SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Press

システム運用からセキュリティ監視まで一貫して分析―注目される「Splunk」の幅広い使われ方

 6月30日、Splunkは「SplunkLive! Tokyo 2016」を開催し、データプラットフォーム「Splunk」の仕組みや現在提供しているサービスを紹介した。近年ではエンタープライズ向けセキュリティソリューションとしての有効性に注目が集まっている。

非構造化データに対して、”破壊的アプローチ”でデータを格納

 Splunkは独特なデータプラットフォームだ。データベースのデータだけではなく、サーバーやネットワーク機器のログ、センサーデータなど多種多様なデータを収集し、分析し、可視化までカバーする。一時期Splunkは「データセンターのGoogle」とも呼ばれていた。データセンターにあるありとあらゆるサーバーや機器のログから必要なデータを「ググる」ように抽出するためだ。Splunkをイメージするにはぴったりの言葉だ。  

 普段Googleを使い慣れていると、「ググる」ことは難しくないように感じてしまう。しかしGoogleに保存されていない、自社やデータセンターにあるデータをググるように横断的に検索するのはそう簡単ではない。サーバーやシステムごとに文字列検索のコマンドを打ち続けることになるかもしれない。だとしたら気が遠くなる作業だ。  

 同社 Director of Technology Product MarketingのNate McKervey氏はSplunkの技術について「非構造化データに対して破壊的アプローチでデータを格納している」と説明した。

Splunk Director of Technology Product MarketingのNate McKervey氏

 ここは従来型となる構造化データと比較して考えると分かりやすい。構造化データはRDBMSに格納するテーブルのスキーマに合わせてデータを書き込んでいく。これに対してSplunkは対照的なアプローチをとる。  

 Splunkはデータをそのまま読み込んでいく。データの区切りがあればデータは項目として区切られる。データウェアハウスのETL(抽出、変換、ロード)のように加工処理は行わないということだ。McKervey氏によると読み込まれたデータは「インデックス化される」。このインデックスはイメージとしてはRDBMSのものというよりは、データへのポインタなのでマッピングに近いようだ。SplunkはRDBMSではなく、かといってNoSQLでもなく、全文検索をイメージするとよさそうだ。データの全文検索を高速処理するための独自技術がSplunkの大きな特徴となる。

あらゆるデータを読み込んで解析する

 またMcKervey氏はSplunkを「完全に統合されたプラットフォーム」と言う。扱えるデータが多様なだけではなく、あらゆる段階をカバーするということだ。データの収集から始まり、データのインデックス化、検索と調査、アラートと対策、レポートと可視化、予測に至るまでSplunkで行うことができる。あれこれツールを使い分ける必要がない。  

 もともとSplunkはデータセンターにおける運用管理を想定し、多種多様なログを横断的に解析して可視化する機能を提供していた。しかし後でセキュリティ方面でも有効だということが顧客によって発見されたという面白い特徴がある。つまり顧客から「これ、セキュリティ対策にも使えるよ」と指摘されたことがきっかけで、セキュリティのソリューションとしても伸びてきている。  

次のページ
システム運用からセキュリティ対策まで一貫して分析

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

加山 恵美(カヤマ エミ)

EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:https://emiekayama.net

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/8235 2016/07/11 07:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング