。

これらのユニークな機能を組み合わせることで、Cloud SOAR はサイバーセキュリティの世界における最先端のソリューションとなり、クライアントは安全で効果的なセキュリティ運用を維持することができます。

Sumo Logicでは、必要なデータを事実上必要な期間保持できる一方、重要度の低いデータはより短期間で保持できるため、運用コスト全体を削減できます。データ保持期間を設定し、いつでも編集できます。最低保持期間は1日、最大保持期間は5,000日であり、これは最も厳格なコンプライアンス枠組みにおける最も長いデータ保持要件さえも容易に上回ります。

Sumo Logicは、構造化ログと非構造化ログを含むすべてのログデータ、ならびにメトリクス、トレース、イベントを、その保存場所に関わらず取り込み、分析できます。収集を簡単にするため、数百のすぐに使える統合機能を提供しています。具体的には、

  • クラウドプロバイダーのAWS、Azure、GCP
  • コンテナ(例:KubernetesやDocker)
  • データベースサーバー Oracle、MongoDB など
  • ApacheやNGINXのようなWebベースのサーバー
  • セキュリティアプリケーション(OktaおよびZacalerを含む)
  • Salesforce、Jira、Zoomなどの生産性向上ツール

はい。Sumo Logicは、主要なクラウドプラットフォーム(AWS、Azure、GCP)、セキュリティツール、CI/CDパイプライン、サードパーティサービスとの数百種類に及ぶネイティブ統合を提供しています。OpenTelemetryもサポートしているので、既存の観測可能性の標準およびツールとシームレスに統合でき、ベンダー固有のエージェントに拘束される心配はありません。

はい。Sumo Logicによって、フルスタックの観測可能性、セキュリティ分析、SIEM、SOARを1つのクラウドネイティブプラットフォームに統合できます。これは複雑さとコストの削減に有効です。

UEBAでは、さまざまな指標を活用してリスクスコアを算出します。重要なメトリクスには、異常検出、ユーザーアクティビティプロファイリング、行動ベースライン分析、ピアグループ分析、データアクセスパターン、認証行動、特権ユーザー監視、データ流出検知、セキュリティイベントの相関付けなどがあります。

  • 内部脅威をも見逃さない堅牢な脅威検出
  • データの保護
  • セキュリティツールの統合
  • リスクスコアリング
  • ユーザーアクティビティの監視
  • クラウドとエンドポイントのセキュリティ機能

インシデントのトラブルシューティングを行うオンコール開発者またはセキュリティエンジニアが想定ユーザーです。彼らは自然言語による質問や文脈に応じた提案を通じてCopilotとやり取りします。

Sumo Logic Mo Copilotは、Sumo Logic Log Analytics Platformに統合されたAIアシスタントです。コンテキストに応じた体験と自然言語クエリを組み合わせ、ユーザーがログから関連性の高い洞察を迅速に導き出すことを支援します。Copilotはお客様のログを処理せず、お客様のデータは一切追加の第三者と共有されません。むしろ、Copilotはログから推測されたコンテキストを用いて、トラブルシューティングやインシデントの調査を可能にします。

Sumo Logic OpenTelemetry JavaScriptライブラリ向け自動計測機能により、ブラウザから直接、OpenTelemetry互換のトレースおよびログ形式でRUMデータ収集が可能になります。JavaScriptアプリケーションのロード、実行、レンダリングに関する情報を収集し、サンプリングなしで各ユーザートランザクションのブラウザからバックエンドまでのパフォーマンスをリアルタイムで記録します。

このデータはエンドユーザー端末から直接収集され、各トレースの開始時にユーザーが開始したアクション(クリックやドキュメント読み込みなど)を表す個別のスパンとして表示されます。これはクライアントからアプリケーション全体を経て戻ってくるまでのリクエストの経路を反映したものです。これには、ブラウザによって生成される未処理のエラー、例外、およびコンソールエラーが含まれます。その後、データは集計され、標準装備のダッシュボードに表示される高レベルのKPIにまとめられます。

収集されたすべてのデータはOpenTelemetryと互換性があり、ベンダー固有のコードを使用しません。RUMは、シングルページアプリケーションのナビゲーションにおけるドキュメントロードアクション、XHR通信、およびルート変更をサポートします。Sumo Logic OpenTelemetry JavaScript自動計測機能の全機能一覧と設定内容は、READMEファイルでご確認いただけます。

SIEMソリューションには、ソフトウェアツールと、それをサポートするために必要なインフラストラクチャが含まれます。通常、SIEMのツールと環境はバンドルされています。セキュリティ情報、イベントデータ、脅威の検出、調査、対応、および全体的なセキュリティ運用の管理において、シームレスな統合と最適なパフォーマンスを保証するためです。

SIEM環境の中核となる機能はどの組織でも同じですが、企業組織に合わせて具体的な実装と構成を行う際の設定内容は、組織の規模、構造、セキュリティニーズによって大幅に異なる可能性があります。

Sumo Logicの使用例に関する質問

アプリケーションセキュリティに対する数多くの脅威に効果的に対処するため、ソフトウェア開発組織は以下の主要な手順に従い、必要なツールとプロセスが整備されていることを確認できます。

セキュリティ評価を実施する:組織内のアプリケーションセキュリティの現状評価から開始する。包括的なセキュリティ評価を実施し、既存のプロセスおよびツールにおける脆弱性、弱点、およびギャップを特定する。この評価には、コードレビュー、セキュリティテスト、脆弱性スキャン、およびペネトレーションテストが含まれる場合があります。

セキュリティポリシーを定義する:組織のアプリケーションセキュリティへの取り組みを明確に示す、包括的なセキュリティポリシーを確立する。ポリシーでは、役割と責任、許容される使用ガイドライン、インシデント対応手順、およびソフトウェア開発ライフサイクル全体を通じて遵守すべき基準とベストプラクティスを定義すべきである。

セキュアな開発手法の実施:開発チーム内でセキュアなコーディング手法を推進する。開発者に対し、セキュアコーディングガイドライン、APIの使用方法、および一般的なセキュリティ脆弱性についてトレーニングを実施する。コードレビューとペアプログラミングを奨励し、開発プロセスの早い段階でセキュリティ問題を特定し対処する。

セキュリティテストの導入:ソフトウェア開発ライフサイクルの不可欠な要素として、定期的なセキュリティテストを実施する。これには、静的コード解析、動的アプリケーションセキュリティテスト(DAST)、対話型アプリケーションセキュリティテスト(IAST)などの手法が含まれます。脆弱性スキャンを支援するために自動化ツールを活用し、セキュリティテストが定期的に実施されることを確保する。

セキュアな構成管理を実施する:アプリケーションおよび関連コンポーネントが安全に構成されていることを保証する。業界のベストプラクティスと強化ガイドラインに従い、Webサーバー、データベース、オペレーティングシステム、その他のインフラストラクチャコンポーネントを適切に保護してください。必要に応じて定期的に設定を確認し、更新してください。

インシデント対応手順の確立:セキュリティインシデントを効果的に処理するための堅牢なインシデント対応計画を策定する。役割と責任を定義し、コミュニケーションチャネルを確立し、関連する要員に対してインシデント対応手順について訓練を実施する。インシデント対応能力を検証するため、定期的な訓練および机上演習を実施する。

継続的なトレーニングと意識啓発を提供:セキュリティは共有責任。ソフトウェア開発プロセスに関わる全従業員に対し、継続的なセキュリティ研修および意識向上プログラムを提供する。これには開発者、テスター、プロジェクトマネージャー、システム管理者が含まれます。チームに対し、新たなセキュリティ脅威、ベストプラクティス、および更新情報を常に共有する。

安全なサードパーティ管理の実施:ソフトウェア開発プロセスに関与するサードパーティベンダーおよびパートナーのセキュリティ態勢を評価する。契約上のセキュリティ要件を確立し、デューデリジェンスを実施し、セキュリティ慣行を定期的に評価して、組織の基準に準拠していることを確認する。

セキュリティ知識を常に最新の状態に保つ:セキュリティ関連のニュース、出版物、コミュニティリソースを監視し、最新のセキュリティ脅威とベストプラクティスについて情報を入手し続ける。セキュリティコミュニティと交流し、カンファレンスに参加し、チームメンバー間の知識共有を促進する。これにより、組織が進化するセキュリティ上の課題に対応し続けることが保証されます。

定期的な監査とレビューの実施:実施されたセキュリティ対策の有効性を評価するため、定期的なセキュリティ監査とレビューを実施する。これには、セキュリティログの確認、アクセス制御、およびシステム構成の確認が含まれます。外部セキュリティ専門家を招き、独立した評価を実施して追加の知見と提言を得る。

これらの手順に従うことで、ソフトウェア開発組織はアプリケーションセキュリティ脅威に対処するための強固な基盤を構築できます。これは継続的な取り組みであり、進化するセキュリティリスクにツール、プロセス、慣行を絶えず適応させるためには、積極的かつ警戒心のあるアプローチが必要です。

コンプライアンス監査人(外部監査人またはコンプライアンス責任者とも呼ばれる)による外部監査では、監査プロセスを実施し、企業のコンプライアンスプログラムの内部方針を評価し、コンプライアンス義務を履行しているかどうかを判断します。

Webアプリケーションのセキュリティが重要な理由はいくつかあります。

機密データの保護:アプリケーションは、しばしば機密性の高いユーザー情報を処理し保存します。効果的なアプリケーションセキュリティは、この情報を不正アクセス、盗難、または悪用から保護するのに役立ちます。

不正アクセス防止:アプリケーションは、攻撃者がシステムやネットワークに不正アクセスするための入り口となりえます。これはセキュリティ上の脆弱性として知られています。アプリケーションセキュリティソリューションなどの堅牢なセキュリティ対策を実施することで、許可されたユーザーのみがアプリケーションとそのリソースにアクセスできます。

脆弱性の軽減:セキュアコーディング技術、定期的な脆弱性評価、ペネトレーションテストを含むアプリケーションセキュリティツールと実践は、悪意のある攻撃者に悪用される前にこれらの脆弱性を特定し対処するのに役立ちます。

ビジネス上の評判と信頼の維持:アプリケーションセキュリティを優先することで、組織はサイバーセキュリティ侵害からユーザーデータを保護し、顧客の信頼を育み、良好なブランドイメージを維持するという姿勢を示す。

規制への準拠:多くの業界では、組織が遵守しなければならない特定のセキュリティ規制や基準が存在します。堅牢なアプリケーションセキュリティ対策を実施することで、セキュリティ規制や基準への準拠を確保し、罰則や法的責任を回避するのに役立ちます。

攻撃からの防御:脆弱性に対処し、セキュリティ対策を実施することで、組織は攻撃が成功するリスクとその潜在的な影響を最小限に抑えることができます。

監査の時期が来ると、Sumo Logicプラットフォームは以下の方法で理解を深め、監査プロセスを効率化し、様々なセキュリティ規制やフレームワークへの継続的なコンプライアンスを確保します。

  • データ収集を一元化し、発生源を問わず組織内の多様なデータを収集することで、組織がデータを監視し、そこから学びを得ることを可能にします。
  • 様々なデータタイプを完全に「見える化」した状態で利用できるようにし、リアルタイム監視と洞察のための説得力のある設定可能なダッシュボードで可視化します。
  • クエリ言語を使用してフィルターや検索パラメーターを作成し、規制コンプライアンスや内部セキュリティ管理に関連するデータであっても、いつでもあらゆるデータを検索できます。
  • 機械学習分析を活用し、PCIダッシュボードなどのツールを用いて監査プロセスを改善・効率化し、コンプライアンス対応を迅速化します。
  • SOC2 Type II、HIPAA、PCIサービスレベル1プロバイダー、FedRAMP中認証提供物などの認証を維持する、費用対効果の高いデータストレージ。
  • 受信データのリアルタイム監視とセキュリティ制御により、セキュリティリスク、サイバー脅威、脆弱性、セキュリティ脅威、またはコンプライアンス違反を示す可能性のある異常を特定する。

多数のデータ統合と、すべてのデータを適切に収集・分類する即座に利用できるアプリケーション

これらは組織によって異なる場合がありますが、文化的抵抗、スキルギャップ、技術スタックやツールに関する課題、そして賛同の欠如などが含まれます。

AWS Lambdaは、VPCネットワーク、リソースポリシー、アイデンティティとアクセス管理(IAM)ロール、暗号化オプションなどの機能を提供し、関数とデータのセキュリティ確保を支援します。AWS IAMを使用して、Lambda関数やその他のAWSサービスへのアクセスを制御することもできます。

具体的な範囲は業界、組織規模、規制要件によって異なる場合がありますが、セキュリティコンプライアンス監査でカバーすべき一般的な領域は以下の通りです。

  • 現行のセキュリティポリシー、手順、ガイドラインおよびセキュリティインシデントの履歴
  • アクセス制御(ユーザーアクセス管理、認証メカニズム、パスワードポリシー、職務分離を含む)。
  • ネットワークセキュリティ対策には、ファイアウォール、侵入検知・防止システム、ネットワークセグメンテーションが含まれます。
  • データ保護対策(暗号化、データ分類、データ保持期間、データプライバシー管理を含む)。
  • インシデント対応手順およびプロセス(インシデント報告および分析を含む)。
  • 物理的セキュリティ対策(アクセス制御システム、監視、セキュリティ監視など)
  • セキュリティ意識向上と従業員研修プログラム
  • ベンダー管理の実践、デューデリジェンスプロセス、契約上の義務、およびベンダーのセキュリティ管理策の継続的な監視を含む。
  • 業界および地理的場所に応じて、HIPAA、GDPR、PCI DSS、SOXなどの関連する業界固有の規制への準拠。

コンプライアンスリスク管理とは、組織内における法令、規制、業界基準、および内部セキュリティポリシーへの非遵守に関連するリスクを特定、評価、軽減することを指します。組織が法令遵守の態勢で運営されることを保証するには、継続的な取り組みが必要であり、それには献身的な姿勢、リソース、そして積極的なアプローチが求められます。また、組織が法的および規制上の要件の範囲内で運営されることを保証するための体系的なアプローチと管理体制を確立することも含まれます。

コンプライアンスリスクを効果的に管理することで、組織は法的・財務的責任を軽減し、評判を守り、ステークホルダーとの信頼を構築し、より持続可能で倫理的なビジネス環境を創出できます。

セキュリティコンプライアンス監査の目的は、組織が特定のセキュリティ基準、規制、またはフレームワークを遵守しているかどうかを評価・検証することです。本質的に、これは「現在のセキュリティ対策が、保護対象資産のセキュリティおよびプライバシー要件をどのように満たしているか」という問いに答えるものです。

サイバーセキュリティ監査は、コンプライアンス評価に加え、潜在的なセキュリティ脆弱性、弱点、リスクの特定を支援し、企業のセキュリティ管理策および対策の有効性を評価し、セキュリティ関連の方針、手順、文書の存在と適切性を検証し、組織が業界の法的・規制要件を満たしていることを保証します。

これにより、サイバーセキュリティコンプライアンス監査は組織全体のセキュリティ態勢の向上に寄与し、潜在的な脅威やリスクから資産を保護するという組織の取り組みを示す証拠となります。

脅威を早期に特定することで、ITチームはリアルタイムに対応できることからも、ネットワーク資産を保護するために不可欠なのです。脅威をタイムリーに検知できなければ、企業はデータ漏えいやシステム侵害のリスクを負うことになります。

Sumo Logicは、観測可能性とセキュリティを単一のプラットフォームに統合し、SIEM、SOAR、非構造化データ分析をネイティブにサポートしています。こうした特長はDatadogには見られません。

はい。ログ解析や正規化を利用すれば、非構造化ログを構造化または半構造化形式に変換し、分析を容易にすることができます。

Sumo Logicのログ集約機能と機械学習・パターン検出により、企業はAWSデプロイメントの詳細な監視可視性を獲得し、アプリケーション監視とパフォーマンス管理、AWSクラウド環境のセキュリティ維持、クラウドコンピューティングに関する内部・外部基準への準拠を実現します。

統合機能の詳細

監査の枠組みや適用される基準によって具体的な規則は異なる場合がありますが、普遍的に適用される一般的な規則がいくつか存在します。

監査人は、監査プロセス全体を通じて独立性と客観性を維持し、完了報告書によりプロセスを徹底的に文書化し、ISO 27001、NISTサイバーセキュリティフレームワーク、PCI DSS、または業界固有の規制など、公認のコンプライアンスフレームワークまたは基準を遵守しなければいけません。

監査範囲は、評価対象となる組織のシステム、プロセス、および領域を含め、明確に定義されなければいけません。監査はリスクベースのアプローチを採用し、詳細なセキュリティ評価が必要な高リスク領域を特定し優先順位付けすべきです。その後、監査人はすべての項目を監査するのではなく、システム、プロセス、または取引の代表的なサンプルを抽出して検証します。

クラウドネイティブのSaaSソリューションとして、Sumo Logicは創業初期にAWSに全面的に注力するという戦略的決断を下しました。2021年、Sumo LogicはAWSのISVパートナー・オブ・ザ・イヤーに選出されました。これは、お客様がAWS上でイノベーションを推進するお手伝いを10年にわたり続けてきた当社の取り組みが評価されたものです。当社のソリューションは、組織がAWS移行を加速し、AWSインフラストラクチャを確実に監視し、パフォーマンス問題を診断・トラブルシューティングすることを支援します。お客様によるAWS監視の成功事例については、こちらでご覧いただけます。

さらに、当社はこれまでに複数のAWS Service Ready認定を取得しています。AWS Lambda Ready PartnerやAWS Graviton Ready Partnerといった認定は、組織がAWSへの投資を拡大する際にベストプラクティスを支援するという当社の技術的取り組みを実証するものです。

DevOpsの世界では、監視と可観測性の違いについて多くの議論がなされています。監視とは、定義上、様々なシステムを追跡するためにデータを収集、分析、利用するプロセスです。一方、可観測性はログ、メトリクス、トレースからの全データを活用し、開発チームがあらゆる問題を検知・解決するのを支援します。 可観測性は、すべてのメトリクスのコンテキストとインフラストラクチャの内部状態を理解することに焦点を当てています。

簡単に言えば、監視はデータを収集・表示するものであり、可観測性とは入力と出力を通じてシステムの健全性を理解することです。

非構造化ログには構造化ログには含まれないような冗長な情報や微妙な情報が記録されるため、詳細なコンテキストを把握して、システム動作の根本原因を検出するのに役立ちます。

非構造化ログには、異常やエラーメッセージなど、構造化ログには詳細に記録されないような重要なセキュリティ関連情報が含まれている可能性があります。

Sumo Logicの可観測性ソリューションとAmazon CloudWatchは、どちらもクラウドベースの監視および可観測性ツールですが、両者にはいくつかの重要な違いがあります。

  1. AWS以外のデータソース: Sumo Logicは、マルチクラウド環境やオンプレミス環境など、幅広いデータソースからログ、メトリクス、トレースを収集・分析できます。Sumo Logicは、フルスタックの可観測性を実現する一元化されたプラットフォームを提供し、アプリケーションとインフラストラクチャのパフォーマンスに関する深い洞察を得られるようにします。一方、Amazon CloudWatchは主にAWSサービスからのメトリクスとログを収集・分析します。
  2. 統合機能と事前構築済み可視化: Sumo Logicは、サードパーティ製ツールやプラットフォームとの幅広い連携機能を提供しています。ユーザーは、最も一般的なウェブサーバー、データベース、その他の一般的なデータソースの多くをサポートし、すぐに使えるダッシュボードを提供する175以上のアプリケーションを活用できます。Amazon CloudWatchは、Sumo Logicに比べて統合機能やダッシュボードのカスタマイズオプションが多くありません。
  3. 高度な分析機能: Sumo Logicの強力な検索クエリ言語は、豊富な演算子ライブラリと使いやすい検索テンプレートにより、チームがリアルタイムの分析情報や結果をを迅速にフィルター処理できるようになっています。LogReduce® および LogCompare パターン分析を使用して、外れ値検出によりリアルタイムで異常を特定・予測し、根本原因を明らかにします。Amazon CloudWatchもアラートと通知機能を提供しますが、Sumo Logicはより高度なアラート機能を備えています。

全体として、Sumo LogicとAmazon CloudWatchのどちらも強力ですが、Sumo Logicのプラットフォームは、AWSやその他のデータソースに対する即時の可視性を必要とする組織に対して、堅牢な監視機能を提供できます。

業務を円滑に運営するためには、組織はAWSサービスからの洞察を迅速に把握する必要があります。例えば、アプリケーションの問題が特定のリージョンやアベイラビリティゾーンのインスタンスに影響を与えているかどうかを明確に把握することが挙げられます。AWSの監視は、アプリケーションの最適なパフォーマンスを確保するための鍵となります。

課題は?AWSの監視目的で、アカウント、リージョン、サービスを一元的に把握することは困難な場合があります。Sumo Logicは、AWS環境を一元的に可視化する単一画面を提供することで、AWSの監視を容易にします。

統一されたビューでAWSの監視を実施することで、より効果的なトラブルシューティングを開始できます。当社の根本原因調査ツールである「Root Cause Explorer」は、複数のAWSサービスにまたがる関心のある異常事象を可視化するのに役立ちます。Root Cause Explorerから、ユーザーは関連するログを掘り下げて調査し、インシデントの根本原因を特定できます。これらの機能により、組織は稼働時間を最大化し、インシデント解決を加速できます。

根本原因分析の所要時間は、問題の複雑さによって異なる場合があります。単純な問題であれば数時間程度から、より複雑な問題では数週間かかる場合もあります。

GC監視により、クラウドベースのリソースのパフォーマンス、可用性、健全性に関する洞察を得るために、幅広いメトリクスを把握し続けることができます。Google Cloudで監視できるメトリクスの例をいくつかご紹介します。

  • Compute Engine: CPU使用率、ディスクI/O、ネットワークトラフィック、メモリ使用率、稼働時間。
  • Cloud Storage:読み取り/書き込み要求、レイテンシ、可用性。
  • Cloud SQL: CPU使用率、メモリ使用率、ディスク使用率、およびデータベース接続数。
  • Kubernetes Engine: CPUおよびメモリ使用量、ポッドの状態、クラスターの健全性。
  • Load Balancing:秒あたりのリクエスト数、エラー率、レイテンシ、およびバックエンドの状態。
  • Pub/Sub: サブスクリプションのバックログ、メッセージ配信率、エラー率。
  • Cloud Functions: 関数の実行時間、メモリ使用量、およびエラー率。
  • Bigtable: 読み取り/書き込み要求、レイテンシ、可用性
  • Cloud CDN:キャッシュヒット率、キャッシュ充填率、およびキャッシュエヴィクション。
  • Cloud Run: リクエスト数、レスポンス遅延、CPU 使用率。

共同作業においては、コミュニケーション能力が不可欠です。セキュリティ重視のアプローチと同様に、セキュリティとDevSecOpsの原則に関する理解は、関わるすべての人にとって不可欠です。見過ごされがちな主なスキルは、成長志向または学習志向の考え方を持つことです。チームは技術的な業務に新たな枠組みやアプローチを採用する必要があり、それには新しいスキルの習得や古い習慣の打破が求められるかもしれません。

もちろん、あらゆるソフトウェア開発において、ワークフロー全体でのセキュリティ強化は有益です。特に、金融技術、医療技術、電子商取引、および政府機関は、DevSecOpsアプローチを通じてプロセス全体にセキュリティを実装することで最大の恩恵を受けられます。

何よりもまず、現代のアーキテクチャに適合するためには、クラウドコンピューティング環境における可観測性と可視性を高めるため、ログファイルの監視と分析機能を備えたスケーラブルなクラウドネイティブのインフラ監視ソリューションを導入することが重要です。その他の主要要素は以下の通りです。

  • 包括的なアラート機能
  • OpenTelemetryによるオープンソース収集のサポート
  • カスタマイズ可能な、事前構築されたダッシュボード
  • Data tiering and flexible pricing vs. legacy pricing focused on hosts
  • 業界最高水準のセキュリティ認証と保証

ログは、環境内で発生した事象を最も詳細に表現したものです。チームが合意できる単一の信頼できる情報源、つまりログがあれば、コラボレーションを開始できます。さもなければ、チーム間でデータソースや整合性について争いが生じてしまいます。ログはあらゆる分析の基盤であり、共通の信頼データとして認められています。

Kubernetesクラスタを監視するための重要な指標は数多く存在します。監視はクラスターレベルとポッドレベルの2つのレベルで行われます。クラスタ監視は、Kubernetesクラスタ全体の健全性を追跡し、ノードが適切に機能し適切な容量で動作しているか、ノード上で実行されているアプリケーションの数、およびクラスタのリソース利用状況を検証します。ポッド監視は、リソース使用率、アプリケーションおよびポッドのレプリケーション、オートスケーリング指標など、個々のポッドのメトリクスに影響を与える問題を追跡します。

クラスタレベルでは、クラスタを実行するために必要なクラウドリソースを決定するため、利用可能で健全なノード数を測定する必要があります。また、ノードが使用するコンピューティングリソース(メモリ、CPU、帯域幅、ディスク使用率など)を測定し、クラスタ内のノードのサイズや数を増減させるべきかどうかを判断する必要があります。

ポッドレベルでは、3つの主要な指標があります。

コンテナ: ネットワーク、CPU、メモリ使用量

アプリケーション: アプリケーション固有であり、そのビジネスロジックに関連するもの

ポッドの健全性と可用性:オーケストレーターが特定のポッドをどのように処理するか、健全性チェック、ネットワークデータ、進行中のデプロイメント。

Google Cloud(GC)の監視とは、Google Cloud上にホストされているアプリケーション、Google Cloudサービス、およびインフラストラクチャのパフォーマンス、可用性、セキュリティを追跡・分析することを指します。システム動作、リソース使用状況、ユーザー体験に関するデータを収集・分析・可視化し、問題発生時に関係者に通知するための監視ツールとサービスの利用を含みます。Google Cloud Monitoringは、組織がクラウドベースの環境を最適に稼働させ、問題を迅速に特定・解決し、リソース使用を最適化することで、運用効率と費用対効果を向上させることを支援します。

インフラストラクチャの監視を適切に行うには、組織のITインフラストラクチャのログとシステムメトリクスを統合し、インフラの健全性を追跡する必要があります。ログとメトリクスを活用することで、インフラ監視ソリューションは問題が発生する前に特定・修正を支援します。

メトリクスはシステムで発生している状況を特定の時点において把握する手段である一方、ログは問題が発生している理由を理解するのに役立ちます。これらのログファイルには、運用上の問題や容量不足の検知、セキュリティ侵害や悪意のある攻撃の可能性の特定、新たなビジネス機会の発見に役立つ重要な情報が含まれています。

GC監視ソリューションを評価する際には、以下の点に注目してください。

  • 使いやすさ:監視ソリューションは、直感的なインターフェースと効率化されたワークフローを備え、設定、構成、使用が容易であるべきです。
  • スケーラビリティ:ソリューションは、大規模かつ複雑な環境の監視に対応可能であり、必要に応じてスケールアップまたはスケールダウンできる機能を備えているべきです。
  • リアルタイム監視:ソリューションはリアルタイム監視およびアラート機能を提供し、問題への迅速な対応を可能にするとともに、リソースの高可用性を確保します。
  • カスタマイズ:監視ソリューションは、ダッシュボード、アラート、レポートをカスタマイズし、特定のニーズや要件を満たすことを可能にするべきです。
  • データ収集と分析:ソリューションは包括的なデータ収集および分析機能を提供し、さまざまなソースからのメトリクス、ログ、トレース、その他の種類のデータを収集・分析する能力を備えている必要があります。
  • 統合性:監視ソリューションは、環境全体の包括的な可視化を実現するため、他のGCPサービスやサードパーティ製ツールとシームレスに連携する必要があります。
  • セキュリティ:監視ソリューションは、安全なデータ伝送、アクセス制御、機密データの暗号化を含む堅牢なセキュリティ機能を備えているべきです。
  • 費用対効果:ソリューションは費用対効果の高い価格モデルを提供し、ご利用状況や要件に基づいた柔軟な課金オプションを備えている必要があります。

全体として、優れたGC監視ソリューションは、包括的な監視機能、容易な統合性、そして問題を迅速かつ容易に特定・解決するのに役立つユーザーフレンドリーなインターフェースを提供すべきです。

Kubernetesワークロードには多くの問題が発生する可能性があり、現代的なアプリケーション監視ツールは、どのポッドとノードの組み合わせに問題が発生しているかを特定できなければいけません。次に、関連するコンテナログを詳細に調査し、問題の根本原因を特定します。理想的には、Kubernetesインフラストラクチャの障害は、コンテナメトリクス、ノードメトリクス、リソースメトリクス、Kubernetesクラスタのログおよびトレースデータをヒストグラムやチャートで可視化できる監視ツールで把握すべきです。

従来の監視ツールはサーバーベースの手法を使用しており、今日のマイクロサービスアーキテクチャには適合しません。お客様のチームは、ポッド、コンテナ、ノードレベルにおけるインフラストラクチャの問題と、深刻な顧客問題やセキュリティ問題を関連付けるために貴重な時間を浪費しています。Sumo Logicはこのモデルを根本から覆しました。

Sumo Logicを使用すると、Kubernetes環境をログ、メトリクス、イベントの形で様々な階層構造で表示でき、選択した視点からクラスタを把握できます。たとえば、ネームスペースなどのネイティブKubernetesメタデータを使用して、特定のネームスペースに関連付けられたすべてのポッドのパフォーマンスを可視化できます。

はい、Sumo Logicはフルスタック可観測性ソリューションの一環として、ログ管理、インフラ監視、APMなどを提供しています。技術スタック全体(物理マシン、仮想マシン、クラウド、マイクロサービスなど)から収集される新たなテレメトリデータは、追加のコンテキストと洞察を提供し、環境全体の可視性を高めるのに役立ちます。

ノード、コンテナ、ポッドの一時性は、従来のアプリケーションパフォーマンス監視(APM)ツールにおけるKubernetesメトリクスとマイクロサービスの監視を困難にします。コンテナオーケストレーションでは、CPU使用率の高さ、Kubernetesオペレーターの不具合、リソース利用の問題、あるいはKubernetesポッド、スケジューリング、デプロイメントに関する問題に起因するエラーが発生する可能性があります。

Kubernetesの監視は問題を特定し、Kubernetesクラスタをプロアクティブに管理します。Kubernetesクラスタを監視することで、DevSecOpsチームは稼働時間やクラスタリソース(メモリ、CPU、ストレージなど)の利用状況、およびクラスタコンポーネント間の相互作用を追跡し、コンテナ化されたワークロードを管理できます。

クラスタ管理者とユーザーは、クラスタを監視し、リソース不足、障害、起動できないポッド、クラスタに参加できないKubernetesノードなどの潜在的な問題を特定できます。クラウドネイティブに特化した監視ツールは、クラスタの活動状況を完全に可視化できます。

Sumo Logicは、監視とトラブルシューティングに対するエンドツーエンドのアプローチを提供します。事前設定されたアラートにより異常事象を迅速に検知し、機械学習支援技術と堅牢なクエリ機能によるログ・メトリクスの分析を通じて、迅速な根本原因分析を実現します。問題の根本原因をその場で特定するだけでなく、ログやメトリクスをクエリするための予測演算子などの機能は、将来の計画立案にも役立ちます。ボトルネックを未然に防ぎ、インフラストラクチャのキャパシティプランニングに情報を提供します。

他のインフラ監視ソリューションと比較して、Sumo Logicはログデータをプロフェッショナルグレードのクエリ言語と標準的なセキュリティでサポートします。これには、保存時暗号化やセキュリティ認証(PCI、HIPAA、FISMA、SOC2、GDPRなど)、FedRAMPが含まれ、追加費用は一切かかりません。.

ログ分析の利用メリットには以下が含まれます。

  1. パフォーマンスの向上ログデータを分析することで、組織は技術的な問題をより迅速に特定・解決でき、システム全体のパフォーマンスを向上させます。
  2. 強化されたセキュリティログ分析は組織がセキュリティ脅威や侵害を検知するのに役立ち、これらの事象を防止または軽減するための対策を講じることが可能になります。
  3. 意思決定の改善:ログデータは事業運営と顧客行動に関する貴重な知見を提供し、組織がデータに基づいた意思決定ができるようになります。
  4. コンプライアンス:ログ分析は、監査対象となる活動の記録を提供することで、組織が規制およびコンプライアンス要件を満たすのに役立ちます。
  5. コスト削減:技術的問題を迅速に特定・解決することで、組織はダウンタイムを削減し、解決コストを最小限に抑えることができます。
  6. 顧客体験の向上:ログデータは、顧客が製品やサービスとどのように関わるかを理解するのに役立ち、改善の機会を特定します

クラウドコンピューティングにおけるインフラストラクチャセキュリティとは、クラウドコンピューティング環境を構成する基盤となるITインフラストラクチャとリソースを保護するための実践、ツール、および対策を指します。これには、物理的なデータセンター、サーバー、ネットワーク機器、その他のハードウェア、およびクラウドサービスを実現する仮想化ソフトウェアと管理ソフトウェアの保護が含まれます。インフラストラクチャのセキュリティは、クラウドセキュリティ全体において極めて重要な側面です。これらの構成要素の完全性は、クラウドサービスの安全な運用に不可欠なのです。

ログ分析は、様々なソースからのログデータを分析し、アプリケーションおよびインフラストラクチャ環境のパフォーマンスとセキュリティを理解し、改善します。

ログ分析のユースケースの一例をご紹介します。

  1. 集中型ログ集約:組織は、異なるシステムやツールからすべてのログを収集し、単一の場所に集約します。集中型ログ管理ツールにより、組織は潜在的なデータサイロや重複するITツールを排除することで運用効率を向上させ、代わりにクラウドの原則に基づいて拡張性とアクセス性を高めることができます。
  2. 技術的問題の特定とトラブルシューティング:ログデータは、サーバーのクラッシュやネットワーク障害などの技術的問題の根本原因を特定するのに役立ちます。
  3. システムパフォーマンスの監視ログデータはCPUやメモリ使用率などのシステムパフォーマンスを監視し、重大化する前に潜在的な問題を特定できます。
  4. セキュリティと脅威の検知:ログデータは、マルウェア感染や不正アクセス試行などのセキュリティ脅威を特定するのに役立ちます。
  5. 監査とコンプライアンスログデータは、監査対象となる活動記録を提供することで、組織が規制およびコンプライアンス要件を満たすのに役立ちます。
  6. 顧客体験の最適化:ログデータは顧客が組織の製品やサービスとどのように関わるかを記録し、改善の機会を特定します。
  7. ビジネスインテリジェンスとデータ分析:ログデータは事業運営に関する洞察を提供し、データに基づいた意思決定を可能にします。

クラウド攻撃対象領域とは、クラウドインフラストラクチャまたは環境内で脅威アクターが悪用する可能性のある、潜在的に露出しているすべてのアプリケーション、ネットワーク接続デバイス、およびインフラストラクチャコンポーネントを指します。マイクロサービスアーキテクチャにおける未修正の脆弱性や設定ミスなどの問題は、クラウドベースのシステム、アプリケーション、データのセキュリティを脅かす可能性があります。クラウド環境における攻撃対象領域は動的であり、クラウドインフラストラクチャの進化や新たなサービス、アプリケーション、構成の導入に伴い変わり得るものです。

クラウド攻撃対象領域の一般的な構成要素には以下が含まれます。

  • ユーザーアカウントと認証情報
  • アプリケーションプログラミングインターフェース(API)
  • クラウドデータベースまたはオブジェクトストレージ
  • 仮想プライベートクラウド(VPC)およびパブリックインターネット接続を含むネットワーク接続
  • 仮想マシン(VM)とコンテナ(Kubernetes)
  • 転送中のデータ(ネットワーク経由で送信されたもの)
  • 保存データ(クラウドストレージ内)

ログ管理とログ分析は関連していますが、ログデータを取り扱う際の異なる側面を指します。ログ管理とは、ログデータを収集、保存、管理するために使用されるプロセスとツールを指します。

ログ分析とは、ログデータを分析して洞察を抽出し、有用な情報を生成するプロセスを指します。ログ分析の目的は、ログデータを活用して組織の効率性と有効性を向上させ、問題を特定・解決し、システムの健全性とパフォーマンスを監視することです。

サイバーセキュリティとは、組織をデジタル攻撃から守るために連携して機能する一連のプロセス、ポリシー、および技術のことを指します。クラウドセキュリティとは、仮想サーバーやクラウドサービス、アプリケーションを標的とする外部および内部のセキュリティ脅威に対処するために設計された手順と技術の集合体です。

Active Directory は、ネットワークオブジェクトグループの管理をシンプルにするだけでなく、AD DS という形で重要なセキュリティサービスも提供します。これらのサービスには次のものが含まれます:

  • ドメインサービス – ユーザーのログイン認証を実行し、検索機能を提供し、ユーザーとドメイン間のやり取りを管理し、データを 1 か所に集中して保存します。
  • 権利管理 – デジタルコンテンツへの不正アクセスや盗難を防止し、知的財産を保護します。
  • 証明書サービス – セキュリティ証明書の作成、割り当て、管理を担います。
  • ライトウェイトディレクトリサービス – LDAP プロトコルを使用して、ディレクトリ対応アプリをサポートします。
  • ディレクトリフェデレーションサービス – ウェブアプリケーションへのユーザーアクセスを効率化する、シングルサインオンサービスを提供します。

プラットフォームログは、Azure アプリのサービスリソースと、それらが依存する Azure クラウドサービスプラットフォームの詳細な診断および監査情報を提供します。

Microsoft Azure サービスは、異なるアクションを記録する 3 つのカテゴリのプラットフォームログを生成します:

  • Azure Active Directory は、Azure AD で行われた変更とログインアクティビティについて報告します。
  • アクティビティログには、Azure Service Health のイベントと、仮想マシンの作成などの Azure リソースで実行された操作が記録されます。
  • リソースログは、データベースへのクエリやストレージバケットへの書き込みなど、Azure リソース内で実行された操作を記録します。

Sumo Logic は、アプリケーションとインフラストラクチャのデータ (Azure のログとメトリクス) をまとめて、次のモニタリングを可能にします:

  • アクティビティログ – サブスクリプションレベルのログで、仮想マシンの作成やロジックアプリの削除など、サブスクリプション内のリソースに対して実行された操作に関する分析情報を提供します。
  • 診断ログ – リソースレベルのログで、Key Vault からのシークレットの取得など、リソース内で実行された操作についての分析情報を提供します。
  • メトリクス – 仮想マシンのさまざまなリソースとオペレーティングシステムのパフォーマンス統計です。

Sumo Logic と Azure Monitor を統合すると、ユーザーは Azure サービスのセットを包括的に監視できます。

Active Directory は、Windows ドメインネットワークの管理者やセキュリティ管理チームが、ネットワークの変更、およびシステムやセキュリティポリシーの変更を管理したり、ドメインに接続されたすべてのマシン、または定義されたユーザーやエンドポイントのグループにデプロイしたりするための、専用ソフトウェアツールです。Active Directory は、ネットワークオブジェクトを構造化するための独自の手法を採用しており、ネットワーク管理者は各オブジェクトを個別に変更することなく、組織的かつ効率的な方法で変更をデプロイできます。

Gartner 社の 5R (Rehost、Refactor、Revise、Rebuild、Replace) は、クラウド移行戦略を決定するための素晴らしい出発点となります。以下に簡単な概要を示します:

Rehost

「リフト & シフト」とも呼ばれるリホスティングは、既存のデータアプリケーションをクラウドサーバーにデプロイし直すだけです。これは、クラウドでのワークロードのプロビジョニングにまだ慣れていない初心者や、コードの修正が非常に困難なシステムに最適です。

Refactor

「リフト、ティンカー、シフト」とも呼ばれるリファクタリングでは、クラウド向けにいくつかの最適化と変更を行い、PaaS (サービスとしてのプラットフォーム) モデルを採用します。アプリケーションのコアアーキテクチャはそのままに、クラウドベースのフレームワークやツールを使用します。

Revise

このアプローチでは、クラウドに移行する前にアーキテクチャやコードを変更します。コードに大きな変更を加えるなどして、クラウドサービスを完全に活用できるようにアプリケーションを最適化することが目的です。

Rebuild

リビルドはリバイズと同様に大掛かりなアプローチで、既存のコードベースを破棄して新しいコードベースを作成します。Java から .NET への移行などがその例です。これは時間のかかるプロセスで、既存のソリューションが変化するビジネスニーズに合わないと意見が一致した場合にのみ使用されます。

Replace

この戦略では、既存のネイティブアプリケーションからサードパーティのベンダーベースのアプリケーションに移行します。既存のアプリケーションデータを新しいシステムに移行する必要はありますが、それ以外はすべて新しいものになります。

Iアイデンティティおよびアクセス管理 (IAM):

  • 多要素認証 (MFA) とロールベースのアクセス制御 (RBAC) を使用します。
  • 最小特権の原則に基づき、定期的にアクセス許可を見直します。

データの暗号化:

  • 鍵の管理に AWS KMS や Azure Key Vault などのツールを使用して、転送中と静止時の両方でデータを暗号化します。

ネットワークセキュリティ:

  • 仮想プライベートクラウド (VPC) とセキュリティグループを使用してトラフィックを制御します。
  • 不審なアクティビティがないか、ネットワークトラフィックを監視します。

モニタリングとロギング:

  • 包括的なロギングを実現し、セキュリティ情報とイベント管理 (SIEM) ソリューションなどのツールをモニタリングに使用します。
  • 潜在的なセキュリティインシデントに関するアラートを設定します。

インシデントへの対応と復旧:

  • インシデント対応計画を策定しテストします。
  • 重要なデータを定期的にバックアップし、復元プロセスをテストします。

パッチ管理:

  • ソフトウェアを定期的に更新し、自動的にパッチを適用します。
  • 脆弱性評価と侵入テストを実施します。

コンプライアンスとガバナンス:

  • 業界固有のコンプライアンス要件を遵守し、定期的な監査を実施します。

API のセキュリティ:

  • API を認証で保護し、API ゲートウェイを使用して、ウェブアプリケーションファイアウォール (WAF) を実装します。

コンテナのセキュリティ (該当する場合):

  • 画像のスキャンや Kubernetes のような安全なオーケストレーションツールの使用など、コンテナのセキュリティ対策を講じます。

アプリケーションの移行とは、アプリケーションとそれに関連するデータやホストサーバーを、1 つの環境から別の環境に移動するプロセスを指します。パブリッククラウドやプライベートクラウドのインフラを採用する企業が増加する中、アプリケーションの移行は、オンプレミスのサーバーからプライベート、パブリック、またはハイブリッドクラウド環境へのエンタープライズアプリケーションの移行を指すことが多くなっています。

その課題には、アプリケーションの機能やアーキテクチャの変更を必要とする可能性が生じる、元の環境と移行先環境の違いがあります。馴染みのないセキュリティやコンプライアンスに関する課題によって、アプリケーションやデータを保護するための新しいツールや機能の開発が必要となる可能性があります。明確な戦略を持たずにアプリケーションの移行を進める組織は、プロジェクトが失敗に終わる可能性があります。

組織でアプリケーションの移行に伴う課題に対応する準備ができていれば、アプリケーション移行プロセスを容易かつ安全にするためのさまざまな潜在的戦略やソフトウェアツールが用意されています。

クラウドインフラストラクチャは、顧客のクラウドサービスをサポートするために必要なハードウェアとソフトウェアで構成されています。主に次の 3 つのモデルがあります:

  • プライベートクラウド: 1 つの組織専用で使用されます。プライベートクラウドのインフラストラクチャは、現場の IT スタッフまたは外部のプロバイダーが管理する場合があり、組織は自社のハードウェアに投資する必要があります。
  • パブリッククラウド: Google Cloud、AWS、Microsoft Azure などのサードパーティプロバイダーによって運用され、マルチテナントモデルを使用します。顧客はストレージとコンピューティングパワーに対して、従量課金制で料金を支払います。
  • ハイブリッドクラウド: プライベートとパブリッククラウドの環境を組み合わせ、機密データはプライベートサーバーに保存し、重要度の低いアプリケーションはパブリッククラウドで実行されます。

組織は従来、情報インフラを成長させるという課題に阻まれてきました。しかし、クラウドに移行することで、その展望に具体的な価値が加わります。いくつかのメリットを挙げると、次のようなものがあります:

  • 俊敏性と速度
    クラウドを使用すると、新しいインベントリやストレージスペースの調達が数日、場合によっては数時間に短縮されるため、企業は急速に変化するテクノロジー環境に対応する俊敏性を得ることができます。
  • 業務の効率化
    クラウドソリューションはチームの生産性を高めます。場所の離れたチームにおいて、クラウドは地域ごとの依存関係を取り除き、より優れたコラボレーションの基盤を作ります。
  • セキュリティ
    ほとんどの一般的なクラウドソリューションには、強力なセキュリティプログラムが組み込まれています。
  • サービスのパッケージ化
    クラウドプロバイダーは、ディザスタリカバリ、自動ロギング、モニタリング、継続的デプロイメントなどの便利な機能をソリューションの一部として組み込み、パッケージとして提供しています。
  • リソースの可用性の向上
    ダウンタイムが少ないクラウドシステムは、リソースの可用性を高め、資産の有効活用と顧客満足度の向上を約束します。
  • コスト削減
    大容量になると、サーバー単価がネイティブのデータセンターと比較して各段と下がります。従量課金モデルにより、季節的な需要に柔軟に対応し、ビジネスニーズに応じて規模を拡大・縮小できます。

クラウドインフラセキュリティは、クラウド環境、機密データ、サポートシステムを不正アクセスやセキュリティ脅威から保護するための一連の措置です。これには、クラウドデータセキュリティ、アイデンティティとアクセス管理 (IAM)、アプリケーションセキュリティ、ネットワークセキュリティ、クラウドリソースとサービスの保護を目的とした対策が含まれます。

SIEM の代表的なユースケースを以下に紹介します:

コンプライアンス – データセキュリティおよびプライバシーコンプライアンス規制を満たすため、コンプライアンスプロセスを合理化。例えば、顧客からクレジットカード情報を収集する加盟店向けのデータセキュリティ基準であるPCI DSSに準拠するため、SIEMはネットワークアクセスとデータベース内のトランザクションログを監視し、顧客データへの不正アクセスがないことを確認します。

インシデント対応 – インシデント対応活動の効率性と迅速性を向上。侵害が検出された場合、SecOpsチームはSIEMソフトウェアを使用して、攻撃が企業セキュリティシステムをどのように突破したか、また侵害の影響を受けたホストやアプリケーションを迅速に特定できます。SIEMツールは自動化されたメカニズムを通じて、こうした攻撃に対処することさえ可能です。

脆弱性管理 – ネットワークとITインフラを積極的にテストし、サイバー攻撃の侵入経路を検知・対処。SIEMソフトウェアツールは、ネットワーク脆弱性テスト、スタッフ報告、ベンダー発表と並んで、新たな脆弱性を発見するための重要なデータソースなのです。

脅威インテリジェンス – 高度な持続的脅威(APT)やゼロデイ脅威に対する脆弱性を低減するため、緊密に連携。SIEMソフトウェアツールは、アプリケーションスタック内で生成されるログデータを収集・分析するためのフレームワークを提供します。UEBA を活用すれば、内部脅威をプロアクティブに発見できます。

ほとんどの企業はすでにクラウドに移行しているか、移行中です。

クラウドコンピューティングには多くのメリットがある一方で、クラウドプロセスの安全性が確保されていないと落とし穴もあります。たとえば、従業員がリモートで勤務し、個人所有のデバイスを使用して業務関連の機密データにアクセスすると、従業員がサイバー攻撃にさらされ、被害に遭う可能性が高くなります。より安全なプライベートネットワークではなく、パブリックネットワークを使用する従業員も同様です。

クラウドベースの環境にはさまざまな進入路があります。これらのセキュリティを確保するには、すべてのエンドポイントの可視性を高める必要があります。クラウドの急速な導入には、進化する脅威に対応し、重要なビジネス資産を効果的に保護するための、強力なセキュリティ戦略が必要となります。

クラウドへの移行は、リホスト、リプラットフォーム、リファクタリングなどのアプローチにかかわらず、大規模な取り組みになります。すべてがうまくいっていること、そして移行前と比較して格段と改善されていることを確認するために、KPI を確立させる必要があります。

クラウド移行の目標を実現するための KPI をいくつか紹介します:

  • 定常状態とピーク時のサーバー使用率の両方を、移行前のレベルに対する割合で示します。
  • アプリケーションの可用性レベル (可用性 SLA) を、移行前のレベルに対する割合で示します。
  • 新しいメトリクスを、文書化された移行前のベンチマークと比較します。使用量が激しく上下するアプリケーションの場合、移行後にベンチマークとして使用できるように、複数の、または季節ごとのベースラインを文書化し、確立させる必要があります。

クラウド移行の KPI は、より具体的なメトリクスに分けることができます。しかし、本質的なベースラインを確立させることなくメトリクスを追跡すると、主観的な思い込みにつながります。

クラウド移行とは、組織内のサーバーでホストされているアプリケーションやデータなどのコンポーネントを、クラウドベースのインフラストラクチャに移行するプロセスです。

代表的なクラウドプロバイダーには、Amazon AWS、Microsoft Azure、Google Cloud Platform などがあります。これらはハードウェアだけでなく、継続的な統合、データ分析、人工知能などを目的とした、さまざまな機能豊富なアプリやサービスも提供しています。Sumo Logic のクラウドニュートラルな製品は、ほとんどの主要なクラウドベースソリューションと簡単に統合できます。

成功したクラウド移行戦略でさえ、複雑に絡み合ったアプリケーションの解明や、元のコンピューティング環境の可視性の制限といった課題に悩まされます。

クラウドコンピューティングの取り組みが期待どおりの結果をもたらさないというのは、よくあることです。取り組み全体が停滞したり、アプリケーションのパフォーマンスが低下したりして、クラウドを「元に戻す」、つまりオンプレミスに戻さなければならないはめになるケースもあります。

オンプレミスからクラウドコンピューティングへの移行を成功させるために、マシンデータの集約・分析プラットフォームを使用したクラウド移行のベストプラクティス 8 選をご紹介します:

  • 移行の計画を作る
  • 重要な KPI を確立させる
  • アプリケーションのパフォーマンスを監視する
  • セキュリティを検証する
  • コンプライアンスを確保する
  • ベンチマーキングと最適化を行う
  • モニタリングのワークフローをコード化する
  • データのポータビリティと相互運用性を確保する

共有データをベースに協力の文化を奨励します。全員が真実について合意できれば、協力しやすくなります。DevSecOps が単なる追加作業のように感じられないように、早期にセキュリティ対策を統合し、可能な限り自動化します。

脆弱性の検出率、MTTD/MTTR、コンプライアンス準備に必要な時間とリソース、チームのコラボレーションの効率など、さまざまな KPI を通じて成功を測定できます。DevSecOps を実践すると、ツールの乱立を減らすことができ、予算、データの乱立、アラート疲労の改善も見られる可能性があります。

AWSにおけるクラシックロードバランサーとアプリケーションロードバランサーを比較する際、考慮すべき主な違いは以下の通りです。

クラシックロードバランサー:

  • アプリケーション層とネットワーク層の両方で動作する
  • TCPプロトコルに依存するアプリケーションに最適
  • 単純な負荷分散のニーズに適している

アプリケーションロードバランサー:

  • アプリケーション層でのみ動作する
  • 複数の種類のコンテンツベースルーティングをサポート
  • ホストベースルーティングやパスベースルーティングなどの高度なルーティング機能を提供

継続的な監視ソリューションは、組織全体のセキュリティ対策に対するリアルタイムの可視性を提供し、セキュリティ脅威を迅速に特定、潜在的な脅威を継続的に監視、セキュリティ基準および規制への準拠を確保、脆弱性管理機能を提供、新たな脅威に対する継続的な認識を可能にして、積極的なリスク監視を通じて組織のセキュリティ態勢を強化すべきです。

1. セキュリティグループの活用:プロトコル、ポート、IPアドレスに基づいて、EC2インスタンスへの受信トラフィックと送信トラフィックを制御するセキュリティグループルールを定義します。攻撃対象領域を縮小するため、必要なリソースのみへのアクセスを制限します。

2. ネットワークACLの実装: サブネットレベルでネットワークアクセス制御リスト(ACL)を設定し、トラフィックをフィルタリングしてVPCのセキュリティを強化します。

3. 最小権限の原則に従う:セキュリティグループルールを設定する際、各EC2インスタンスに必要な最小限の権限のみを付与し、不必要なポートやプロトコルの開放を避けます。

4. ルールを定期的に見直し更新する:セキュリティグループルールとネットワークACLを定期的に見直し更新し、現在のセキュリティ要件とベストプラクティスに合致していることを確認します。

5. 踏み台(要塞)ホストを使用する: 踏み台ホストを介してSSHまたはRDPアクセスを制御することで、プライベートサブネット内のEC2インスタンスを安全に管理するために踏み台ホストを活用します。

6. アクティビティの監視とログ記録: VPCフローログを有効化し、VPC内のネットワークインターフェースとの間で送受信されるIPトラフィックに関する情報を収集します。これにより、セキュリティ分析やトラブルシューティングが可能になります。

パブリッククラウドはより広範な監視オプションとツールを提供し、多くの場合サービスに統合されていますが、共有責任モデルの対象となります。一方、プライベートクラウドはセキュリティ対策に対する制御性を高めますが、組織が監視ツールやクラウドのセキュリティを独自に設定・管理する必要があります。両環境とも、脅威、脆弱性、アクセス制御、データ保護に対する継続的な監視が必要であり、これにより全体的なセキュリティ態勢を確保します。

継続的な監視は、組織のセキュリティ態勢をリアルタイムで可視化することで、業界の規制や基準への準拠を確保します。組織は、セキュリティ管理策を継続的に監視し、潜在的な脅威やセキュリティインシデントを迅速に検知・対処することで、コンプライアンス要件からの逸脱を即座に特定できます。この積極的なアプローチにより、組織は継続的なコンプライアンスを維持し、リスクを軽減し、規制への順守を実証することができます。

クラウド環境における不審な活動やセキュリティ侵害に基づきアラートがトリガーされると、クラウドセキュリティ監視ソリューションは事前定義されたルールと修復プレイブックを活用し、セキュリティインシデントを迅速かつ効果的に検知・自動対応することで、セキュリティインシデント対応を自動化します。

ワークロードに最適なEC2インスタンスタイプを選択する際には、以下の要素を考慮してください。

1. コンピューティング要件: アプリケーションが効率的に動作するために必要なCPUとメモリリソースを決定します。

2. ストレージ要件:ワークロードに必要なストレージ容量と性能特性(例:SSD、HDD)を評価します。

3. ネットワーク要件:アプリケーションのネットワーク帯域幅と遅延の要求を評価します。

4. インスタンスサイズ: ワークロードのスケーラビリティとパフォーマンス要件に基づいて、異なるインスタンスサイズを選択してください。

5. 特殊なワークロード: ワークロードが特殊な場合(例: データサイエンスや機械学習向け)、それらのタスクに特化したインスタンスを検討してください。

6. コストの考慮事項:パフォーマンス要件とコスト効率のバランスを取るため、不要なオーバーヘッドを伴わずニーズを満たすインスタンスを選択してください。

AIは膨大なデータをリアルタイムで分析し、従来の方法では見逃される可能性のある異常、不審な活動、潜在的な脅威を検知できます。機械学習アルゴリズムを活用することで、AIは監視の自動化を支援し、誤検知を減らし、セキュリティインシデントへの対応時間を改善できます。

  • 定期的な監査の実施
  • インシデント対応手順を定期的にテストする
  • すべてのクラウド資産と活動に対する可視性を確保していることを確認
  • 業界のコンプライアンス基準および規制を満たしていることを確認
  • クラウドセキュリティの全側面を網羅していることを確認してください。これには、脅威検知、脆弱性管理、データ保護が含まれる
  • リアルタイム通知を有効にする
  • 継続的なモニタリングの実施

AWS CodePipelineを使用する場合、効果的に組み合わせられる他のAWSサービスには、ソース管理用のAWS CodeCommitリポジトリ、ビルドアーティファクト用のAWS CodeBuild、アプリケーションデプロイ用のAWS CodeDeploy、パイプライン内のサーバーレスコンピューティングタスク用のAWS Lambdaが含まれます。これらのサービスは、ソフトウェアリリースプロセスを自動化する包括的なCI/CDパイプラインを構築します。

クラウドインフラソリューション導入時に直面する一般的な課題には、データセキュリティ上の懸念、コンプライアンス問題、適切なクラウドサービスプロバイダーの選定、既存システムとクラウドの統合、クラウド管理コスト、スケーラビリティと柔軟性の確保、潜在的なダウンタイムやサービス停止への対応、そして新しいクラウド技術を効率的に扱うためのスタッフ研修が含まれます。クラウドインフラストラクチャ管理の課題に加え、組織はクラウド環境におけるデータ移行、ネットワークパフォーマンス、リソース利用率の最適化に関連する課題にも直面することがよくあります。

CloudWatch Logsはログ管理と分析に特化しており、CloudTrailはAWS APIの操作やアカウント内の変更に関する監査証跡と可視性の提供に重点を置いています。各サービスは、AWSサービスのセキュリティとパフォーマンスの監視および維持において、それぞれ固有の役割を果たします。
 

  • ワークロードをターゲットインスタンス間で均等に分散し、リソース利用率を最適化するとともに、単一インスタンスの過負荷を防止します。
  • トラフィックパターンを定期的に監視し、需要のピークを予測するとともに、急激な増加に効果的に対応できるようLCU割り当てを調整してください。
  • ターゲットインスタンスを、その機能に基づいて異なるターゲットグループに分類してください。
  • EC2インスタンスの自動スケーリングを有効化すると、トラフィック状況の変化に応じて自動的に容量を調整し、シームレスで応答性の高いロードバランシングを実現します。
  • AWS ELBの監視ツールを活用してLCUの使用状況とパフォーマンス指標を追跡し、最適な効率を実現するための設定を微調整できるようにします。
  • 他の継続的インテグレーション継続的デプロイメント(CI/CD)ツールと比較して、デプロイ戦略の制御における柔軟性の欠如
  • 詳細な監視や高度なデプロイ手法などの特定の機能において、他のAWSサービスへの依存性
  • 複雑なワークフローと複数の段階を持つ大規模なパイプラインにおける潜在的なボトルネック
  • 基本的な手動承認を超えた高度な承認ワークフローの定義における課題
  • AWSエコシステム外のサードパーティ製ツールおよびサービスの統合に対するサポートは限定的
  • 複雑性と依存関係の高いエンタープライズ規模アプリケーションにおけるパイプラインの管理およびスケーリングに関連する制約

自動化されたテストは、開発プロセス全体を通じてコード変更が徹底的にテストされ検証されることを保証することで、継続的デリバリーにおいて極めて重要な役割を果たします。例えば、バグやエラー、問題を早期に検出するための自動テストは、チームがそれらを迅速に対処し、ソフトウェアの安定性と品質を維持することを可能にします。開発チームは自動テストを頻繁かつ一貫して実行できるため、コード変更の影響に関する迅速なフィードバックが可能となり、より迅速で信頼性の高いソフトウェアリリースが促進されます。

クラウドインフラストラクチャのセキュリティは、AIの統合により大きな変革を遂げつつあります。 AI脅威の検知を強化し、セキュリティインシデントへの対応を自動化し、クラウド環境におけるサイバーセキュリティ対策全体を強化します。機械学習アルゴリズムなどのAI搭載ツールを活用することで、セキュリティチームは異常や潜在的な脅威をリアルタイムで検知し、セキュリティリスクを事前に軽減することが可能となります。さらに、AIは膨大な量のセキュリティデータを迅速かつ正確に分析するのを支援し、インシデント対応の迅速化とセキュリティ脅威の特定・封じ込めまでの時間短縮を実現します。

AWS Lambdaの料金は、リクエスト数とコードの実行時間に基づいて計算されます。すべての関数にわたるリクエストの総数と、コードの実行にかかる時間に対して課金されます。無料プランがあり、それ以上の利用分のみ課金されます。さらに、AWSでは予想される使用量 に基づいてコストを見積もるための料金計算ツールを提供しています。

  • 支払いと価格設定:オンデマンドインスタンスは時間単価が高く課金されますが、リザーブドインスタンスは1年または3年の契約期間で提供され、時間単価が低くなります。
  • 柔軟性:オンデマンドインスタンスでは必要に応じてインスタンスの起動と停止が可能ですが、リザーブドインスタンスではキャパシティの予約が可能であり、必要な時に常にインスタンスを利用できることが保証されます。
  • コスト最適化:オンデマンドインスタンスは短命なワークロードに適しており、リザーブドインスタンスは予測可能な使用パターンを持つ安定した状態のワークロード向けです。

Amazon CloudWatchは、より広範なAmazon Web Services(AWS)エコシステムとのシームレスな統合により、競合他社の中で際立っています。競合他社も同様の監視機能を提供していることもありますが、CloudWatchはAmazon EC2Amazon S3AWS Lambdaといった様々なAWSサービスとの深い統合により、AWS環境内のリソースを監視・管理するための包括的なソリューションを提供します。このレベルの統合により、ユーザーは複雑な設定や追加のサードパーティ製ツールを必要とせずに、AWSリソースの監視を簡単に設定できます。

  • セキュリティグループを実装して、EC2インスタンスへの入出トラフィックを制御
  • AWSアカウントおよびEC2インスタンスへのアクセスに多要素認証(MFA)を有効にする
  • EC2インスタンスを最新のセキュリティパッチで常に最新の状態に保つ
  • ネットワークアクセス制御リスト(NACL)を実装し、サブネットレベルでのトラフィックを制御
  • 保存データおよび転送中のデータに対して暗号化を活用
  • 最小権限の原則に従い、IAM権限を制限
  • Amazon CloudWatchを設定してEC2インスタンスを監視
  • EC2インスタンスとデータの定期的なバックアップを実施する

アプリケーション開発にAWS Lambdaを使用する際には、考慮すべきいくつかの制限事項があります。これには、実行時間、メモリ、ディスク容量、環境変数に対する制約が含まれます。さらに、AWS Lambda にはデプロイメントパッケージのサイズ、同時実行数、およびサポートされるプログラミング言語に関する制限があります。
 

1. 適正規模化:ワークロード要件に基づいて適切なインスタンスタイプを選択し、リソースの過小利用やパフォーマンスのボトルネックを回避します。

2.パフォーマンスの監視:Amazon CloudWatchを活用し、CPU使用率、ネットワークトラフィック、ディスクパフォーマンスを監視することで、パフォーマンス上の問題を事前に特定します。

3. オートスケーリング: トラフィックパターンに基づいてEC2インスタンスの数を自動的に調整し、パフォーマンスとコストを最適化するオートスケーリンググループを設定します。

4. スポットインスタンスの利用: 時間的制約のないワークロードにはEC2スポットインスタンスを活用し、パフォーマンスを維持しながらコスト削減を実現します。

5. ストレージの最適化: ワークロードに適したタイプとサイズを選択し、Amazon EBS とインスタンスストレージを効率的に活用してください。

6. ネットワーク最適化:セキュリティグループとネットワークアクセス制御リスト(ACL)を設定し、インスタンスを保護し、ネットワークトラフィックを効果的に管理します。

7. 定期的な更新:最適なパフォーマンスとセキュリティを確保するため、EC2インスタンスを最新のパッチと更新プログラムで常に最新の状態に保ってください。

8. バックアップと復元:定期的なデータバックアップを実施し、障害発生時に容易に復元できるようAmazon Machine Images(AMI)を作成します。

はい、企業は自社専用のセキュリティデータレイクを構築できます。しかし、それは複雑でリソースを大量に消費します。セキュリティデータレイクの構築には、組織内の様々なソースから得られる未加工のセキュリティ関連データを保存するための、柔軟かつ拡張性のあるリポジトリの設置が含まれます。企業は、既存のクラウドベースのデータレイクサービスやベンダーが提供する専門的なセキュリティデータレイクソリューションを利用する場合と比較し、カスタムセキュリティデータレイクの構築・運用に伴う長期的なコストとリソースの投入を検討すべきです。

データウェアハウスとセキュリティデータレイクの主な相違点は、目的、データ処理方法、およびアーキテクチャです。データウェアハウスは、ビジネスインテリジェンスと意思決定プロセスを支援するために構造化された履歴データを扱うよう設計されています。一方、セキュリティデータレイクは、高度な分析、脅威検知、インシデント対応のために、膨大な量の未加工で多様なセキュリティ関連データを処理するよう最適化されています。セキュリティデータレイクには、格納されるデータが構造化データ、非構造化データ、半構造化データのいずれであっても、すべてオンデマンドで迅速かつ容易にアクセス可能であるという利点もあります。

脅威の検出により、セキュリティチームはネットワーク、アプリケーション、またはネットワーク内のその他の資産に対する潜在的な脅威を迅速かつ正確に特定できます。この能力は、ITセキュリティアナリストがインシデントに効果的に対応し、被害を軽減するために不可欠です。

Sumo Logicは、組織がデータを集約し、パターンを分析し、リアルタイムアラートを設定することを支援し、自動応答と迅速な復旧を可能にします。そのプラットフォームは、高度な機械学習とデータ保護を活用し、クラウドインフラストラクチャ全体における脅威検出を強化します。

脅威の検知は以下に焦点を当てます。

  • 脅威を迅速かつ正確に特定する
  • サイバー環境における潜在的な脅威の理解
  • 効果的なセキュリティツールと対応戦略を採用し、被害を軽減する

サイバーセキュリティの専門家は、以下のような複数の課題に直面しています。

  • エンドポイント保護:多様なデバイスにおけるセキュリティ管理、特にリモートワークやBYODポリシー下での対応。
  • ネットワーク検知:複雑な暗号化ネットワークを監視し、悪意のある活動を特定する。
  • 未知の脅威:従来の検知を回避するAIを活用した攻撃などの高度な脅威への対応。
  • ツールの乱立: 複数のセキュリティツールの効果的な管理と統合。
  • 人材確保の課題:熟練したサイバーセキュリティ専門家の不足に対処し、必要に応じて第三者の検知サービスを活用する。

Sumo Logicが他社ソリューションと一線を画す差別化要因は以下の通りです。

  1. クラウドネイティブアーキテクチャ:Sumo Logicはクラウドネイティブアーキテクチャに基づいて構築されています。これはクラウド向けに特別に設計され、インフラストラクチャ管理を必要とせずに大規模かつ高速なデータ取り込みを処理できるように設計されていることを意味します。
  2. ログおよびマシンデータ分析:Sumo Logicは、システム、アプリケーション、ネットワーク機器、クラウドサービスなど、様々なソースからのログおよび機械データの分析と相関付けを専門としています。
  3. リアルタイムの脅威インテリジェンスは機械学習アルゴリズムを活用し、セキュリティイベントデータを強化することで、より正確かつ先制的な脅威検出を実現します。
  4. 異常検知と行動分析:Sumo Logicは機械学習や行動分析を含む高度な分析技術を適用し、異常を検知し、不審な活動パターンを特定します。正常な動作の基準を確立し、逸脱や異常な活動が検出された場合にセキュリティチームにアラートを発します。これにより、潜在的な脅威や内部者攻撃の特定を支援します。
  5. セキュリティチームが異なるデータソースにまたがるセキュリティイベントを関連付けられる包括的なデータ相関分析と調査。
  6. クラウド環境(AWS、Azure、GCPなどのパブリッククラウドプラットフォームを含む)におけるクラウドセキュリティの可視化。クラウドセキュリティ監視向けに最適化された事前構築済みダッシュボードと分析機能を提供します。
  7. 自動化された脅威検知とインシデント対応により、セキュリティイベントの検知を自動化し、リアルタイムアラートを生成するとともに、インシデント対応のための事前定義されたワークフローをトリガーします。これにより、より迅速かつ効率的なインシデント解決を実現します。
  8. コラボレーションとSOC統合:Sumo Logicは、集中管理型ダッシュボード、共有ワークスペース、インシデント管理機能を提供することで、セキュリティチーム間のコラボレーションを支援します。セキュリティオペレーションセンター(SOC)および既存のセキュリティツールセットとの統合を促進し、効果的な脅威検知と対応のためのシームレスなワークフローと情報共有を実現します。
  9. コンプライアンスおよび監査支援:事前構築済みのコンプライアンスダッシュボード、レポート、ログ分析機能により、セキュリティ基準および規制への準拠を実証する支援を提供します。

脅威の検知は以下に焦点を当てます。

  • 脅威を迅速かつ正確に特定する
  • サイバー環境における潜在的な脅威の理解
  • 効果的なセキュリティツールと対応戦略を採用し、被害を軽減する

ツールの統合は一度やれば終わり、というものではありません。継続的な戦略です。組織が成長し変化するにつれ、最新のソフトウェアで革新を図りながら、ツールの統合と再統合を継続する必要が生じるでしょう。これが効率的な統合プロセスです。

定期的にツールとその目的を確認する。 組織内に存在するツールを徹底的に分析し、それらの目的と業務への重要性を再評価。また、統合目標、成功を測定するために追跡する主要指標、および使用する手法を確立する必要があります。

ユースケースを理解する。 保持または変換されるすべてのツールの使用例を説明し、プロセスの最終段階でそれらを配置する場所を特定します。統合プロセスに関わるチームメンバーの役割と責任を明確に定めましょう。

プロセスを監視し、レビューする。 変更および発生する可能性のある問題を監視し、トラブルシューティングを行います。必要に応じてツールを削除または再導入します。

ツールの断片化とは、チームが協働するために異なるツールを使用する状況を指します。多くの場合、組織内で他者が全く同じ用途、あるいは異なる用途のために使用しているツールの存在に気づいていません。

ツールの断片化の発生の背後には多くの正当な理由が存在するものですが、ツールがビジネスにとって許容可能なコストで顧客価値を提供している場合には問題とはなりません。ツールが許容可能なコストで顧客価値を提供できない場合、ツールの断片化が問題となり、ツールの断片化は「ツールの無秩序な拡大」へと変貌し、「データの無秩序な拡大」の原因の一つとなります。「データの無秩序な拡大」とは、ツールによって生成されたデータがユーザー価値を提供しない、あるいはビジネスにとって許容可能なコストでその価値を提供しない現象を指します。

当社は、拡張性、信頼性、そして高度なセキュリティを備えた基盤上で顧客分析を支援するという唯一の目的をもってプラットフォームを構築しました。1つのプラットフォームで複数のユースケースに対応

機械データの統合を支援し、データ活用の効率性と効果を高め、生産性と革新性を向上させるための時間を確保しましょう。

当社の企業理念から始まります。「私たちはお客様と共に歩みます」。信頼性と安全性を兼ね備えたクラウドネイティブアプリケーションを提供するため、お客様と同じ基盤に依存しています。

当社のプラットフォームは大規模なデータ増加に対応し、サブスクリプションサービスは予算管理を適切に行えるよう設計されています。ライセンス機能では無制限のユーザー容量で最適化が可能であり、無料トレーニングにより事業運営に必要な人数を自由にチームに追加できます。

複数の監視・セキュリティツールから、複数のユースケースをサポートする単一プラットフォームへの移行には、次のような多くの利点があります。

  • チームメンバー間のコラボレーションの促進
  • 複雑性の減少
  • イノベーションの加速
  • コストを節約
  • 迅速なROIの実現
  • データ監視の容易化により、データセキュリティの強化とインシデント解決の迅速化が促進されます。
  • 複数のITツールやデータセットのトラブルシューティングを容易にします。
  • チームが調査すべきソースが少ない場合、クエリの実行速度が向上します。
  • 上記の利点から得られる、より優れた顧客体験。

データを単一のプラットフォームに保存することで、関連するプロセスがより効率的かつ効果的になります。

ツール統合は、関連性はあるものの分散したプラットフォームから関連データやプログラムを収集し、それらを統合することで、より容易なアクセス、活用、監視を可能にします。

プラットフォーム間で手動によるデータ変換が必要となることが多く、開発のボトルネックやその他の障壁を引き起こしていた、本来回避可能な冗長性や不整合が軽減します。

企業がCI/CDパイプライン全体で異なるユースケースに対応するために監視・セキュリティの点解決策を過剰に導入すると、実際の作業を完了するよりもツール間の切り替えに費やす時間が増えるため、チームの生産性が低下します。

ツールのスプロール化とは、企業が関連する、あるいは重複するユースケースに対応するためにITツールを過剰に保有している状態を指します。各ツールは潜在的にデータサイロを生成する可能性があります。情報は断片的に保存・処理されるため、回避可能な冗長性や不整合が生じ、プラットフォーム間で手動によるデータ変換が必要となることが多く、開発のボトルネックやその他の障壁を引き起こしています。

IDCのネットワーク分析・自動化部門ディレクター、Mark Leary(マーク・リアリー)は次のように述べています。「監視と測定だけでも、ほとんどの組織は6つから20以上のツールを保有している。それぞれが他とは異なる機能を提供するためだ」。Sumo Logicが451 Researchと共同で実施した調査によると、ツールのスプロール化は現実の問題であり、組織によってその発生頻度に差があることが明らかになりました。調査によると、8%の組織が21~30個のツールを導入しており、これがコスト増加、データのサイロ化、協業不足を引き起こしています。

ツールのスプロール化は、チームが作業を完了するよりもツール間の移動に時間を費やすため、費用対効果が見合わなくなることが多々あります。

以下に、最も一般的なITツール統合のタイプをいくつか挙げます。

セキュリティツールの統合

セキュリティ上の死角は、多大な損失をもたらす可能性があります。データセキュリティ侵害のコストに影響を与える要因は数多く存在し、データ侵害が発生した後もそれらのコストは積み重なっていきます。IBMの最近の調査によると、データ漏えいの平均コストは435万米ドル(増加傾向)であり、83%の組織が複数のデータ漏えいを経験したと報告しています。

組織ごとに固有のセキュリティ要件は存在しますが、統合セキュリティプラットフォームを導入することで重複を回避し、最大限の保護と効率性を実現できます。

データ統合

データと関連ツールは、すべて一箇所に集約されていると、アクセスや監視がより簡単になります。これにより、不整合なデータセットが生じるのを防ぎます。こうした問題に対処・検証されない場合、異なるチームやアプリケーションさえも混乱させる可能性があります。

同一の統合プラットフォーム上で動作するデータツールは共通言語で通信するため、データ駆動型の対話が可能となり、あるプログラムから別のプログラムへデータセットを移行する際の手動変換の手間を省けます。

ログ統合

ログツールの統合により、情報ストア内で発生するイベントについて全員が共通認識を持つことが保証されます。ログ収集ツールが多すぎると、パフォーマンス問題やボトルネック、さらには重大なセキュリティイベントさえも検知されない可能性があります。さらに、同じログを複数のシステムに供給することになり、結果としてログ取り込みに二重のコストが発生する可能性があります。

ログ管理の目的は、洞察を提供するデータを一元的に収集することです。ログツールを統合し、コスト効率の良い方法でデータを収集することで、このプロセスをより効果的に支援できます。

CI CD パイプライン

開発者がアプリケーションを構築またはリリースする際、複数のツールを統一プラットフォームに適切に統合せずに使用すると、データセットはサイロ化してしまいます。開発者がパイプラインを1つしか持っていない場合、それほど大きな問題には発展しないでしょう。しかし、現代の開発者は多くのデータを扱うため、データサイロはすぐに深刻な問題となります。これはCI/CDパイプラインのデータがソフトウェア開発の最適化に適切に活用できないことに起因します。

マネージドSIEMサービスは、中小企業(SMB)から大企業規模の組織まで対応可能です。リソースや専門知識が不足している中小企業にとって、セキュリティ環境を効果的に管理・監視する手段として、マネージドSIEMサービスはセキュリティ態勢を強化する費用対効果の高い解決策となります。複雑なITインフラと高度なセキュリティ要件を持つ大規模組織は、マネージドSIEMサービスが提供するスケーラビリティ、高度な脅威検知機能、24時間体制の監視から恩恵を得ることができます。

  • 明確なビジネス目標と主要業績評価指標(KPI)を定義し、データ収集の取り組みを集中させます。
  • 適切なデータ収集ツールと技術に投資し、関連する機械データを効果的に収集します。
  • 機械学習アルゴリズムを活用して大量のデータを分析し、パターンや異常を特定する。
  • リアルタイムデータ監視システムを導入し、問題や機会を迅速に対処します。
  • 機械データを生産データや顧客フィードバックなどの情報源と統合し、包括的な洞察を得ます。
  • データ品質プロセスを定期的に見直し更新し、正確性と信頼性を維持します。
  • 従業員がデータを効果的に解釈し、洞察に基づいて情報に基づいた意思決定を行えるよう訓練します。
  • データサイエンティストやアナリストと連携し、高度な分析手法を用いてより深い洞察を探求します。
  • データ収集手法と分析方法を継続的に改善するためのフィードバックループを確立
  • 機密性の高い機械データを保護するため、データプライバシーとセキュリティ対策が確実に実施されていることを保証
  • 生産データやログデータなどの機械生成データを活用し、予知保全、リアルタイムデータ監視、生産プロセス最適化のためのパターンや傾向を発見します。
  • Data volume
  • データの多様性
  • データ速度
  • データの真実性
  • データ値の抽出
  • データ統合
  • データ品質保証
  • データセキュリティ
  • データプライバシーに関する懸念

ログ管理の実践をPCI DSSなどのセキュリティフレームワークに整合させることは、情報セキュリティに対する包括的なアプローチを確保するのに役立ちます。組織は、ログデータとセキュリティイベントを相関分析することで、脅威検知能力を強化し、インシデント対応プロセスを効率化できます。さらに、ログ管理を脆弱性管理ツールと統合することで、セキュリティリスクの積極的な特定と軽減が可能になります。

選択するログアナライザーは、現在のログ量を処理できるだけでなく、ログデータの増加に合わせて拡張できる必要があります。さらに、以下の主要な機能を確認してください。

  1. リアルタイムログ監視、カスタマイズ可能なアラートやダッシュボードなどの高度な機能
  2. 異常検出
  3. SLAに基づく信頼性管理
  4. AI主導のアラート
  5. クラウド規模のデータ取り込み
  6. ユーザー数無制限
  7. 簡単で堅牢なクエリ言語
  8. セキュリティ情報イベント管理(SIEM)システムとの統合
  9. 堅牢な相関分析とパターン認識能力
  10. クラウドの互換性

従来のデータウェアハウジングは、過去のレポート作成やビジネスインテリジェンスを主眼としています。一方、機械データ収集は、リアルタイム監視、予知保全、そして非構造化または半構造化された機械生成データから実用的な知見を導き出し、運用とパフォーマンスを最適化することに重点を置いています。

  • 異なるデータソース間の互換性の問題
  • 生成されるデータの量と多様性
  • データの品質と正確性の確保
  • セキュアなデータ接続の確立
  • リアルタイムデータ処理
  • 分析と統合のための様々なデータ形式の調整
  • 非構造化データの処理
  • データの保存と検索を効率的に管理
  • プライバシーとセキュリティの懸念への対応.
  • 拡張性と効率性を考慮したデータ収集プロセスの最適化

ログ管理の実践をPCI DSSなどのセキュリティフレームワークに整合させることは、情報セキュリティに対する包括的なアプローチを確保するのに役立ちます。組織は、ログデータとセキュリティイベントを相関分析することで、脅威検知能力を強化し、インシデント対応プロセスを効率化できます。さらに、ログ管理を脆弱性管理ツールと統合することで、セキュリティリスクの積極的な特定と軽減が可能になります。
 

ハイパーコンバージドインフラストラクチャは、コンピューティング、ストレージ、ネットワークのコンポーネントを単一のアプライアンスに統合するという点において、従来のデータセンター構成とは異なります。この統合により、従来のデータセンターのサイロ化されたアプローチと比較して、管理が簡素化され、物理的なスペース要件が削減され、拡張性が向上します。ハイパーコンバージドインフラは、ソフトウェア定義アーキテクチャを通じて、より高い柔軟性、効率性の向上、容易なスケーリングを実現します。一方、従来のデータセンター構成では、通常、異なる機能ごとに個別のハードウェアが使用されるため、複雑さと管理上の負担が増大します。

  • Kubernetes環境を効果的に監視するために、Metrics Server、Kubernetes DashboardなどのKubernetes監視ツールや専用ソフトウェアを活用します。
  • すべてのノードにわたるCPU使用率、メモリ使用率、ネットワークトラフィックなどのリソース使用率メトリクスを監視します。
  • 主要メトリクスのしきい値に基づくアラートと通知を設定し、クラスター内のパフォーマンス問題や障害を事前に検出して対処します。
  • Kubernetes ポッドのライフサイクル(デプロイ、スケーリング、終了イベントを含む)を監視し、コンテナ化されたアプリケーションの安定性と可用性を確保します。
  • クラスタ上で実行されているワークロードの動作に関する洞察を得るため、アプリケーションのパフォーマンス指標を追跡し、それに応じてパフォーマンスを最適化します。
  • Kubernetesのイベントとログを監視し、問題のトラブルシューティング、変更の追跡、セキュリティおよび運用上のベストプラクティスへの準拠を確保します。
  • クラスタの可用性とサービスの健全性を監視し、コンポーネント間のシームレスな通信を促進します。

従来のITインフラでは、データストレージは主に組織の物理的な敷地内にあるオンプレミスサーバーとストレージデバイスに基づいています。この構成には、ストレージエリアネットワーク(SAN)またはネットワーク接続ストレージ(NAS)ソリューションがしばしば含まれます。一方、現代のITインフラはクラウドストレージサービスを活用しており、これらは拡張性、柔軟性、コスト効率性を提供します。

クラウドストレージは、プロバイダーのインフラ上でデータを遠隔に保存・管理することを可能にし、オンプレミスハードウェアの保守やアップグレードの必要性を排除します。現代のITインフラでは、オンプレミスとクラウドストレージの両方の利点を組み合わせたハイブリッドクラウドストレージソリューションを採用し、最適なパフォーマンスとデータアクセス性を実現する場合もあります。

ログレベルは、ログメッセージに記録される詳細度の決定において重要な役割を果たし、それによってシステム動作の可視性と潜在的な機密情報の漏洩リスクに影響を与えます。

高度なログレベルが抱える
リスク:ログレベルを低く設定しすぎると、パスワード、APIキー、ユーザーデータなどの機密情報を含む過剰な詳細が生成され、セキュリティ侵害が発生した場合に不正アクセスのリスクが高まります。
推奨:機密情報の漏洩や潜在的なセキュリティ脆弱性を防ぐため、本番環境ではDEBUGレベルまたはTRACEレベルの使用を避けてください。

中程度なログレベルが抱える
リスク:INFOレベルは重要な情報メッセージを提供しますが、慎重に調整されていなければ、意図せず機密情報が漏洩する可能性があります。
推奨:INFOメッセージに機密データが含まれないようにすること。リスク軽減のため、重要な情報をマスキングまたは隠蔽することを検討してください。

低度なログレベルが抱える
リスク:より高いログレベルはエラーや重大な問題の特定に役立つ一方で、システムの脆弱性や悪意ある攻撃者に対する潜在的な攻撃経路を露呈する可能性もあります。
推奨:警告、エラー、致命的なメッセージを適切に処理し監視することで、攻撃者が既知の脆弱性を悪用するのを防止します。

カスタムログレベルが抱える
リスク:カスタムレベルを導入すると、ログ記録の実践において一貫性の欠如や混乱を招き、セキュリティ態勢全体に影響を与える可能性があります。
推奨:カスタムログレベルを実装する場合は、設定ミスによるリスクを最小限に抑えるため、明確なドキュメント作成とセキュリティのベストプラクティスとの整合性を確保してください。

ログ分析のためのログ保存期間を検討する際には、保持ポリシーを特定のニーズや規制要件に合わせる必要があります。業界のベストプラクティスでは、運用上の洞察とストレージ容量のバランスを取るため、ログを少なくとも3~6か月間保存することが一般的に推奨されています。ただし、組織は特定のニーズやリスク管理戦略に基づき、より長期間ログを保持する場合があります。7日間保存すれば十分なログもあれば、1年以上必要となるログもあります。

  • エラーメッセージ、情報メッセージ、デバッグ情報など、ログに必要な詳細レベルを考慮してください。
  • アプリケーションの要件に合わせて利用可能な異なるログレベルを特定します。
  • ログレベルは広めに設定し、テスト中に受信するログメッセージの量と性質に基づいて調整し、ログが過剰にならないようにしながら関連情報を確実に捕捉するようにします。
  • 変更される要件やアプリケーションの動作に基づいて、ログレベルを定期的に見直し、微調整を行い、最適なログ設定を維持します。

ログ分析ツールは、自動化されたログ解析、パターン認識、および異常検知機能を提供できます。これらのツールは、様々なソースからログデータを自動的に取り込み、リアルタイムで処理し、事前定義された基準に基づいてアラートやレポートを生成できます。ログ分析を自動化するもう一つの効果的な方法は、機械学習アルゴリズムや人工知能機能を統合したログ管理プラットフォームを利用することです。これらの先進技術により、システムは通常のログパターンを学習し、手動介入なしに逸脱や潜在的なセキュリティ脅威を積極的に特定することが可能となります。

ITインフラ管理に必要なツールの数は、組織のインフラの規模と複雑さによって異なる場合があります。ITインフラ管理で一般的に使用されるツールには、ネットワーク監視、サーバー管理、構成管理、パフォーマンス監視セキュリティツール、自動化ツールなどがあります。

  • 一般的なログ形式(CLF)
  • 拡張ログ形式 (ELF)
  • 構造化データ(JSON、XML)
  • Apacheログ
  • Syslog
  • W3C拡張ログファイル形式
  • CSV(カンマ区切り値)

Google Cloudは、最先端技術とイノベーションへの強い注力で知られており、高度なソリューションを求める企業にとって理想的な選択肢です。一方、Microsoft Azureは既存システムとのシームレスな統合性から、既にMicrosoft製品を利用している組織に好まれます。Google Cloudはスケーラビリティと柔軟性を重視している一方、Azureは従来のIT環境とよく調和するツールやサービスを提供しています。

ログアグリゲーターは、監視、分析、トラブルシューティングを容易にするため、様々なソースからのログデータを単一の場所に収集・集約します。ログアグリゲーターは、大量のログデータを効率的に管理し、システムパフォーマンス、セキュリティインシデント、アプリケーションの動作に関する貴重な洞察を提供します。

人工知能は、日常業務の自動化や予知保全、インシデント管理の改善、運用分析の強化、運用自動化の実現を通じて、IT運用の最適化に極めて重要です。AIはIT運用チームがプロセスを合理化し、手動介入を減らし、効率性を高め、先を見越した解決策を提供することを可能にします。IT運用にAIを活用することで、組織はサービス管理の改善、サービス提供の向上、そして全体的な運用効率の強化を実現できます。

ITインフラストラクチャライブラリ(ITIL)フレームワークは、ITサービスをビジネスのニーズに整合させることに焦点を当てた、ITサービス管理のための詳細な実践手法の集合体です。サービス戦略、設計、移行、運用、および継続的改善に関するガイドラインを提供します。ITILは、プロセスを標準化し、サービス提供における効率性と有効性を促進することで、組織のIT運用改善を支援します。

Datadogはクラウドネイティブ環境でのテレメトリで優れたパフォーマンスを発揮しますが、Sumo Logicは高い柔軟性に基づいてログを詳細に分析し、データ型の違いを越えた強い相関関係を検出する点で優れています。この強みは、構造化ログと非構造化ログの両方を含む複雑な環境やハイブリッド環境において特に顕著です。

多くの企業がDatadogを使い始めたものの、Datadogの総所有コストの高さと複雑で不透明なライセンスモデルが原因で、結局はSumo Logicに乗り換えています。Sumo Logicは、お客様が価格体系を予測しやすく、ライセンスが柔軟なうえに、ネイティブのSIEM機能を利用できます。しかも、これらすべてが単一の統一プラットフォーム内で実現します。つまり、コストを削減できるだけでなく、運用が簡素化され、環境全体で可視性を改善できるのです。

Sumo Logic’s flexible credit-based pricing helps customers deliver secure and reliable applications. Whether you start a trial or adopt our Enterprise Flex package, we’ll give you the flexibility to manage your data without any surprises.

ログデータがどれほど多くても、データの取り込みは無料です。プラットフォームへのクエリによって取得した分析情報に対してのみ料金が発生します。分析を最大限に活用し、お客様の求めに応じて返された価値に対して料金をお支払いください。こうして予算の無駄を省きましょう。

Sumo Logicを使い始めるのは簡単ですが、移行には慎重な計画が必要です。New Relicの代替を検討している場合は、現在のプロセスやユースケースのニーズを満たすために、どのようなデータソースやコンテンツを移行する必要があるかを評価してください。Sumo Logicへの移行中および移行後の期間にわたって、当社のプロフェッショナルサービスが、計画、設計、実装、チームのトレーニングを支援し、移行を完了いたします。初心者から上級者まであらゆるレベルの公開対面およびビデオトレーニングが用意されているので、どんなユーザーでもツールを最大限に活用できます。Sumo Logicの顧客アカウントには、トレーニングおよび認定サービスが含まれています。

Acquia社のケーススタディから、大規模なデータ移行とSumo Logicへのツール統合の実際の事例をお確かめいただけます。

信頼できる情報源を1つに絞りたい企業にとって、分析ツールへの投資を削減し、スタック全体の可視性を提供できるSumo Logicは魅力的です。Sumo Logicはログを基盤とするクラウドネイティブなプラットフォームなので、APMや観測可能性はもちろん、セキュリティ分析、SIEM、SOARにまで及ぶセキュリティアプリケーションなど、さまざまなユースケースに適応します。The Pokemon Company、SAP、Alaska Airlinesなどのお客様が、当社の柔軟なライセンスモデルを活用して、膨大な量のマシンデータを取り込み、ユーザー数やユースケース数を制限されることなく迅速かつ高いコスト効率で洞察を導き出しています。

Sumo Logicを導入すれば、すべてのクラウド監視作業を統合プラットフォームの単一のビューで行えます。これによってマルチクラウド環境全体の依存関係とフローを追跡できるため、完全な可視性と深いコンテキストを取得できます。

Sumo Logicはクラウドネイティブなマルチテナント型プラットフォームで、データとビジネスの成長に合わせて拡張できるように設計されています。ログ管理とログ分析を基盤としているため、リアルユーザー監視、アプリケーション監視、セキュリティ分析、監査およびコンプライアンスなどの幅広いユースケースをサポートします。ますます多くのチームが、Sumo Logicを利用してアプリケーションパフォーマンスの問題、セキュリティ侵害、重大なインシデントに対処しています。ビジネスが成熟するにつれ、ユーザー数無制限、複数の組織にわたるヘルプ、役割ベースのアクセス制御(RBAC)などのエンタープライズ機能のメリットを享受できるでしょう。

Sumo Logicはクラウドネイティブです。つまり、当社のアーキテクチャおよびログ最優先のアプローチは、AWS、Azure、Google Cloud、クラウドの組み合わせ環境のいずれを問わず、クラウドの監視に最適です。そのため規模の調整が容易で、時期によって要件が変動するお客様にも十分に適応できます。

Sumo Logicは、AWS、Azure、Google Cloudなど、主要なクラウドプラットフォームをすべてサポートしています。多くのお客様はSumo Logicプラットフォームを用いて、Kubernetes、Dockerなどの最新のマイクロサービスベースインフラストラクチャも監視し、安全を確保しています。

はい。Sumo Logicはクラウドネイティブですが、さまざまなインフラのソースやタイプからログを取り込むことができます。Sumo Logicはあらゆるクラウドおよびハイブリッド環境(オンプレミスとクラウド)に対応しています。

Sumo Logicは、クラウド移行プロジェクトの典型的な落とし穴を防ぐのに役立ちます。最適なパフォーマンスを追跡して潜在的な機能低下を検出し、完全な可視性を確保し、ダウンタイムを防止し、移行プロセス全体を通じて安全性とコンプライアンスを維持します。

ログファイルは、ITインフラのパフォーマンス、セキュリティ、健全性に関する貴重な知見を提供するため、インフラ管理において極めて重要です。サーバー、アプリケーション、ネットワーク機器などの異なるコンポーネントが生成するログファイルを分析することで、ITプロフェッショナルはシステム活動を監視し、問題を特定し、トラブルシューティングを行い、ユーザーの操作を追跡し、システムの信頼性を確保することができます。ログファイルは、異常の検出、パフォーマンス問題のトラブルシューティング、セキュリティイベントの監視、インフラストラクチャへの変更の追跡、およびキャパシティプランニングのための傾向分析に使用されます。

機械学習アルゴリズムは、潜在的な脅威を示す活動や行動のパターンをより効果的に検出できます。 AIは、より良い意思決定のために、より広範なサイバーセキュリティ環境の中で侵害の兆候を文脈化する支援を行います。深層学習モデルは、従来の方法では見逃される可能性のある複雑な攻撃ベクトルや不審な活動を特定できます。 AIは、行動異常やIoCを継続的に監視することで、潜在的な脅威の積極的な特定を支援します。

情報セキュリティ管理者は、組織の情報システムとデータのセキュリティを監督します。主な役割は、データの機密性、完全性、可用性を確保するため、組織の情報セキュリティ方針および手順の開発、実施、維持管理を行うことです。

ソフトウェアプロジェクトでカプセル化を効果的に実装するには、開発者は過剰なカプセル化、ゲッター/セッターメソッドへの過度な依存、アクセス修飾子の無視、不完全なカプセル化、単一責任の原則の違反といった一般的な落とし穴を避けるべきです。主な実践方法には、データ保護と簡潔さのバランスを取る、アクセス修飾子を適切に使用する、関連するすべてのデータの完全なカプセル化を確保する、各クラスに単一で明確に定義された目的を維持することが含まれます。

  • 潜在的な脅威と脆弱性を特定するためのリスク評価
  • 組織の情報セキュリティへの取り組みを定めたセキュリティポリシー
  • セキュリティ対策を実施し、強制するためのセキュリティ制御
  • セキュリティ侵害に迅速に対処するためのセキュリティインシデント対応計画
  • 機密情報および個人データを保護するためのデータ保護対策
  • セキュリティ意識向上トレーニング:従業員にセキュリティのベストプラクティスを教育します。
  • 関連規制への遵守
  • セキュリティ対策の継続的な監視と更新
  • 情報セキュリティリスク管理:リスクを効果的に評価し軽減します。
  • セキュリティインシデントを効率的に処理するためのインシデント報告およびエスカレーション手順

データ保護は個人情報や機密情報の保護、およびデータプライバシー規制への準拠に焦点を当てる一方、データセキュリティは組織内のデータ資産全体(機密データや知的財産、財務情報、運用データを含む)の保護に対処します。データ保護とデータセキュリティの両方は、リスクを軽減し貴重なデータ資産を効果的に保護するための包括的な情報セキュリティ管理戦略において不可欠な要素です。

IoC(侵害の兆候)が侵害の痕跡に焦点を当てるのに対し、IoA(侵害の行動)は攻撃者がネットワークに侵入するためにリアルタイムで使用するアクティブな戦術、技術、手順(TTP)の検知に重点を置きます。IoAは進行中の攻撃を特定することに重点を置くのに対し、IoCは既に発生した侵害を示す可能性があります。

ハイパフォーマー

  • ローパフォーマンス企業と比較して、より高い導入頻度、より短いリードタイム、より低い変更失敗率を示します。
  • 平均復旧時間、運用パフォーマンス、ソフトウェア提供全体のパフォーマンスなどの指標において優れた成果を上げます。
  • 継続的デリバリー手法とバリューストリーム管理を活用し、エンジニアリングチームの生産性と効率性を向上させます。

ローパフォーマー

  • デプロイプロセスの遅延、リードタイムの長期化、変更失敗率の上昇に苦戦しています。
  • 運用パフォーマンスの維持と成功したデプロイ率において課題に直面する可能性があります。
  • 継続的改善や効果的なチームパフォーマンス戦略といった必要なDevOpsプラクティスを欠いていることが多く、エンジニアリング指標やソフトウェアデリバリー全体のパフォーマンスを最適化できていません。

エラー予算は、理想的には定期的に見直しと再調整を行うべきであり、通常はサービスレベル目標(SLO)の見直し頻度に合わせて実施されるものです。これにより、エラー予算がパフォーマンス指標や組織目標に関連性を保ち続けることが保証されます。システムの具体的な要件や提供されるサービスの重要度に応じて、エラー予算は月次、四半期ごと、または年次で再評価される場合があり、これにより信頼性を損なうことなく発生が許容されるエラーレベルを正確に反映できるよう確保されます。

開発チーム内でエラー予算ポリシーを効果的に実施するには、チームの目標に沿ったサービスレベル目標(SLO)とサービスレベル指標(SLI)を明確に定義します。そこから、以下のベストプラクティスを検討してください:

  • エラー予算、エラー率、信頼性向上の追跡、監視、報告のための体系的なプロセスを確立する。
  • 開発チーム、サイト信頼性エンジニア(SREチーム)、プロダクトオーナー間の部門横断的な協働を促進し、新機能開発とシステム信頼性のバランスを優先的に図る。
  • エラー予算の消費状況と残量を定期的に確認し、情報に基づいた意思決定を行い、SLO違反が発生した場合は速やかに対処する。
  • 信頼性目標、顧客体験基準、可用性目標を達成するため、エラー予算ポリシーを継続的に評価・調整する。

企業は、Accelerate State of DevOpsレポートなどの業界ベンチマークを参照できます。このレポートは、様々な業界における高パフォーマンス企業と低パフォーマンス企業の指標に関する詳細な洞察を提供します。DevOps研究評価(DORA)チームは、デプロイ頻度、リードタイム、サービス復旧時間、変更失敗率といった指標を測定するための基準も確立しています。これらのベンチマークは、企業がソフトウェア提供および開発手法におけるパフォーマンスを評価し、改善すべき領域を特定するのに役立ちます。

  • CPU使用率、ネットワークトラフィック、エラー率などの主要指標に基づいて、アラームをトリガーする正確なしきい値を設定します。
  • 誤検知を避けるため、アラームは十分なデータ履歴に基づいて設定してください。
  • 複数のメトリックを組み合わせた派生メトリックまたは複合アラームを作成します。
  • アラームがトリガーされた際にタイムリーな通知を受け取るよう、Simple Notification Service (SNS) を設定します。
  • アラーム発生時に自己修復機能を有効にします。
  • アラーム設定を継続的に見直し、必要に応じてしきい値を調整します。
  • インシデント管理を効率化するため、エスカレーション手順や対応プロトコルを含むアラーム手順を文書化します。

単一責任の原則(SRP)は、ソフトウェア開発における基本原則であり、クラスは変更される理由が一つだけであるべき、つまりアプリケーション内で単一の責任または役割を持つべきであると定めています。SRP(単一責任の原則)に従うことで、各クラスは特定のタスクや機能の実行に焦点を当てられ、コードベースはよりモジュール化され、理解・保守・テストが容易になります。この原則は、コードの重複を回避し、コードの再利用性を向上させ、クラス間の高い凝集度と低い疎結合を促進することで、ソフトウェア設計全体を強化します。

  • ノードの追加または削除によるコンテナ化アプリケーションの容易なスケーリング
  • アプリケーションの高可用性を保証
  • 内蔵の負荷分散機能
  • クラスタ内でのサービス検出を簡素化し、コンテナがサービス名を使用して相互に通信できるようにする
  • ローリング更新のサポートにより、ダウンタイムなしで新しいコンテナバージョンのシームレスなデプロイが可能になる
  • ノードとコンテナ間の安全な通信
  • 容易なデプロイ
  • デプロイの柔軟性

Docker MachineはDocker化された環境のプロビジョナーとして機能し、ユーザーがローカルマシンやクラウドプラットフォーム上でDockerホストを簡単に作成・管理できるようにします。Dockerインスタンスの設定を自動化し、ワークフローを効率化して生産性を向上させます。Docker Hubは、Dockerイメージ向けのクラウドベースのレジストリサービスとして機能します。開発者がDockerイメージを非公開または公開で保存、共有、アクセスできるリポジトリです。Docker Hubは、コンテナ化されたアプリケーションの共同作業と配布のための中央ハブです。

Pythonでは、カプセル化は命名規則とプロパティデコレータを用いて実装できます。慣例により、アンダースコア(_)で始まる属性またはメソッドは、プライベートであることを示し、クラス外部から直接アクセスすべきではありません。例えば、残高属性をプライベートにする必要がある銀行口座を表すクラスを考えてみましょう。Pythonでは、残高属性を「_balance」として定義し、ゲッターとセッターメソッドを提供するか、プロパティデコレータを使用して残高属性へのアクセスをカプセル化することで、カプセル化を実現できます。このアプローチは、残高属性への直接アクセスを制限し、データ整合性を確保するとともに、クラス外部からのアクセスや変更方法を制御します。

  • ソフトウェア開発ライフサイクルの各段階における自動化されたセキュリティテスト
  • ビルドプロセス内のセキュリティスキャンにより、セキュリティ上の欠陥を迅速に検出する
  • ソフトウェア構成分析および動的・対話型アプリケーションセキュリティテスト
  • セキュリティ脅威を検知し対応するためのリアルタイムセキュリティ監視
  • セキュリティ侵害に対尾するべく、インシデント対応計画を策定し、定期的にテストを実施

Docker Swarmは、DevOpsワークフローにおいてコンテナ化されたアプリケーションをオーケストレーションし、複数のノード間で高可用性、負荷分散、スケーリングを確保するために一般的に使用されます。そのユースケースには、デプロイの簡素化、マイクロサービスアーキテクチャの管理、リソース利用率の向上が含まれます。Docker Swarmを活用することで、チームはデプロイプロセスを自動化し、耐障害性を高め、継続的インテグレーションと継続的デプロイメント(CI/CD)パイプラインを効率化できます。このソリューションはシームレスなスケーリング、フォールトトレランス、効率的なリソース配分を可能にし、現代のDevOps実践において貴重な資産となります。

開発の全段階にセキュリティ対策を取り入れることで、組織はコンプライアンス基準を積極的に適用し、基盤から安全なシステムを構築できます。 DevSecOpsは、例えばインタラクティブアプリケーションセキュリティテスト(IAST)ツールを使用して本番環境におけるアプリケーションの潜在的な脆弱性を評価するなど、セキュリティ脆弱性を早期に特定し修正するのに役立ちます。これらのリスク管理手順は、規制要件を満たし、非準拠による潜在的な罰則を回避するために不可欠です。コンプライアンスの維持は、適切に実装されたDevSecOpsアプローチの自然な副産物となります。

複数の認証要素に対応した認証アプリが必要です。具体的には、生体認証、安全なトークン保管、バックアップと復旧オプション、ユーザーフレンドリーなインターフェース、各種サービスとの互換性、カスタマイズ機能などが含まれます。強力な暗号化機能、定期的な更新、そしてセキュリティ面での実績が豊富なアプリを優先的に利用することで、認証体験全体の質を高めることができます。

チーム間のオープンなコミュニケーション、共有された目標、ログに基づく単一の信頼できる情報源により、データのサイロ化を解消し、意思決定の改善に向けた部門横断的なセキュリティインサイトを提供することで、DevSecOpsの成功に必要な協業を促進できます。

適応型多要素認証(適応型MFA)は、特定のログイン試行の検知されたリスクレベルに基づいて認証要件を動的に調整する高度なセキュリティ手法です。ユーザー行動、デバイス情報、アクセス場所や時間などの様々な要素を分析することで、適応型MFAは、アクセス時にユーザーの身元を確認するために必要な場合にのみ追加の認証要素を要求することで、セキュリティを強化します。この積極的なアプローチにより、セキュリティポリシーの強化を図りつつ、正当なユーザーへの影響を最小限に抑えることができます。

開発者はCRUDプロシージャを実装する際に、いくつかの共通の課題に直面することがあります。

  • データ検証エラー
  • 同時アクセスの管理
  • エラー処理
  • パフォーマンスの最適化
  • 適切なセキュリティ対策の実施
  • CRUD 操作が ACID の4つの特性(原子性 (Atomicity)、一貫性 (Consistency)、分離性 (Isolation)、耐久性 (Durability))を満たすようにすること
  • データのバージョン管理と変更監査の実施CRUD操作に対する
包括的なテストの作成とコードベースの維持
  • Airlock Digital
  • ManageEngine Application Control Plus
  • ソフトウェア制限ポリシー(Windows Server で利用可能)
  • 暗号ハッシュ(アプリケーションの完全性を検証するため)
  • 信頼性の高いアプリケーション管理ツール

CRUDアプリケーションの主な利点は、データ管理プロセスを効率化し簡素化することです。CRUDアプリケーションは、ユーザーが保存されたデータと効率的にやり取りすることを可能にします。これにより、情報を管理する簡便な方法を提供することで、ユーザー体験を向上させ、生産性を高めます。CRUDアプリケーションは汎用性が高く、様々なユースケースに合わせてカスタマイズできるため、異なる業界の開発者にとって基本的なツールとなっています。

複数の認証要素に対応した認証アプリが必要です。具体的には、生体認証、安全なトークン保管、バックアップと復旧オプション、ユーザーフレンドリーなインターフェース、各種サービスとの互換性、カスタマイズ機能などが含まれます。強力な暗号化機能、定期的な更新、そしてセキュリティ面での実績が豊富なアプリを優先的に利用することで、認証体験全体の質を高めることができます。

データベースにおけるCRUD機能のセキュリティ確保には、データの整合性を保護し不正アクセスを防止するため、いくつかのベストプラクティスに従う必要があります。主なベストプラクティスを紹介します。

  • ロールベースのアクセス制御(RBAC)または属性ベースのアクセス制御(ABAC)を利用する
  • SQLインジェクション攻撃を防ぐために、パラメータ化クエリまたはプリペアドステートメントを使用する
  • 保存時および転送中の機密データを暗号化する
  • 最小権限の原則を遵守する
  • CRUD操作による変更を追跡するための監査証跡を維持する
  • アプリケーションプログラミングインターフェース(APIエンドポイント)とデータベースサーバー間で送信されるデータを暗号化するため、HTTPSなどの安全な通信プロトコルを使用する
  • データベースシステムをセキュリティパッチと更新プログラムで
最新の状態に保つデータベース活動監視ツールを導入する

アプリケーションパフォーマンス監視ツールがアプリケーションのパフォーマンス監視と最適化に焦点を当てる一方で、アプリケーション可観測性は、複雑で分散した環境におけるアプリケーションの動作、依存関係、パフォーマンスを理解するためのより広範なアプローチを提供します。

  • 開発チームのプロセスとの互換性
  • 成長を支える拡張性
  • 既存ツールとの統合
  • 変化する要件に適応する柔軟性
  • レポートおよび分析機能
  • コラボレーションとコミュニケーションのサポート
  • セキュリティ機能
  • 規制遵守
  • 使いやすさ
  • 費用対効果
  • ベンダーの評判とサポート

アプリケーションのホワイトリスト化により、承認されたアプリケーションのみがシステム上で実行可能となり、実行可能な信頼できるソフトウェアのリストを効果的に作成します。一方、ブラックリスト方式は、特定された脅威のリストに基づいて、既知の悪意のあるアプリケーションや不正なアプリケーションをブロックすることで機能します。ホワイトリスト方式は既知で信頼できるアプリケーションを許可することに重点を置き、予防的なセキュリティアプローチを提供します。一方、ブラックリスト方式は既知の脅威を特定し防止することに重点を置き、事後対応型のセキュリティ戦略を提供します。ホワイトリスト方式は、事前に承認されたアプリケーションの限定されたセットのみを実行対象とするため、攻撃対象領域を縮小し、マルウェア侵入のリスクを最小限に抑える点で、一般的により安全です。

一方、ブラックリスト方式は特定の悪意のあるプログラムを認識してブロックすることに依存するため、まだブラックリストに登録されていない新規または未発見の脅威に対してシステムが脆弱な状態に置かれる可能性があります。許可されたアプリケーションに対する厳格な制御を実施することで、ホワイトリスト方式は不正なソフトウェア実行の可能性を低減し、潜在的なセキュリティ侵害の影響を最小限に抑えることにより、セキュリティ態勢を強化します。

シンセティック監視RUMは、Webアプリケーションおよびサービスの最適なパフォーマンスとユーザー体験を確保するのに役立ちます。アプリケーションの健全性とパフォーマンスに関する包括的な見解を提供します。シンセティック監視は、アプリケーションのパフォーマンスをテストおよび監視するための制御された環境を提供します。一方、RUM はユーザーの実際の体験に関する洞察を提供します。これらは、アプリケーションパフォーマンスの予測可能な側面と予測不可能な側面の両方を網羅します。シンセティック監視は、ユーザーに影響が出る前に潜在的な問題を検出でき、RUMはそれらの問題が実際のユーザーに影響を与えるかどうか、またどの程度影響を与えるかを検証できます。シンセティック監視は、制御された環境でパフォーマンス最適化をテストするために使用でき、RUMはそれらの最適化が実際のユーザーに与える影響を測定できます。

ALMツールは、ソフトウェア開発における規制遵守を確保する上で重要な役割を果たします。これらのツールは、ソフトウェア開発ライフサイクル全体を通じて、チームが業界の規制や基準を順守するのに役立ちます。ALMツールは、トレーサビリティ、文書化、監査証跡のための機能を提供することで、規制要件への準拠を支援します。さらに、ALMツールは、コンプライアンス基準に沿ったバージョン管理、承認プロセス、自動化プロセスの管理をチームに可能にします。全体として、ALMツールの使用はソフトウェア開発の透明性、管理、説明責任を高め、それによって規制遵守の取り組みを支援します。

  • Active Directoryサービスをホストするハードウェアがそのワークロードを処理できることを確認する
  • 適切なインデックス作成と検索最適化技術を実施
  • あるドメイン コントローラーでディレクトリ データに加えられた変更が、他のすべてのドメイン コントローラーに同期されることを保証
  • Active Directory データベースから、古くなったデータや不要なデータを定期的にクリーンアップ
  • ネットワーク帯域幅を最適化
  • 負荷分散技術を導入
  • ディレクトリサービスのイベントログにエラーがないか確認してください。
  • Active Directoryの機能に影響を与える可能性のあるDNS解決の問題を確認してください。
  • グループポリシーオブジェクトが意図したとおりに適用されていることを確認してください。
  • セキュリティログを確認し、認証または認可の失敗イベントがないか確認してください。
  • 信頼関係に影響を与える可能性のある信頼構成の変更を監視します。

ソフトウェアのデプロイ規模を拡大するには、ワークロードの増大に効率よく対処するためにプロセスとインフラを最適化する必要があります。ここでは、ソフトウェアのデプロイ規模を拡大するための主な戦略をいくつか紹介します:

  • ソフトウェアのビルド、テスト、デプロイを自動化します
  • Dockerなどのコンテナ化テクノロジーを利用して、アプリケーションや依存関係をカプセル化します
  • Kubernetesなどのオーケストレーションツールを使用して、コンテナ化したアプリケーションを管理および規模拡大します
  • CI/CDパイプラインを実装して、テスト、統合、デプロイの各プロセスを自動化します
  • TerraformやCloudFormationなどのツールを利用して、プログラムでインフラを管理します
  • 複数のサーバーにアプリケーションのインスタンスを追加して水平方向に規模拡大し、負荷を効果的に分散します
  • ロードバランサ―を活用して、複数のサーバーにトラフィックを均等に分配します
  • パフォーマンス指標を追跡し、問題を検出し、リソース割り当てを最適化して効率よく規模拡大できるように、モニタリングおよびロギングツールを設定します

TaaSは従来のテスト手法とは異なり、プロジェクトの要件に応じてテスト作業を拡張できるので、柔軟性とコスト効率が向上します。これとは対照的に、社内のテストチームが関与することが多い従来のテスト手法では、パフォーマンステスト、侵入テスト、セキュリティテストなどテストの種類によっては必要な専門知識やリソースが不十分な状況が生じ得ます。一方、TaaSプロバイダーは多様なテストツールやテクノロジーを利用でき、熟練した専門家を派遣することもできるため、さまざまなテストニーズに効率的かつ効果的に対応できます。

  • すべてのログエントリを標準化された構造化形式に揃えます
  • ログメッセージ内に関連するコンテキスト情報を埋め込みます
  • タイムスタンプ、ログレベル、ソースインジケータなどメタデータでログメッセージを強化します
  • 一元化されたログ管理システムを導入します
  • 正規表現フィルタリングを使用して、定義済みの条件に基づいて特定のログエントリを抽出します
  • マップされた診断コンテキスト(MDC)を使用してコンテキスト情報を実行時に動的に付加し、ログメッセージを強化します
  • ログデータ収集を自動化します
  • ログローテーション戦略を実装してログファイルのサイズを管理します
  • コンプライアンスと分析のために履歴ログデータを保持します
  • ツール監査を実施します
  • ビジネス目標の達成に必要なコア機能を特定します
  • 統合機能のあるツールを優先します
  • 個別のツールに代わる集中型プラットフォームを導入します

脅威インテリジェンスプラットフォームの選択に当たっては、リアルタイムの脅威検出能力、既存のセキュリティツールとの統合、脅威分析の自動化、カスタマイズ可能な脅威フィード、ニーズの拡大に対応できる拡張性、セキュリティ専門家が使いやすいインターフェースを備えているかどうかを重視してください。

監視に特に役立つと考えられるKPIは以下のとおりです:

  • 順守率
  • エラー率
  • トレーニング完了率
  • 手順の遵守によって節約される時間やリソース
  • 発生率
  • 顧客満足度
  • SOPに従った出力や結果の均一性の評価
  • 従業員のフィードバック
  • コスト削減

脅威インテリジェンスプログラムは、サイバーセキュリティの脅威に関連するデータや情報分析結果の体系的な収集、分析、普及を行う包括的な取り組みです。セキュリティチームによる潜在的な脅威の特定、脅威状況の把握、サイバー攻撃への効果的な対応を支援する目的で設計されています。

標準作業手順(SOP)の作業指示書とは、SOPに概説されている特定のタスクやプロセスの実行方法が詳しく解説されている文書です。明確な文章、図解、例を用いながら1つ1つ順を追って説明しているので、従業員が手順を理解して効果的に実行する助けになります。複雑な手順を管理可能なタスクに分解する作業指示書によって、一貫性、品質、設定された基準への準拠が保証されます。

機械学習と人工知能アルゴリズムを使用すると、膨大な量の脅威データを収集して分析し、気付かないうちに進行するおそれのある脅威、パターン、異常を特定できます。機械学習モデルで脅威インテリジェンスフィードを自動化すれば、サイバー脅威の検出、将来の攻撃傾向の予測、セキュリティアラートの優先順位付け、脅威の検出と対応メカニズムの継続的な改善が可能になります。

アジャイルソフトウェアデプロイメントとは、ソフトウェアを短いサイクルで頻繁にリリースする手法で、変化にすばやく適応し対応できるという特長があります。反復的な開発、部門を超えたチーム間のコラボレーション、顧客からのフィードバックが重視されます。アジャイルデプロイメントの手順は、開発プロセスをさらに小さい管理可能な作業単位に分割し、高品質のソフトウェアを効率よく提供することを目的としています。

  • ソフトウェアテストの専門知識
  • 包括的なテストサービス
  • テスト作業を拡張する能力
  • パフォーマンステスト、機能テスト、セキュリティテストの経験
  • 品質保証を重視する姿勢
  • 自動テストツールの活用状況
  • 結果を出す信頼性
  • アプリケーションセキュリティと互換性テストの運用能力
  • マネージドテストサービスの利用可否
  • 回帰テストとユーザー受入テストの運用能力
  • モバイルテストとAPIテストの高度な技能
  • 特定のテストニーズに合わせたテストソリューションの提供
  • 継続的なテストを可能にする堅牢なテストインフラ
  • 徹底した計画と準備
  • 安全なコードのリリース
  • チームメンバー間の明確な意思疎通と調整
  • ソフトウェアの品質を保証する包括的なテスト
  • デプロイプロセスの自動化
  • バージョン管理と変更の追跡
  • 問題を特定するためのモニタリングとロギング
  • セキュリティ基準の遵守
  • デプロイをスケジュールしてミスの原因となる突貫作業を軽減
  • 将来の成長を見据えた拡張性
  • 災害復旧に備えたデータのバックアップ
  • メンテナンスとトラブルシューティングをスムーズに行うための文書化

サイバーセキュリティの目的でテレメトリデータを監視する場合の主要なメトリクスには、ネットワークトラフィックのパターン、システムパフォーマンスメトリクス、セキュリティインシデント、脅威インテリジェンスデータ、異常なユーザー行動、セキュリティ体制の評価、データ転送速度、リモート監視アラート、テレメトリイベントから導き出される実用的な分析情報などがあります。これらのメトリクスを綿密に監視すれば、サイバーセキュリティチームは潜在的な脅威を事前に検出して対応し、ネットワークのセキュリティ体制を強化し、効果的な脅威の検出とインシデント対応のためにテレメトリデータをさらに活用することができます。

  • 既存のセキュリティツールと統合する
  • 異なるシステム間でシームレスな通信を実現する
  • セキュリティアナリストがツールを効果的に使用できるようにトレーニングする
  • 組織のニーズにぴったり合うようにSOARソリューションをカスタマイズする
  • 大量のセキュリティアラートとインシデントを効率よく処理する
  • 自動化されたプロセスの複雑さを管理する
  • 脅威インテリジェンスフィードの正確性と関連性を維持する

テレメトリデータからユーザーの行動に関する貴重な洞察が得られます。これは、ユーザーのニーズや好みに合わせてシステムやサービスを最適化して、ユーザー体験とエンゲージメントを強化する助けになります。テレメトリデータを活用すれば、ユーザーインターフェースを改善し、体験をパーソナライズし、問題に即座に対処するための意思決定を十分な情報に基づいて行えます。企業は、リアルタイムのデータ収集と分析に基づくこの能動的なアプローチでユーザーとの一体感を強化できます。ユーザー体験をきめ細かく調整すると、ユーザーからさらに好意的な反応が得られます。

UEBAを導入する際の一般的な課題として、データ統合の複雑さ、データプライバシー規制の確実な遵守、UEBAシステムによって生成される大量のセキュリティアラートの管理、従業員の行動監視に対する抵抗感の克服、導入と保守のための十分なリソースの割り当て、UEBAと既存のセキュリティツールやシステムとの統合、継続的な監視や脅威検出能力を最適化するためのチューニングの必要性などが挙げられます。

セキュリティチームは、SOARの人工知能および自動化機能を利用して、さまざまなセキュリティツール間でタスクをオーケストレーションおよび自動化できます。その結果、セキュリティ業務が合理化されます。自動化でインシデント対応に必要な手作業が減り、セキュリティインシデントへの対応時間が短縮され、より迅速かつ効果的な封じ込めと修復が可能になります。SOARプラットフォームに組み込まれたAIアルゴリズムによって、インシデントに優先順位が割り当てられ、人間の介入なしに意思決定まで行うことができるので、セキュリティ業務全体の効率と効果が高まります。

JSON形式は、情報の論理性、検索可能性、分析可用性を高める方法でログデータを整理できるという特長があるため、構造化ログを生成するためのロギングフレームワークとして適切です。JSON形式のログエントリは解析と検索が容易で、ログ分析を効率よく行えます。加えて、構造化ログの形式に一貫性があると、特定のログエントリの関連付けやパフォーマンス傾向の追跡が簡単になります。これはログ分析ツールの拡張性と統合性の改善に寄与します。

  • ユーザーのニーズを無視する
  • 統合に伴う課題を見逃す
  • プロセスを無理に急ぐ
  • 関係者との意思疎通が不十分
  • トレーニングやサポートを怠る
  • 変更管理が不十分
  • 新しいツールのテストが不十分
  • パフォーマンス監視を怠る

手作業のインシデント対応に時間が取られるという問題に直面し、さまざまなセキュリティツールを効果的に統合するのに苦労している現状に対して、インシデント対応の迅速化と精度の向上や、セキュリティ運用全体の効率化を目標にしている場合は、SOARプラットフォームの導入が有効です。

  • フォールトツリー分析は、問題に寄与する様々な要因を視覚的に表現します。
  • 効果分析は、事象や問題の結果や影響を検証し、その結果をもたらした根本原因を特定するものです。
  • 因果要因分析は、問題や事象の発生に直接寄与する特定の要因や事象を調査することに焦点を当てます。
  • 散布図は二つの変数の関係を示し、問題の根本原因を明らかにする可能性のあるパターンや相関関係を特定するのに役立ちます。
  • パレートの法則(80/20の法則)は、問題や課題の大部分の原因となる最も重要な要因を特定することで、潜在的な原因の優先順位付けを行う手法です。
  • 特性要因図(石川図またはフィッシュボーン図とも呼ばれる)は、問題の潜在的な原因を異なる枝やカテゴリーに分類し、根本原因の特定を容易にします。

セキュリティチームは、ネットワーク内のさまざまなデバイスやアプリケーションからログデータを収集、保存、分析する作業を一元化して、Syslogサーバーを活用したログファイル管理を実現できます。中央のSyslogサーバーにログを送信するように各デバイスを設定すれば、関連するすべてのログ情報が確実に1か所に集積されるように構成できます。これで監視と分析が容易になります。

Syslogサーバーにはログローテーション、アーカイブ、検索などの機能もあるので、過去のログデータを効率的に管理および利用して、調査やコンプライアンスに役立てることができます。加えて、Syslogサーバーは、ログファイルの完全性と機密性を保護するセキュアなログ転送プロトコルをサポートするので、機密情報を不正アクセスや改ざんから確実に保護できます。

  • 各ツールの目的と、どの部門またはチームがそれらを使用するかを文書化します
  • ツール間で重複する機能を特定します
  • 各ツールのライセンス、サブスクリプション、メンテナンスのコストを算定します
  • ツールの乱立が生産性と効率に与える影響を測定します
  • ツールの互換性とそれらを統合するコストを評価します
  • セキュリティリスクを定量化します

必ずしもそうとは限りません。分析の正確性は、データの質、分析を行う個人の専門性、および調査プロセスの徹底性に依存します。ログデータは最も細かいレベルのデータであり、根本原因分析において最も有用かつ正確な情報源となります。

PCFを利用すれば、開発者は基盤インフラを気にすることなく、マイクロサービスの構築とコーディングに集中できます。PCFは、サービスディスカバリー、負荷分散、オートスケーリングなどの機能を提供し、マイクロサービスのデプロイと運用を効率化します。 さらに、PCFは継続的デリバリーの実践をサポートし、チームがマイクロサービスベースのアプリケーションへの更新を迅速かつ効率的に展開できるようにします。全体として、PCFはマイクロサービスアーキテクチャの俊敏性、スケーラビリティ、信頼性を高め、組織がこの現代的なアプリケーション開発手法を採用し、その恩恵を受けやすくします。

オブジェクト指向プログラミングにおける継承は、新しいクラスが既存のクラスから属性とメソッドを継承することを可能にします。この概念は、コードの再利用性を促進し、冗長性を削減し、クラス間の階層構造の構築を容易にするという点で重要です。継承は親子関係の形成を可能にし、子クラスが親クラスの動作を拡張または上書きすることを可能にします。これにより、より整理された効率的なコード構造が実現され、ソフトウェアプロジェクトの保守や拡張が容易になります。

機械学習により、リアルタイムでのモデルの自動学習と予測が可能になります。機械学習アルゴリズムを活用することで、組織は膨大な量のデータをリアルタイムで分析し、貴重な知見を抽出し、パターンを検出し、瞬時に予測的な意思決定を行うことが可能となります。機械学習アルゴリズムは、新たなデータから即座に適応・学習することができ、リアルタイム分析の精度と効率を継続的に向上させます。機械学習のこの動的な性質は、リアルタイムデータ処理の速度と精度を高め、組織が迅速に実用的な知見を導き出し、急速に変化するデータストリームに直面しても情報に基づいた意思決定を行えるようにします。

OIFは、柔軟性、相互運用性、拡張性に焦点を当てる他の統合フレームワークとは一線を画しています。従来の統合フレームワークがより硬直的で閉鎖的であるのとは異なり、OIFはオープンスタンダードとAPIを通じて、幅広いシステムやツールとの容易な統合を促進します。このアプローチにより、カスタマイズ性、拡張性、および異なるアプリケーション、データソース、サードパーティシステム間でのシームレスな接続性が向上します。オープン性と協働を重視することで、OIFは組織が変化するビジネス要件に迅速に適応し、現代的なアプリケーション、クラウドコンピューティング人工知能の力を活用して機能強化とビジネスプロセスの改善を実現することを可能にします。

データ分析およびデータサイエンスにおけるポリモーフィズムは、様々なデータ型や構造に適応できる柔軟で再利用可能なコードの作成を可能にすることで、大きな利点をもたらします。多様なデータセットの効率的な処理は、データ分析プロセスの拡張性とモジュール性を高めます。ポリモーフィズムを活用することで、データアナリストは明示的な型チェックを必要とせずに異なるデータ型に対して動作する汎用アルゴリズムを記述でき、コードの保守性を向上させるとともにコードの再利用性を促進します。さらに、ポリモーフィズムは継承階層の実装を容易にし、コードの整理を促進するとともに、データサイエンスタスクで頻繁に遭遇する複雑なデータ構造の管理を容易にします。

従来のデータ分析では、過去のデータを分析して傾向を特定し、意思決定のための実用的な知見を得ます。一方、リアルタイム分析は、生成されるデータを分析することに焦点を当て、即座の洞察を提供し、迅速な意思決定を可能にします。リアルタイムビッグデータ分析は、リアルタイム分析の速度とビッグデータセットの膨大なデータ量を組み合わせ、大規模で複雑なデータセットに関する即時の洞察を提供します。

通常、NISTのSIEM要件および基準は、技術の変化、サイバーセキュリティ脅威、ベストプラクティスを反映するために更新されます。NISTは、進化する脅威や脆弱性に対して効果を維持するため、SIEM要件を含むセキュリティ対策の定期的な見直しと更新を推奨しています。

Javaにおけるポリモーフィズムの例としては、サブクラスがスーパークラスで既に定義されているメソッドの具体的な実装を提供するメソッドオーバーライドと、同じクラス内のメソッドが同じ名前を持つが異なるパラメータを持つメソッドオーバーロードが挙げられます。Pythonでは、ポリモーフィズムは関数オーバーロード(同じ名前の関数が引数の数や型に基づいて異なる振る舞いをする)や演算子オーバーロード(演算子が扱うオペランドに基づいて異なる振る舞いをする)に見られます。

PCFをGoogle CloudAmazon Web Services(AWS)、Microsoft Azureなどの様々なクラウドプラットフォームに展開する際の課題や、アプリケーションをクラウド環境へ円滑に移行させるための課題が生じる可能性があります。

PCFは、パブリッククラウドとプライベートクラウドにまたがるアプリケーションの展開と管理のための一貫したプラットフォームを提供することで、ハイブリッドクラウド環境を効果的にサポートできます。PCFを活用することで、組織はハイブリッド環境の柔軟性を活用し、リソース使用の最適化、スケーラビリティの向上、そして全体的な運用効率の改善を実現できます。

不変性は、インフラストラクチャコンポーネントがデプロイ後に変更されないことを保証することで、インフラストラクチャ管理を強化します。このアプローチにより構成の乖離や不正な変更が排除され、インフラの安定性とセキュリティが向上します。不変性は、一貫性と予測可能性のある環境を実現することで、デプロイプロセスを簡素化し、スケーリングを容易にし、信頼性を高めます。さらに、不変性はバージョン管理の向上を促進し、エラーのリスクを低減し、インフラストラクチャ管理ライフサイクルにおけるトラブルシューティングプロセスを効率化します。

テレメトリデータは、システムのパフォーマンスと動作に関するリアルタイムの洞察を提供することで、可観測性の向上に重要な役割を果たします。応答時間、エラー率、リソース使用率などの様々なメトリクスの監視を可能にし、問題の検出、パフォーマンスの最適化、信頼性の確保に役立ちます。システム内の様々なソースからテレメトリデータを収集することで、組織はアプリケーションインフラストラクチャの稼働状況を包括的に把握できます。これにより、可観測性が向上し、意思決定を改善するための実用的な知見が得られます。

人工知能(AI)はデータ分析の自動化を可能にし、リアルタイムの洞察を提供し、予知保全を促進し、業務効率を向上させます。機械学習高度な分析といったAI技術を活用することで、オペレーショナルインテリジェンスプラットフォームは、過去データやリアルタイムデータを含む複数のソースからの大量データを処理し、情報に基づいた意思決定のための実用的な知見を生成できる。AIアルゴリズムは、データ内のパターン、傾向、異常を特定するのにも役立ち、組織が業務運営を最適化し、卓越した業務運営を実現することを可能にします。

  • 様々なコンポーネントによって生成される膨大なデータ量の処理
  • 正確な洞察のためのデータの信頼性と品質の確保
  • スタック全体にわたる監視と可観測性のための異なるツールの統合
  • クラウドベースの可観測性ソリューションにおけるセキュリティ上の懸念事項の管理
  • 実行可能な洞察によるパフォーマンス問題の効果的なトラブルシューティング
  • 分散システムの複雑性を扱い、包括的な可視性を実現する
  • リアルタイム監視の必要性とシステム性能への影響を最小限に抑えることのバランスを取る
  • システムとデータチームの成長に合わせて可観測性プラクティスを拡張する
  • インシデント管理と対応におけるベストプラクティスの導入
  • 可観測性の取り組みをユーザー体験とビジネス目標に整合させる
  • 自動化された構成管理ツールを導入する
  • 構成管理にバージョン管理システムを活用する
  • 定期的に監査を実施し、構成をベースラインと比較する
  • 厳格な変更管理プロセスを実施する
  • 不変のインフラストラクチャを活用し、不変のサーバーインスタンスを通じて構成の乖離を排除する

運用インテリジェンスにおける課題には、多様なソースからのデータ統合、データの正確性の確保、リアルタイムデータ処理への対応、そして実用的な知見を得るための効果的なデータ可視化の確立が含まれます。さらに、組織は新たな技術の導入、データセキュリティの維持、そして業務インテリジェンスの取り組みを戦略的なビジネス目標に整合させることにしばしば課題に直面します。

包括的なセキュリティ監視機能、高度なセキュリティ分析脅威検出機能、24時間365日のセキュリティオペーションセンター(SOC)サポート、既存のセキュリティインフラとのシームレスな統合、積極的な脅威ハンティングサービス、インシデント対応の専門知識を提供するプロバイダーを探してください。組織のセキュリティ要件に合致し、潜在的な脅威を効果的に軽減できるマネージドSIEMプロバイダーを選択することが極めて重要です。

NIST SPガイドラインは、組織が業界のベストプラクティスおよび規制コンプライアンスに沿った効果的なSIEMソリューションを開発、実装、維持するための詳細な要件と基準を提供します。NIST SPガイドラインに従うことは、セキュリティ態勢を強化し、リスクを軽減し、インシデント対応能力を向上させようとする組織にとって不可欠です。

  • アプリケーション統合、データ統合、クラウドコンピューティング、ソフトウェア開発における専門知識。
  • 様々なシステム、カスタム統合、およびデータソースの接続に関する知識。
  • 現代アプリケーション、自動化、人工知能に関する知識
  • サードパーティプロバイダーとの業務経験

マネージドSIEMプロバイダーは通常、必要なサービスレベル、監視対象データの量、組織のIT環境の複雑さなどの要素に基づいて価格体系を提供します。一般的な価格体系には、月額または年額料金のサブスクリプション型モデル、処理データ量に応じて費用が変動する従量課金型モデル、提供されるセキュリティサービスの深度に基づく段階的価格設定が含まれます。一部のプロバイダーは、設定費用、カスタマイズされたサービスに対するカスタマイズ費用、または脅威インテリジェンスフィードやインシデント対応サポートなどの追加機能に対する追加料金を請求する場合があります。

NISTのSIEM要件および基準への準拠は、NISTサイバーセキュリティフレームワーク(CSF)などの規制および企業コンプライアンス要件を満たす上で極めて重要です。コンプライアンスは、多くの場合最低限の基準となる特定の要件を満たすことを保証するものであり、悪意のある攻撃者から保護するのに十分なセキュリティ対策が講じられていることを意味するものではないことを念頭に置くことが重要です。NISTが定めたガイドラインに従うことは、セキュリティ対策を情報セキュリティのベストプラクティスに整合させるための基本要件です。

RUMの全体的なビジネス目標を設定するためのビジネス目標を作成します。データは何を達成するのに役立ちますか?具体的な目標を設定することで、RUMツールを適切な目的で使用し、一貫した経営陣の支持を確保できます。

  • 事業目標がエンジニアリングおよび開発チームと同じ目標と整合していることを確認します。技術チームがビジネス目標に沿った指標を監視していることを確認してください。
  • すべてのユーザー体験にRUMを導入する
  • デプロイおよびリリース前に、開発環境およびステージング環境でRUMをテストしてください。

RUMには6つの基本ステップがあります。

  • ブラウザおよびウェブサーバーからのページ、画像、その他のリソースに対するリクエストの詳細に関するデータの収集
  • 異常または問題のある動作の検出。具体的には、応答時間の遅延、システム障害、および異なるページ、オブジェクト、訪問におけるウェブナビゲーションエラーなど。
  • 個々の訪問活動の報告(データの要約付き)または合成トランザクションによるユーザー体験のシミュレーション。
  • 集計データをセグメント化し、異なるブラウザやユーザー層におけるページの可用性とパフォーマンスを特定する。
  • システムが重大な問題を検知した際に、常に警告を発する
  • エンドツーエンドのトランザクションごとに、エンドユーザー体験の問題をバックエンドのパフォーマンスに自動的に紐付ける。

シンセティック監視はウェブパフォーマンスの洞察を得るための合成インタラクションをテストする一方、RUMは実際のユーザーがサイトやアプリとどのようにインタラクションしているかを可視化します。RUMはユーザーが体験するフロントエンドブラウザ、バックエンドデータベース、サーバーレベルの問題を包括的にトップダウンで把握できます。

RUMデータは現行アプリケーション利用者の体験を反映する一方、シンセティック監視は開発者が仮定に基づいてテストを実施するための予測的な戦略です。さらに、RUMはシンセティック監視における単純な稼働状況やページ読み込みの監視を超えた機能を提供します。エンドツーエンドの取引レポートと分析を提供し、問題が発生する箇所を特定し、その解決方法を明らかにします。

RUMとアプリケーションパフォーマンス監視(APM)は、異なるが関連するIT監視手法であり、共通の目的であるアプリケーションパフォーマンスの向上を目指しています。APMは包括的な用語であり、その戦略の一つとしてRUMを含みます。RUMは、エンドユーザー体験がアプリケーション最適化戦略にどのように反映されるかを分析することで、APMをサポートします。

RUMはAPM戦略の一部としてのみ機能するわけではありません。RUMはフロントエンドでユーザー活動を追跡するため、RUMデータは顧客満足度に関連するユーザー体験の疑問に答え、開発者がアプリケーション機能を最適化するのに役立ちます。

RUMは、エンドユーザーがブラウザでWebアプリケーションをどのように体験しているかについての洞察を提供します。Time to First PaintやTime to Interactiveといったアクティビティの所要時間を測定することで、RUMは開発者が顧客体験をより深く理解し、SaaSベースのサービスの信頼性とパフォーマンスを確保することを可能にします。

また、各トランザクションのエンドツーエンドの進捗状況を検査することが可能であり、ブラウザからのデータがすべてのサービスおよびバックエンドアプリケーション呼び出しに紐付けられます。RUMはDNSルックアップやSSL設定時間といった重要なKPIに加え、リクエスト送信からクライアントブラウザの完全な応答受信までの所要時間も計測するため、観測者はブラウザの種類や地理的位置で定義されたユーザーコホートを比較し、グループとしてのパフォーマンスを把握できます。この情報は、パフォーマンスエンジニアがアプリケーションの応答時間、レンダリング性能、ネットワーク要件、ブラウザ実行を最適化し、ユーザーエクスペリエンスを向上させるのに役立ちます。

ブラウザのトレースは、Sumoバックエンドで自動的にRUMメトリクスの集計値を生成します。これらは、自動的に認識された主要なユーザー行動と、ブラウザ、オペレーティングシステム、所在地別に分類されたユーザーコホートについて、ウェブサイトのフロントエンドにおける総合的なユーザー体験に関する洞察を提供します。

RUMは、ドキュメントの読み込みを表すユーザーアクションによってメトリクスを整理します。これは、ブラウザ内での実際のWebドキュメントの取得と実行を意味します。具体的には、フォーム送信やボタン押下に関連するXHR呼び出し、およびシングルページアプリケーションにおける典型的なナビゲーション操作であるルート変更などが該当します。メトリクスは、RUMダッシュボードの「Webサイトパフォーマンス」パネル上でチャートやマップの形式で表示され、またエンドツーエンドトレース内の各フロントエンド由来スパン内では個別の測定値として表示されます。これらのトレースは個々のユーザートランザクションを表しています。

メトリクスの種類には以下が含まれます。

  • ドキュメントロードおよびドキュメントフェッチリクエスト向けに収集されたドキュメントロードメトリクス。W3Cナビゲーションタイミングイベントと互換性があります。ユーザーがクリックしてからドキュメントが完全に読み込まれるまでのイベントの順序を理解するのに役立ちます。
  • Time To First Byte(TTFB)は、ページ読み込みの開始からレスポンスの最初のバイトが表示されるまでの遅延を測定します。ウェブサーバーがリクエストに応答するのに遅すぎる場合を特定するのに役立ちます。
  • レンダリングイベントは、ユーザーのブラウザ内で発生するレンダリングイベントを説明します。詳細については、当社のドキュメントをご覧ください。
  • Core Web Vitals (CWV)は、ユーザー体験の3つの側面に焦点を当てています。
  • データ取得に関連するバックエンドとのバックグラウンドAjax/XHR通信に費やされた時間を表すXHR監視メトリクスロングタスク遅延とは、メインブラウザUIスレッドが長時間(50ミリ秒以上)ロックされ、他の重要なタスク(ユーザー入力を含む)の実行を妨げる状態を指し、ユーザー体験に影響を及ぼします。ユーザーは、バックエンドとの通信が既に完了している場合でも、これを「フリーズしたブラウザ」と認識することがあります。

SecOpsとDevOpsは、2つともIT運用に属するまったく異なる分野ですが、互いに補完しています。DevOpsは、開発チームと運用チーム間のコラボレーションを促進してソフトウェア開発プロセスを加速することを目的としていますが、SecOpsは組織のセキュリティ対策全体を定義するものです。この2つの分野が結合したDevSecOpsは、アプリのソフトウェア開発ライフサイクル全体(コードの内容まで含む)が安全であることを保証する活動です。

SIEMログは、当該組織のコンプライアンス要件、セキュリティニーズ、運用能力に基づいて、適切な期間保存する必要があります。効果的な脅威検出、インシデント対応、規制遵守を確実に行うために、90日~1年間はログを保持することをお勧めします。業界によっては、規制当局が特定の期間保存することを義務付けている可能性があります。たとえば、HIPAAは6年です。

注目すべき傾向の1つは、SLA管理プロセスを自動化する生成AIの導入です。これによって正確性が向上し、手作業が減るからです。加えて、パフォーマンスメトリクスと主要業績評価指標(KPI)のSLAへの組み込みが注目されています。これは、サービス品質の測定方法を改善し、顧客の期待を裏切らないサービスを提供するうえで有効です。

クラウドサービスも、サービスの可用性と拡張性を高めて、SLAに革命をもたらしました。さらに、顧客の体験や明確な期待が重視されるようになり、顧客のニーズに沿うもっと効果的なSLAを設計する動きが出てきました。全体的に見て、これからのサービスレベル契約は、技術の進歩と顧客中心の業務運用への移行によって決まると言えるでしょう。

どのSLIを追跡すべきかの決定は、製品、エンジニアリング、カスタマーサービスなどの部門の境界を越えたチームから情報を得て行う、協調的な意思決定プロセスです。さまざまな部門の利害関係者と協力すれば、サービス品質を正確に反映するSLIを選択し、パフォーマンスとユーザー体験に含まれる最も関連性の高いメトリクスを確実に追跡できます。

セキュリティの修復は、これ以上のセキュリティ侵害を防ぎ、攻撃の悪影響が及ぶ範囲を限定するために、脅威と脆弱性を特定して対処することに重点を置いています。インシデント対応は、セキュリティインシデント発生後の取り扱いプロセス全体を指します。修復は、根本的な問題を修正してセキュリティ体制を強化する活動です。一方、インシデント対応では、セキュリティ侵害やインシデントの封じ込め、調査、損害からの回復までを扱います。

SIEMプラットフォームでさまざまなソースからのログデータを一元化して相関付けし、セキュリティイベントの統合ビューを作成すれば、コンプライアンスを保証するのに役立ちます。SIEMソリューションでログの事前予防的な監視および分析をリアルタイムで行って、潜在的なコンプライアンス違反や不正なアクセス試行、セキュリティポリシー違反を検出してアラートを発行できます。SIEMプラットフォームでログデータに基づく詳細なレポートや監査証跡を生成して、コンプライアンス監査を簡素化したり、GDPR、HIPAAPCI DSSなどの規制基準の遵守を実証したりすることもできます。

脅威インテリジェンスでは、サイバーリスクや物理的なセキュリティリスクなどの潜在的な脅威を特定し、把握することに重点を置いています。これに対し、セキュリティインテリジェンスは分析の対象がもっと広範で、脅威インテリジェンスが含まれるだけでなく、セキュリティリスク、脆弱性、全体的なセキュリティ体制についての情報も収集されます。脅威インテリジェンスから提供される潜在的なリスクに関する具体的な洞察が、セキュリティインテリジェンスの入力となり、多様な脅威からの保護を実現するための効果的なセキュリティ戦略や対策を策定する基盤となります。

  • 評価による脅威と脆弱性の特定
  • リスクに基づいた脅威と脆弱性の優先順位付け
  • 修復計画の策定
  • パッチや修正プログラムの適用
  • 修復の効果を確認するテスト
  • 利害関係者への進捗状況の通知
  • 新しい脅威と脆弱性の継続的な監視

セキュリティチームは、SIEM-ログファイル管理用のSyslogサーバーを活用できます。一元化されたSyslogサーバーに各データソースのログを送信するように設定して、関連するすべてのログ情報を1つの場所に集積すれば、監視と分析が容易になります。Syslogサーバーは、ログファイルの完全性と機密性を保護するセキュアなログ転送プロトコルもサポートするため、機密情報を不正アクセスや改ざんから確実に保護できます。

SecOpsに不可欠なツールには、セキュリティ情報およびイベント管理(SIEM)のツール、脅威インテリジェンスエンドポイント検出および対応(EDR)、脆弱性管理、ネットワークトラフィック分析、継続的モニタリングツールなどがあります。セキュリティチームはこれらのツールを使用して、先手を打って潜在的な脅威を防御し、インシデントに効率よく対応し、組織全体にわたる強力なセキュリティ体制を維持することができます。

セキュリティチームが修復業務を強化できる方法として、自動化ツールを導入して脆弱性の特定とパッチ適用を迅速化する、最新のセキュリティの傾向に基づく定期的なトレーニングを実施する、他の部門と協力する、脅威インテリジェンスとリスクスコアを活用して事前予防型のリスク特定および優先順位付けを行う、インシデント後のレビューを実施して教訓を蓄積する、外部のセキュリティ専門家と提携する、継続的モニタリングシステムを導入してリアルタイムの脅威検出、調査、対応を実現するなどが挙げられます。

SIEM-ログ分析を自動化する最善のアプローチには、インテリジェントな自動化ツールの導入、機械学習アルゴリズムの利用、あらかじめ定義された相関ルールの活用が含まれます。これでリアルタイムのログデータの処理および自動分析が実現します。特定のセキュリティイベントに対して自動アラートを設定し、ログデータを可視化するためにダッシュボードをカスタマイズし、脅威インテリジェンスフィードを統合すれば、より効率と事前予防性能を高めたSIEM-ログ分析アプローチを確立できます。加えて、自動応答メカニズムやオーケストレーションツールを組み込んでSIEM-ログ分析の自動化をさらに進めるなら、迅速かつ効果的なインシデント対応アクションが完成します。

  • 専任のセキュリティチーム
  • 明確に定義されたインシデント対応計画
  • SIEMのような高度なセキュリティツール
  • ネットワークトラフィック、システムログ、ユーザーアクティビティのリアルタイムで継続的な監視
  • システムとアプリケーションの定期的な脆弱性評価
  • セキュリティ自動化のプロセスとワークフロー
  • 継続的なセキュリティ意識向上トレーニング

SLI、SLO、SLA は、サービスの信頼性とパフォーマンスを保証するうえで重要な役割を果たす相互に接続されたコンポーネントです。SLIはパフォーマンスを測定するメトリクスとなります。SLOはパフォーマンス目標を設定し、SLAはこれらの目標をサービスプロバイダーと顧客間の正式な契約上の合意の形にしたもので、これによって明確な期待と説明責任が確立されます。SLI、SLO、SLAの関係は階層的です。SLIがSLOに情報を提供し、次いでSLOがSLAの基盤となってサービス品質と信頼性を保証します。

サービスレベル指標の実装でよくある課題として、関連性が高く測定可能なメトリクスの定義、SLIとビジネス目標の整合性、データ収集の正確性と信頼性の保証、現実的な目標の設定、変化するユーザーの期待への対応、利害関係者へのSLIデータの効果的な通知などがあります。

SIEMソリューションでは、アプリケーションログ、システムログ、セキュリティログ、エンドポイントログなどさまざまなソースからのログデータを統合および分析して、脅威の検出と対応を強化できます。このログデータの統合表示によって、ネットワーク全体にわたるセキュリティイベントのリアルタイム監視、異常検出、インシデントの相関付けが実現します。

効果的なSLAの主な構成要素:

  • 提供されるサービスと両当事者の責任を明確に定義します。
  • 応答時間、稼働時間、解決時間などの具体的なメトリクスや重要業績評価指標(KPI)を規定します。
  • 説明責任を担保するために、メトリクスごとに明確で測定可能な目標を設定します。
  • パフォーマンスの測定方法、報告方法、レビュー方法を詳しく規定します。
  • 合意された期間内に解決されない問題をエスカレーションするための手順を含めます。
  • サービスプロバイダおよびお客様の役割と責任を明確に定義します。
  • SLAが関連法規に準拠していることを確認し、ガバナンス体制を確立します。
  • SLAを変更する場合の取り扱い方法と通知方法を規定します。
  • いずれかの当事者が契約を解除できる条件を含めます。
  • 合意されたサービスレベルに達しない場合のサービスクレジットやペナルティについて規定します。

観測可能性によって、システムパフォーマンスに関する洞察が得られ、問題を迅速に特定し、タイムリーな対応が取りやすくなり、インシデントを防ぐ事前の対策を立てられるので、観測可用性はサービスの信頼性を維持するうえで極めて重要です。重要なメトリクスを監視して観測可能性ツールを利用すれば、高可用性を保証し、顧客の期待に応え、顧客体験を高めることができます。観測可能性は、潜在的な故障を検出し、システムの信頼性を最適化し、信頼性基準を効果的に達成する助けになります。

SLAに違反した結果、サービスクレジット、ペナルティ、影響を受ける当事者への金銭の償還が発生する可能性があります。SLAに対する違反状態を是正するために、サービスプロバイダが追加サービスを提供したり、サービス期間を延長したり、顧客に補償したりする必要が生じる場合があります。

信頼性基準とは、サービスの信頼性を保証するために使用される、確立された基準またはガイドラインのことです。これらの基準では通常、サービスの信頼性に関するベストプラクティス、要件、期待が説明されています。一方、信頼性目標とは、望ましい信頼性レベルを達成するためにサービスプロバイダが設定する具体的な目標や目的のことです。信頼性目標は測定可能かつ定量化可能で、定義された基準を満たすか上回ると、信頼できるサービスを顧客に提供していると見なされます。信頼性基準が信頼性の全体的な枠組みを規定するのに対し、信頼性目標は満たすべき具体的なパフォーマンス指標に重点を置いています。