Tubo di scarico digitale. File di log. Dati di serie temporali. Big Data.

Comunque li si chiamino, i dati macchina sono l'asset meno sfruttato e meno valorizzato di un'organizzazione. Ma in essi si celano alcune delle informazioni più importanti che è possibile acquisire, a livello IT che di tutta l'azienda: dove si sono verificati dei problemi, come ottimizzare l'esperienza utente, le tracce lasciate da attività fraudolente. Tutte queste informazioni possono essere individuate nei dati macchina generati dalla normale attività dell'organizzazione.

I dati macchina sono preziosi perché contengono un record definitivo di tutte le attività e i comportamenti di clienti, utenti, transazioni, applicazioni, server, reti e dispositivi mobili. Includono dati di configurazione, dati di API, code di messaggi, eventi di modifica, output di comandi diagnostici, cartellini di traffico e dati di sensori generati da sistemi industriali e molto altro ancora.

La sfida insita nello sfruttamento dei dati macchina è rappresentata dal fatto che essi costituiscono un'accozzaglia confusa di formati imprevedibili. Gli strumenti tradizionali di monitoraggio e analisi non erano pensati per la varietà, la velocità, i volumi e la variabilità che presentano questi dati. Qui entra in gioco Splunk.

La piattaforma Splunk usa i dati macchina, il "tubo di scarico" digitale creato dai sistemi, dalle tecnologie e dalle infrastrutture che alimentano le imprese di moderne, per soddisfare i casi d'uso relativi ai Big Data, all'operatività IT, alla sicurezza e all'analisi. Le informazioni ottenute dai dati macchina possono supportare qualunque numero di casi d'uso all'interno di un'organizzazione, con la possibilità di essere arricchite anche con dati provenienti da altre fonti. Il data fabric di dati macchina aziendali condivide i dati macchina e consente l'accesso agli stessi in tutta l'organizzazione, con l'obiettivo di trasformali in informazioni fruibili. Definiamo questa capacità Operational Intelligence.

Inizia a lavorare
  • Video
    Che cosa sono i dati macchina?
  • Scheda tecnica Splunk Enterprise
  • White Paper (è necessaria la registrazione) Trasforma i dati macchina in una risorsa strategica
  • Risorsa La potenza del linguaggio Search Processing Language (SPL) di Splunk
  • Infografica Data fabric di dati macchina aziendali
Splunk Enterprise Download gratuito

Sorgenti dei dati macchina

Sorgenti dei dati macchina

Ogni ambiente ha la sua impronta di dati macchina. Ecco alcuni esempi.

Tipo di dati Dove trovarli Cosa possono rivelarti
Log di applicazioni File di log locali, log4j, log4net, Weblogic, WebSphere, JBoss, .NET, PHP Attività degli utenti, rilevazione delle frodi, prestazioni delle applicazioni
Log di processi aziendali Log di gestione dei processi aziendali Attività dei clienti nei vari canali, acquisti, modifiche agli account, report sui problemi
Cartellini di traffico Cartellini di traffico (CDR), record di dati di addebito, record di dati di evento registrati da switch di telecomunicazioni e di rete Fatturazione, garanzia dei profitti, assicurazione dei clienti, accordi tra partner, intelligence di marketing
Dati clickstream Server Web, router, server proxy e server di annunci Analisi di usabilità, marketing digitale e ricerca generale
File di configurazione File di configurazione del sistema Come è stata impostata un'infrastruttura, debug di errori, attacchi backdoor, bombe a orologeria
Log di audit di database File di log di database, tabelle di audit Come sono stati modificati i dati di database nel tempo e chi sono gli autori delle modifiche
Log di audit di filesystem Dati sensibili archiviati nei filesystem condivisi Monitoraggio e controllo dell'accesso in lettura ai dati sensibili
API di gestione e log I firewall checkpoint effettuano la registrazione tramite l'API OPSEC Log Export (OPSEC LEA) e altre API specifiche di VMware e Citrix Dati di gestione e log eventi
Code di messaggi JMS, RabbitMQ e AquaLogic Esegui il debug dei problemi in applicazioni complesse e utilizzate come dorsale di architetture di log per applicazioni
Metriche dei sistemi operativi, comandi di stato e diagnostici Informazioni sull'utilizzo di CPU e memoria e sullo stato, tramite utilità basate sulla riga di comando, come ps e iostat su Unix e Linux e monitoraggio prestazioni su Windows. Risoluzione dei problemi, analisi di tendenze per rilevare problemi latenti e indagare violazioni della sicurezza
Dati a pacchetto/di flusso tcpdump e tcpflow, che generano dati pcap o di flusso e altre utili informazioni a livello di pacchetto e sessione Cali delle prestazioni, timeout, colli di bottiglia o attività sospette che indicano la possibile compromissione della rete o l'oggetto di un attacco remoto
Dati SCADA Controllo di supervisione e acquisizione dati (SCADA) Identifica tendenze, pattern, anomalie nell'infrastruttura SCADA e utilizzale per orientare il valore cliente
Dati di sensori Dispositivi dei sensori che generano dati basati sul monitoraggio delle condizioni ambientali, quali la temperatura, il suono, la pressione, la potenza, i livelli dell'acqua Monitoraggio del livello dell'acqua, dell'integrità delle macchine e il monitoraggio intelligente della casa
Syslog Syslog dai tuoi router, switch e dispositivi di rete Risoluzione dei problemi, analisi, controllo della sicurezza
Log di accessi Web I log di accessi Web segnalano ogni richiesta elaborata da un server Web Report di Web Analytics con finalità di marketing
Log di proxy Web I proxy Web registrano ogni richiesta Web proveniente dagli utenti attraverso il proxy Monitora e indaga le violazioni ai termini di servizio e le fughe di dati
Eventi Windows Log di eventi di sistema, della sicurezza e delle applicazioni Windows Rileva i problemi con le applicazioni business-critical, informazioni sulla sicurezza e pattern di utilizzo.
Dati sulla rete Ricerche del DNS e record, informazioni del livello di protocollo come le intestazioni, il contenuto ed i record di flusso Monitora proattivamente le performance e la disponibilità delle applicazioni, esperienze degli utenti finali, indagini sugli incidenti, reti, rilevazione delle minacce, monitoraggio e compliance