ニュース
» 2015年11月17日 08時00分 公開

実践 Splunk道場:第1回 オペレーションを変えるマシンデータの活用とは? (4/4)

[矢崎誠二,ITmedia]
前のページへ 1|2|3|4       

大量のデータの中に宝はあるのか?

 多種多様で膨大なデータの中から、いったいどのようにして宝を見つけられるのだろうか。Splunk標準の「Search」(これもAppsの一つ)には、データの計算、フォーマット変換、統計計算などを含む200以上のサーチコマンド(SPL:Search Processing Language)が予め用意されている。SQLユーザーにも親しみやすいようSQL対比表も用意している。SPLを利用すればレポート、アラート、ダッシュボード作成を自在に操ることができるだろう。

 また、検索の速さを実現するために、 Map Reduceや分散ファイルシステム、データのインデックス、スキーマオンザフライ(Schema on the fly)などの技術を実装している。リファレンスのハードウェアスペックを満たして密度の高いデータの場合なら、蓄積されたデータの容量に関わらず、検索結果が5万件までで概ね1秒以内にその結果を得られる。

 ペタバイトクラスのデータを扱うユーザーも少なくない今日において、結果を得る速さはビジネスを加速させ、新たな分析を行い、別のビジネスチャンスや洞察を得る機会になることは言うまでもないだろう。

 システムの見えないデータから、実はハードウェア環境、ソフトウェア環境、アップデート、運用状況、セキュリティ状況、売上状況といったすべてを見渡すことができる。しかしこれまでは、死活監視は行うがセキュリティは別、アップデートを実施はするが見える化までは至っていない、というのが現実ではなかろうか。システムは一気通貫でつながっており、セキュリティの異常がシステムの異常につながり、データベースの遅延が前後するアプリケーションに影響することは避けて通れないのが事実である。

 冒頭で述べたように、コールセンターとサポート、あるいは開発まで見渡せる可視化をすれば、ビジネスに大きな価値をもたらすことができるはずだ。

Splunk道場 データの中に宝はある?

 次号はSplunkの基礎となるサーチコマンドについて解説する。

著者:矢崎誠二(Splunk Services Japan/シニアセールスエンジニア)

1999年よりインターネットセキュリティに特化した事業、サービスを専任。セキュリティ黎明期より、脆弱性・不正侵入検知の分野を中心としたセキュリティコンサルティングサービスに参画する。セキュリティ監査およびペネトレーションテストを日本のさまざまな顧客に提供するとともに、IDアクセス管理、アプリケーションセキュリティ、SIEMなどを含めセキュリティフレームワーク全体のソフトウェアに関する技術支援を遂行する。近年はビッグデータにおけるセキュリティ分析に従事。


前のページへ 1|2|3|4       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ

マーケット解説

- PR -