Vía de escape digital. Archivos de registro. Datos de series temporales. Big data.

Los llame como los llame, los datos de máquina son uno de los activos más infrautilizados e infravalorados de cualquier organización. Sin embargo, parte de la información más relevante que puede obtener (en TI y la empresa) está oculta en estos datos: dónde se produjeron fallos, cómo optimizar la experiencia del cliente y las huellas del fraude. Toda esta información se puede encontrar en los datos de máquina generados por las operaciones normales de su organización.

Los datos de máquina son valiosos porque contienen un registro definitivo de toda la actividad y el comportamiento de los clientes, los usuarios, las transacciones, las aplicaciones, los servidores, las redes y los dispositivos móviles. Incluyen configuraciones, datos de API, colas de mensajes, eventos de cambio, resultados de comandos de diagnóstico, registros de detalles de llamadas, datos de sensores de sistemas industriales, etc.

El aprovechamiento de los datos de máquina plantea el siguiente reto: se presentan en innumerables formatos impredecibles, y las herramientas de supervisión y análisis tradicionales no están diseñadas para la variedad, la velocidad, el volumen o la variabilidad de estos datos. Y aquí es donde Splunk entra en juego.

La plataforma Splunk utiliza datos de máquina (la vía de escape digital creada por los sistemas, las tecnologías y la infraestructura que rigen las empresas modernas) para tratar casos de uso de big data, operaciones de TI, seguridad y análisis. La información obtenida a partir de datos de máquina puede admitir múltiples casos de uso de una organización y también puede enriquecerse con datos de otras fuentes. La trama de datos de máquina empresariales comparte datos de máquina y permite acceder a ellos en toda la organización para facilitar la obtención de esta información. Esto es lo que denominamos inteligencia operacional.

Pasos preliminares
  • Vídeo
    ¿Qué son los datos de máquina?
  • Hoja de datos Splunk Enterprise
  • Documento técnico (es necesario registrarse) Convierta los datos de máquina en un activo estratégico
  • Recurso La eficacia del lenguaje de procesamiento de búsqueda de Splunk (SPL)
  • Infografía Trama de datos de máquina empresariales
Splunk Enterprise Descarga gratuita

Orígenes de datos de máquina

Orígenes de datos de máquina

Todos los entornos tienen datos de máquina con huella propia. A continuación añadimos algunos ejemplos.

Tipo de datos Dónde encontrarlos Qué información aportan
Registros de aplicaciones Archivos de registro locales, log4j, log4net, Weblogic, WebSphere, JBoss, .NET, PHP Actividad de usuarios, detección de fraudes, rendimiento de aplicaciones
Registros de procesos comerciales Registros de administración de procesos comerciales Actividad de clientes a través de canales, compras, cambios de cuenta e informes de problemas
Registros de detalles de llamada Registros de detalles de llamada (CDR), registros de datos de carga, registros de datos de eventos registrados por empresas de telecomunicaciones y conmutadores de red Facturación, garantía de ingresos, garantía de clientes, formalización de asociaciones, inteligencia de marketing
Datos de navegación Servidor web, enrutadores, servidores proxy, servidores de anuncios Análisis de capacidad de uso, marketing digital e investigación general
Archivos de configuración Archivos de configuración de sistema Cómo se establece una infraestructura y se depuran fallos, ataques a puertas traseras y bombas de tiempo
Registros de auditoría de bases de datos Archivos de registros de base de datos, tablas de auditoría Cómo se modificó la base de datos con el tiempo y quién hizo los cambios
Registros de auditoría de sistema de archivos Datos confidenciales almacenados en sistemas de archivos compartidos Supervisión y auditoría de la lectura de acceso a datos confidenciales
Administración y registro de API Registros de cortafuegos de punto de control a través de la API de exportación de registro OPSEC (OPSEC LEA) y API específicas de otros proveedores desde VMware y Citrix Datos de gestión y eventos de registro
Colas de mensajes JMS, RabbitMQ y AquaLogic Problemas de depuración en aplicaciones complejas y como base de las arquitecturas de registro para aplicaciones
Cifras, estado y comandos de diagnóstico del sistema operativo Utilización de la CPU y la memoria, y la información de estado mediante utilidades de línea de comandos como ps e iostat en Unix y Linux y el monitor de rendimiento en Windows Resolución de problemas, análisis de tendencias para descubrir problemas latentes e investigación de incidencias de seguridad
Datos de flujo/paquete tcpdump y tcpflow, que generan datos de flujo o pcap y otros niveles de paquete útiles e información de nivel de sesión Degradación del rendimiento, los tiempos de espera, cuellos de botella o actividad sospechosa que indique que la red puede estar en peligro o ser objeto de un ataque remoto
Datos SCADA Control de supervisión y adquisición de datos (SCADA) Identificación de tendencias, patrones y anomalías en la infraestructura SCADA y uso para aportar valor al cliente
Datos de sensor Dispositivos de sensores que generan datos basados en condiciones de entornos de supervisión, tales como temperatura, sonido, presión, potencia y niveles de agua Supervisión del nivel de agua, supervisión del estado de la máquina y supervisión doméstica inteligente
Syslog Syslogs desde sus enrutadores, conmutadores y dispositivos de red Resolución de problemas, análisis y auditoría de seguridad
Registros de acceso web Los registros de acceso web informan de cada solicitud procesada por un servidor web Informes de análisis web para marketing
Registros de servidores proxy web Los servidores proxy web registran todas las solicitudes web realizadas por los usuarios a través de ellos Términos de servicio de supervisión e investigación e incidentes de filtración de datos
Eventos de Windows Registros de aplicaciones, eventos del sistema y seguridad de Windows Detección de problemas con aplicaciones críticas para la empresa, información de seguridad y patrones de uso
Flujos de datos Registros y búsquedas DNS, información de niveles de protocolo, incluidos registros de encabezados, contenido y flujo Supervisión proactiva del rendimiento y la disponibilidad de aplicaciones, experiencias del usuario final, investigaciones de incidencias, redes, detección de amenazas, supervisión y cumplimiento