Ventilation numérique. Fichiers de log. Données de séries chronologiques. Big Data.

Quelles que soit le nom que vous leur donniez, les données machine comptent parmi les actifs les plus sous-employés et sous-estimés dans l’entreprise. Pourtant, elles renferment des renseignements extrêmement utiles sur les ressources informatiques et commerciales : à quel moment un problème est survenu, comment optimiser l’expérience client, quelles sont les traces de la fraude. Tous ces renseignements se trouvent dans les données machine générées par les opérations normales de votre organisation.

Les données machine sont précieuses car elles contiennent les archives complètes de toute l'activité et de tous les comportements de vos clients, utilisateurs, transactions, applications, serveurs, réseaux et appareils mobiles. Elles contiennent des données de configuration, des données issues des API, des files de message, des événements de changement, des résultats des commandes de diagnostic, des enregistrements de détails d'appels, des données des capteurs des systèmes industriels, et plus encore.

Le défi de l’exploitation des données machine réside dans le fait qu’elles sont générées dans des formats aussi imprévisibles que variés, et que les outils traditionnels de surveillance et d'analyse n’ont pas été conçus pour la variété, la vélocité, le volume et la variabilité de ces données. C'est là que Splunk intervient.

La plateforme Splunk utilise les données machine – informations brutes numériques produites par les systèmes, les technologies et les infrastructures des entreprises d’aujourd’hui – pour prendre en charge un large éventail de cas d’usage dans les domaines des big data, des opérations informatiques, de la sécurité et de l’analyse. Les renseignements tirés des données machine peuvent appuyer de nombreux cas d’usage au sein d'une organisation et être enrichis de données issues d'autres sources. Le module Enterprise machine data fabric donne l’accès aux données machine et les partage sur l’ensemble de l’organisation pour produire ces renseignements. C’est ce que nous appelons l’Intelligence Opérationnelle.

Pour commencer
  • Vidéo
    Que sont les données machine ?
  • Fiche technique Splunk Enterprise
  • Livre blanc (inscription nécessaire) Transformez vos données machine en actif stratégique
  • Ressource La puissance du langage de recherche de Splunk (SPL).
  • Infographie Enterprise Machine Data Fabric
Splunk Enterprise Téléchargement gratuit

Sources des données machine

Sources des données machine

Chaque environnement possède un profil unique de données machine. Voici quelques exemples :

Type de données Où les trouver Ce qu'elles peuvent vous dire
Logs d'applications Fichiers de log locaux, log4j, log4net, Weblogic, WebSphere, JBoss, .NET, PHP Activité des utilisateurs, détection des fraudes, performance des applications
Logs des processus métier Logs de gestion des processus métier Activité des clients sur les différents canaux, achats, changements de compte, rapports de problèmes
Enregistrements de détails d'appels Enregistrements de détails d'appels (CDR), données de facturation, et données d'événements archivés par les opérateurs de télécommunications et de commutateurs réseaux. Facturation, assurance des revenus, assurance des clients, accords avec les partenaires, intelligence marketing
Données de flux de clics Serveurs Web, routeurs, serveurs proxy, serveurs de publicités Analyse d'utilisabilité, marketing numérique et recherche générale
Fichiers de configuration Fichiers de configuration des systèmes Configuration des infrastructures, débogage des pannes, attaques par porte dérobée, bombes à retardement
Logs d'audit des bases de données Fichiers de log des bases de données, tableaux d'audit Modifications des données de la base de données au fil du temps et auteurs des modifications
Logs d'audit des systèmes de fichiers Données sensibles stockées dans des systèmes de fichiers partagés Surveillance et audit des accès en lecture aux données sensibles
API de gestion et de journalisation Logs des pare-feu de checkpoint via l'API d'export des logs OPSEC (OPSEC LEA) et d'autres API spécifiques de VMware et Citrix Données de gestion et événements de logs
Files de messages JMS, RabbitMQ et AquaLogic Débogage des problèmes dans les applications complexes, colonne vertébrale des architectures de log pour les applications
Indicateurs, état et commandes de diagnostic des systèmes d'exploitation Consommation de CPU et de mémoire, informations sur l'état à l'aide d'utilitaires en ligne de commande comme ps et iostat sous Unix et Linux, ou du moniteur de performances sous Windows Dépannage, analyse des tendances visant à découvrir les problèmes latents et à explorer les incidents de sécurité
Données de paquets et de flux tcpdump et tcpflow, qui génèrent des données pcap ou de flux et d'autres informations utiles à l'échelle des paquets ou de la session Dégradations des performances, expirations de délais, goulets d'étranglement et activités suspectes qui indiquent une possible compromission du réseau ou une attaque distante potentielle.
Données SCADA Contrôle de supervision et acquisition des données (SCADA) Identifiez des tendances, des schémas remarquables et des anomalies dans l'infrastructure SCADA, puis exploitez les données afin d'améliorer la valeur ajoutée pour le client.
Données de capteurs Capteurs générant des données en surveillant des conditions environnementales telles que les niveaux de température, de bruit, de pression, de puissance et d'eau Surveillance des niveaux d'eau, de l'état des machines ou des appareils domotiques
Syslog Syslogs de vos routeurs, commutateurs et appareils réseau Dépannage, analyse, audit de sécurité
Logs d'accès Web Les logs d'accès Web recensent toutes les requêtes traitées par un serveur Web Rapports d'analyse Web à des fins de marketing
Logs de proxy Web Les proxys Web enregistrent toutes les requêtes Web émises par les utilisateurs par le biais du proxy. Surveillance et exploration des conditions de service et des incidents de fuites de données
Événements Windows Applications, sécurité et logs d'événements système Windows Détecter les problèmes des applications stratégiques, les informations de sécurité et les tendances d'utilisation
Données de transfert Consultations DNS et registres, informations de niveau protocole (en-têtes), registres de contenu et de flux Surveillance proactive des performances et de la disponibilité des applications, expérience de l'utilisateur final, enquête sur les incidents, réseaux, détection des menaces, surveillance et conformité