ログ管理: 詳細ガイドとベスト プラクティス

ログ管理

ログ管理ツールは、セキュリティを強化し、トラブルシューティングを支援し、システム監視を可能にします。 このログ管理ガイドでは、重要な用語について説明し、集中型ツールを使用する利点について説明します。

ログとは?

ログ ファイルは、システム、ネットワーク、およびアプリケーションで特定のイベントが発生したときに自動的に生成されるデータの集まりです。 次の活動を文書化する記録を作成します。

  • ユーザー
  • サーバー
  • ネットワーク
  • コンピューターのオペレーティングシステム
  • アプリケーション/ソフトウェア
  • たとえば、イベント ログは次の情報を追跡できます。
  • パソコンのバックアップが完了したとき
  • アプリケーションの起動を妨げるエラー
  • ユーザーが Web サイトからダウンロードしたファイル

これらは、セキュリティ チームと IT 運用チームが異常なシステム アクティビティを調査して対応するために使用されます。
ログは XNUMX つの形式のいずれかになります。 人間はそれらのいくつかを開いて読むことができます。 その他は機械可読のみで、監査目的で保存されます。
ログの種類の例を次に示します。

  • 監査ログ
  • トランザクションログ
  • イベントログ
  • エラーログ
  • メッセージのログ ファイル
  • セキュリティログ

最後に、ログはさまざまな形式と拡張子で利用できます。

  • .logに
  • 。TXT
  • JSONの
  • この.csv
  • .DAT

拡張子と読みやすさに応じて、次のプログラムでログ ファイルを開くことができます。

  • メモ帳は標準のテキスト エディタです。
  • OpenOffice や Microsoft Word などのワープロ ソフトウェア
  • PowerShell はコマンドライン アプリケーションです。
  • Microsoft エクセル
  • OpenOffice電卓
  • LibreOffice での計算

ログ管理とは

ログ管理は、次のログ アクティビティを含むイベント ログを管理するプロセスです。

  • 生成
  • 送信
  • 保存
  • 分析する
  • 処分

コンプライアンスは、ログ管理に大きく依存しています。 イベント ログには、環境内のアクティビティに関するすべてのデータが含まれているため、監査のドキュメントとして機能します。 たとえば、ログ管理は、次のようなさまざまなコンプライアンス要件を満たすのに役立ちます。

  • 2002 年連邦情報セキュリティ管理法 (FISMA) は、2002 年に制定されました。
  • 1996 年の医療保険の携行性と説明責任に関する法律 (HIPAA)
  • SOX (2002 年サーベンス オクスリー法)
  • GLBA (グラム・リーチ・ブライリー法)
  • PCI DSS(ペイメントカード業界データセキュリティ基準)
  • GDPR(一般データ保護規則)

集中ログ管理とは?

集中ログ管理ソリューションは、企業があらゆる種類のログを処理できるようにするテクノロジです。 これらには、オンプレミス、クラウド、およびハイブリッド設定からのものが含まれます。これらは、以下をアクティブ化することによって有効になります。

  • 摂取 さまざまなシステム、ネットワーク、アプリケーション、およびデバイスからのレコードの
  • 集計: 増加する数、量、および種類のログ ソースを XNUMX つの領域にマージするプロセス。
  • 解析: 使いやすさのために、各イベント ログから関連情報を抽出します。
  • 正規化 すべてのイベント ログ データに対して一貫した形式を開発する必要があります。
  • 相関 何が起こっているのかをよりよく理解するために、多くの設定からのイベントに関する情報を接続するプロセスです。
  • 分析: 接続されたデータ ポイントを自動化することにより、忠実度の高い警告を作成します。

一元化されたログ プラットフォームは、運用とセキュリティに忠実度の高い警告を提供し、問題をより迅速に認識、調査、および対応できるようにします。

SIEM とログ管理

ログ ファイルまたはイベント ログは、SIEM とログ管理ソフトウェアの両方で使用され、攻撃対象領域を減らし、脅威を特定し、セキュリティ インシデントが発生した場合の応答時間を短縮することで、セキュリティを向上させます。

本質的な違いは、SIEM システムがセキュリティを主な役割として設計されているのに対し、ログ管理ソリューションはリソースの管理、ネットワークまたはアプリケーションの問題の解決、およびコンプライアンスの維持に使用できることです。

ログ管理ツールの仕組み

一元化されたログ管理ソリューションを使用して、さまざまな IT 環境で何が起こっているかを誰もが把握できます。 さらに重要なことに、一元化されたログ管理により、サーバーのダウンやセキュリティ違反などの問題への対応がより簡単になります。 ただし、集中ログ管理ソリューションがどのように機能するかを理解することも、その価値をよりよく理解するために不可欠です。

#1。 ログ収集

ログ管理の最初のステップは、ログ データを収集して保存する方法を決定することです。 これが、集中ログ管理ソリューションの主な利点です。
IT 環境の次のコンポーネントは、ログ データを生成します。

  • コンピュータシステム、
  • ファイアウォール、
  • サーバー、
  • スイッチ、
  • ルータ、
  • ワークステーション
  • アプリケーション
  • IDS (侵入検知システム)
  • 侵入検知および防止システム (IPS)
  • ウイルス対策ソリューション
  • EDR (エンドポイントの検出と対応) ソリューション

システム、ソフトウェア、およびデバイスごとに複数の EPS (XNUMX 秒あたりのイベント) を生成できます。 このため、対応する数のログを処理できるログ コレクターを利用することが重要です。
一元化されたログ管理ソリューションを使用して、必要なログ データを定義およびパーソナライズできます。

ログ収集戦略

必要なすべての情報を収集しながら、冗長なデータを除外するために、データ収集設定をログに記録するように手配する必要があります。 これは、パフォーマンスと効率を向上させる単純な戦略です。

ログ収集のもう XNUMX つの手法は、最大主義の戦略を使用することです。 これには、ログ管理アプリケーションがデータを整理して分析できるように、すべての関連データを収集する必要があります。 この戦略には他にも欠点がありますが、最も重要なものは次の XNUMX つです。

  • コストの増加: 大量のデータを保存するにはコストがかかり、プロセスを監視するための人員を追加する必要があります。
  • 効率の低下: 非常に巨大なデータ セットをオンラインにしておくと、全体的なパフォーマンスが低下します。

長期ログの保持と保管

コレクションを使用すると、ログを長期間保存および保持できます。 多くのコンプライアンス法にはログの保存と保持が含まれているため、これをログ収集に含める必要があります。 一般に、ベスト プラクティスでは、さらなる調査が必要な場合に備えて、ログ データを少なくとも XNUMX 年間保存することをお勧めします。

ログを保存するときに、データをオンプレミス サーバーまたはクラウドにバックアップするオプションがあります。 この決定は、企業がデジタル化してリソースをオンラインに移行するという決定に関連して行われることがよくあります。

ログローテーション

ログ ローテーションは、大きなログ ファイルや古いログ ファイルの名前変更、サイズ変更、転送、または削除のプロセスを自動化します。
ログが生成されるまでの時間間隔を指定できます。

  • 削除されました。
  • スペースを節約するために圧縮されます。
  • 別の場所にメールしました。

これにより、最新のログ ファイル用の新しいストレージ スペースが作成されます。

#2。 ログ集計

一元化されたログ管理ソリューションがなければ、すべてのログ データを XNUMX か所に集約することは困難な場合があります。 困難の中には次のものがあります。

  • 大量のデータ
  • ログデータの精度
  • 形式は、システム、ネットワーク、アプリケーション、およびデバイスによって異なります。

ログ管理システムは大量のデータを処理できますが、このデータがどれだけ迅速に生成されるかが重要です。 このレートは、ログ管理ツールでサポートされている必要があります。 これが、ツールを選択する際にツールの EPS を考慮する必要がある理由です。

#3。 ログ解析

ニーズを満たすために最も重要な情報に集中する必要があります。 ログ解析は、ログから最も重要なデータを抽出するプロセスです。
すべてのイベント ログ エントリには、種類のラベルが付けられています。 通常、次のイベント ログの種類があります。

  • 情報: 起こるべきだった何かの基本的な説明。
  • 警告: 現在は関係ないが、後で発生する可能性のある問題を示すインシデントの通知。
  • エラー: 何かがうまくいかず、重大な問題が発生しました。
  • 成功の監査: 監査されたセキュリティ イベントが正常に完了したことを確認するセキュリティ ログ。
  • 失敗の監査: 監査されたセキュリティ イベントが正常に完了しなかったことを示すセキュリティ ログ エントリ。

さらに、各監査ログには次の情報が含まれる場合があります。

  • 日付
  • Time
  • ユーザー
  • コンピュータ/デバイス
  • イベント識別子
  • ソース
  • 事件の種類
  • イベントの説明

#4。 ログの正規化

データを解析すると、必要な情報を取得できます。 ログの正規化により、すべてのイベント ログに対して一貫した形式を生成できます。
たとえば、収集する可能性のあるさまざまな種類のログ形式の一部は次のとおりです。

  • シスログ: ルータやスイッチなどのネットワーク デバイスからのメッセージ。
  • JavaScript オブジェクト表記 (JSON): 人も機械も理解できるフォーマット。
  • Windows ベースのオペレーティング システムとアプリからの記録は、Windows イベント ログに保存されます。
  • 共通イベント形式 (CEF): テキストベースの柔軟で簡単にアクセスできる形式。

イベント相関

最新の複雑な IT 環境には、相互に関連するシステム、ネットワーク、およびアプリケーションが多数存在します。 すべての依存関係を理解し​​、問題をその原因まで追跡できる必要があります。

複数の発生をマージして存在する相関関係を確認する手法は、相関イベントとして知られています。 たとえば、サーバーの停止は、アプリケーションのパフォーマンスに影響を与える可能性があります。 一方、IT チームは、申請の遅延に関するヘルプ デスクの電話を受けました。
イベントをリンクすることで、根本原因の分析を高速化できます。

ログ分析

収集したデータを解析、標準化、および関連付けることにより、ログ分析はそれを利用します。
集中ログ管理ツールは、ログ データ分析プロセスを自動化および簡素化します。 チャートとグラフは、イベントとデータの間の関係と類似点を強調します。 これにより、問題の検出とその原因の特定が容易になります。
ログ分析の最も一般的なアプリケーションは次のとおりです。

  • コンプライアンス
  • セキュリティ
  • トラブルシューティング
  • パフォーマンスの向上

ログ管理と監視の主な利点は何ですか?

ログ管理は、体系的なアプローチを採用して運用とセキュリティに関するリアルタイムの洞察を得ることができるため、非常に重要です。
ログ管理と監視の利点には、次のようなものがあります。

  • システム制御
  • 高品質の警告
  • セキュリティの向上
  • 強化されたトラブルシューティング
  • リソース使用率の向上
  • コンプライアンス体制の改善

#1。 システム制御

ログ管理の利点の XNUMX つは、多様化した IT 環境で発生するすべてのことを監視できることです。 さらに、システム監視の一環として、さまざまな担当者が同じ可視性を受け取り、コミュニケーションを改善します。 たとえば、集中システム監視により、次のことが可能になります。

  • IT管​​理
  • DevOps
  • 開発者
  • コンピュータ システム管理者
  • 運用上のセキュリティ

この可視性により、潜在的または将来の問題の前兆となる可能性があるパフォーマンスの問題についての洞察を得ることができます。
メール、コラボレーション ツール、チケット システムを介して、Graylog と情報をやり取りできます。

#2。 高忠実度アラート

イベント ログ データを関連付けて分析する集中型ログ管理の能力は、忠実度の高いアラートを生成できることも意味します。 監視設定を構成して、特定のイベント コレクションを追跡し、構成可能なリアルタイム通知を受け取ることができます。 これらの警告により、より迅速に対応し、ダウンタイムを短縮できます。

#3。 セキュリティの向上

忠実度の高い通知により、セキュリティも向上します。 専任のセキュリティ チームまたは IT チーム内のセキュリティ機能を管理する従業員がいる場合があります。 どちらの状況でも、警告の数が多く、その多くが誤検知であることに誰もが圧倒されます。

イベントを接続することで、誤検出の数を制限し、セキュリティ対応の取り組みを優先することができます。 これにより、検出が強化され、応答時間が短縮され、リスクが軽減されます。 攻撃者が環境内で過ごす時間が短いほど、攻撃者が引き起こす可能性のある損害は少なくなります。
ログ管理を採用して、SIEM を脅威ハンティング用のプロアクティブなセキュリティ ツールに変換することもできます。

#4。 迅速なトラブルシューティング

ログ管理により、環境のプロセスをより詳細に制御および洞察できます。 ログ管理ソリューションには、データ マイニング機能が組み込まれています。 膨大な量のログ データをふるいにかけて、他の方法では見過ごされるパターンを明らかにすることができます。

ログ分析を使用すると、検索と分析を調整して、ログに収集された膨大な量のデータを活用できます。 高度な検索機能を使用して、整理されたログと構造化されていないログの両方を使用できます。 これにより、根本原因の特定に役立つ特定のインシデントに関する情報を収集できます。
次のことが簡単になりました。

  • 問題の原因となった一連のイベントを再現します。
  • 他のイベントとのリンクを作成します。
  • 問題の原因を特定します。

#5。 資源の適切な使用

パフォーマンス監視は、リソース使用率の追跡に役立ちます。 多くの場合、誰かがアプリケーションが応答していないと主張するヘルプ デスク チケットを送信します。 ただし、これはサーバーの過負荷の結果である可能性があります。

一元化されたログ管理により、パフォーマンスの問題とボトルネックを確認できます。 リソースの消費を最適化することで、IT 担当者のストレスを軽減します。
集中ログ管理により、以下のクラウド環境での消費を可視化できます。

  • ワークロード
  • アプリケーション
  • さまざまな環境
  • 忘れ去られた資産

これを可視化すると、クラウドの費用を最適化するのに役立ちます。

#6。 コンプライアンス態勢の改善

ログ レポートでは、数値および視覚的な機能を使用して、検索および分析プロセスを要約します。

ログ レポートを使用して、技術者以外の人に調査結果を示すことができます。 このデータは、上級管理職または取締役会と共有できます。 これらのレポートを評価することで、セキュリティ プログラムのガバナンスを検証するためのデータが得られます。これは、コンプライアンスにとって重要です。

一般的なログ管理の課題

リンクされたデバイスの増加とクラウドへの移行により、多くの企業でログ管理の複雑さが増しています。 最新の成功するログ管理ソリューションは、次の主要な問題に対処する必要があります。

#1。 標準化

ログ管理は多数のアプリケーション、システム、ツール、およびホストから情報を収集するため、すべてのデータを同じ標準に準拠する単一のシステムに統合する必要があります。 このログ ファイルは、IT および情報セキュリティの専門家がログ データを効果的に分析し、ミッション クリティカルなサービスの実行に使用される洞察を生成するのに役立ちます。

#2。 音量

データは信じられない速さで生成されています。 アプリケーションやシステムによって定期的に生成される大量のデータは、多くの組織が効率的に取得、準備、分析、保存するために膨大な労力を必要とします。 ログ管理システムは、タイムリーな洞察を提供しながら大量のデータを処理できるように設計する必要があります。

#3。 レイテンシー

ログ ファイル内のインデックス作成は計算コストの高いプロセスになる可能性があり、その結果、データがシステムに入力されてから、検索結果や視覚化に含まれるまでに遅延が生じます。 ログ管理システムがデータにインデックスを付ける方法と場合によっては、レイテンシが上昇する可能性があります。

#4。 重大な IT 負担

ログ管理は、手動で行うと非常に時間とコストがかかります。 これらの操作の一部は、デジタル ログ管理ツールを使用して自動化できるため、IT 担当者の負担が軽減されます。

ログの最も難しい側面は、膨大な量のデータです。 多くの場合、IT プロフェッショナルはログ データを積極的に調査およびマイニングしていません。 当然のことですが、誰も毎日大量のログを手動で確認したくありません。

ただし、イベント データは、重要なアプリケーションやサービスのリソースが不足している、または需要が急増していることを示す最初の兆候である可能性があるため、組織は効果的なログ管理ツールとベスト プラクティスに投資して、データを最大限に活用する必要があります。 .

ログ管理のベスト プラクティス

#1。 ツールの購入

イベント ログ管理に関連する時間のかかるプロセスの多くは、ログ管理ソフトウェアを使用して自動化できます。 一部の企業は、独自のログ監視インフラストラクチャを構築しようとする間違いを犯す可能性がありますが、時間とお金に制約がある場合、これはお勧めできません。 すぐに価値を提供する、低コストのベンダー ログ管理ツールが数多くあります。

#2。 集中ロギング

すべてのログ データを単一のアクセス可能な領域に統合する行為は、集中ログ管理と呼ばれます。 すべてのログを XNUMX つの領域にまとめることで、ログ管理が簡素化されます。 一元化されたログ ツールは、複数のソースからのデータの整理、特定のログの検索、保持基準の適用を支援して、ログが特定の時間に確実に利用できるようにします。 さらに、一元化されたログにより、他のビジネス担当者とのログ データの共有が容易になります。

#3。 何に目を向けるべきかを理解する

何を監視する必要があり、何を監視する必要がないかを把握できるように、前もって計画を立てることが重要です。 企業は、ログに記録できるという理由だけで、何かをログに記録する必要があると思い込む間違いを犯すことがよくあります。 あまりにも多くのデータ ポイントをログに記録すると、最も重要なデータを見つけることがより困難になる可能性があるため、これはログ管理アプローチに悪影響を及ぼします。 また、ログ ストレージの複雑さ (およびコスト) も増加します。

ただし、日常のプロセスやアプリケーション開発にとって重要なあらゆる形式の本番環境データをログに記録する必要があります。 同様に、パフォーマンスの問題を分析したり、ユーザー エクスペリエンスの問題を解決したりするのに役立つデータをログに記録する必要があります。 これらのログからのデータは、日常業務に直接影響を与える可能性があります。

#4。 ログ セキュリティの作成

ログ データには機密情報が含まれることが多いため、企業は、IT プロフェッショナルがデータを完全に制御できるプロバイダーを選択する必要があります。 データを保護しようとする技術チームの最初のステップは、安全なデータ転送ソリューションを選択することです。

強化された転送プロトコルにより、IT プロフェッショナルは信頼できるパートナーに送信する前にすべての機密ログ データを暗号化できます。 安全なアカウントと役割ベースのアクセス管理も重要なセキュリティ要素です。 ユーザーにはログイン資格情報を提供でき、IT プロフェッショナルは特定のアクセス許可を指定して、データを安全に保ち、監視することができます。

#5。 スケール サービス

ログ データはスペースを占有します。これは、重大なシステムの問題が発生した場合に悪化し、ミス率の増加によりログ ファイルの増大が加速します。 この予測不可能性は、技術チームが手動で管理するにはコストと時間がかかります。 企業は、ログ生成の変動に応じて時間と費用を節約するために自動的にスケーリングできるホスト型クラウド ソリューションに投資する必要があります。

ログ管理、監視、および分析のためのツール

#1。 引き返す

暗闇の中で虫を追いかけるのにうんざりしていませんか? Retrace のおかげで、その必要はありません。 ロギング、エラー監視、コードレベルのパフォーマンスなどの重要なツールのこのパッケージを使用すると、コードをたどり、エラーを検出し、アプリケーションのパフォーマンスを向上させることができます。
主な特徴は次のとおりです。

  • ログ、エラー、および APM データが結合されます。
  • 構造化されたセマンティックなロギング
  • 高度な検索とフィルタリングの機能
  • カスタム ログ プロパティを表示および検索できます。
  • 障害と警告を強調表示する自動色分け
  • コード内のログ メッセージの発信元の追跡とレポート
  • Web クエリとトランザクションのトレース
  • アプリケーション エラーの詳細全体を表示する
  • すべてのログ フィールドを調査します。
  • ログの分析
  • リアルタイムでのログ追跡
  • タグを使用します (ログで強調表示されます)。
  • 多数のアプリケーションとサーバーのログをサポート

費用:

  • QA/Pre-Production サーバーは、月額 $10 から始まります。
  • 運用サーバーの価格は、月額 25 ~ 50 ドルです。

#2。 ログエントリー

Logentries は、あらゆる規模の開発者、IT エンジニア、およびビジネス アナリストのグループが、あらゆる種類のコンピューター生成ログ データを利用できるようにする、クラウドベースのログ管理プラットフォームです。 Logentries の簡単なオンボーディング プロセスにより、ビジネス チームは初日から迅速かつ効率的にログ データの解釈を開始できます。
主な特徴は次のとおりです。

  • コンテキスト ビュー、カスタム タグ、ライブテール検索はすべてリアルタイムで利用できます。
  • さまざまなインフラストラクチャ タイプとサイズの動的スケーリング。
  • データ傾向の広範な視覚分析。
  • カスタム アラームと定義済みのクエリ レポート。
  • データを安全に保つための最新のセキュリティ対策。
  • トップのチャットおよびパフォーマンス管理ツールとシームレスに統合します。

費用:

  • 無料:$ 0
  • スターター価格: $39
  • プロ:$ 99
  • チーム: $265
  • エンタープライズ: 見積もりをリクエストします。

#3。 GoAccess

GoAccess は、Unix システムの端末またはブラウザーから実行するように設計されたリアルタイム ログ アナライザー ソフトウェアです。 サーバーに保存されてから数ミリ秒でデータを表示できる高速ロギング環境を提供します。
主な特徴は次のとおりです。

  • 真のリアルタイム。 端末環境内のログ データをミリ秒単位で更新します。
  • ログ文字列はカスタマイズできます。
  • ページの応答時間を監視する必要があります。 これはアプリにとって特に重要です。
  • シンプルな構成; ログ ファイルを選択して GoAccess を起動するだけです。
  • ウェブサイト訪問者のリアルタイム分析。

費用: なし (オープンソース)。

#4。 Logz.io

Logz.io は、機械学習と予測分析を利用して、アプリ、サーバー、およびネットワーク設定からのログによって作成された重要なイベントとデータを見つけるプロセスを簡素化します。 これは、ELK スタック (Elasticsearch、Logstash、および Kibana) を利用したクラウドベースのバックエンドを備えた SaaS プラットフォームです。 この環境により、調査または把握しようとしているログ データをリアルタイムで可視化できます。
主な特徴は次のとおりです。

  • ELK as a Service を使用して、クラウド内のログを調べます。
  • 重要なログ イベントが本番環境に到達する前に、コグニティブ分析によって配信されます。
  • 簡単なセットアップの後、本番まで XNUMX 分。
  • あらゆる規模の企業が動的スケーリングの恩恵を受けることができます。
  • AWS が構築したデータ セキュリティにより、データを安全かつ無傷に保つことができます。

費用:

  • 無料:$ 0
  • 利点: 価格は 89 ドルから
  • エンタープライズ: 見積もりをリクエストします。

#5。 グレイログ

Graylog は、詳細なログの収集と分析を可能にする無料のオープンソースのログ管理ソフトウェアです。 ログ管理ソフトウェアは、ネットワーク セキュリティ、IT 運用、および DevOps のチームによって、潜在的なセキュリティの問題を特定し、コンプライアンス基準に従い、アプリが直面しているエラーや問題の根本的な原因を理解するために使用されます。
主な特徴は次のとおりです。

  • 洗練された処理アルゴリズムを使用して、ログを強化および解析します。
  • 無限のデータを検索して、探しているものを見つけます。
  • ログ データと検索を視覚的に表示するためのカスタム ダッシュボード。
  • カスタム アラームとトリガーを使用して、データの問題を追跡します。
  • チーム メンバーは、集中管理システムによって管理されます。
  • ユーザーとその役割の権限管理をカスタマイズできます。

費用:

  • オープンソースとは「無料」を意味します。
  • エンタープライズ: 価格は年間 $6,000 からです。

#6。 スプランク

Splunk のログ管理製品は、データ ログ イベントを検索、診断、レポートするためのシンプルなツールを必要とする企業のお客様を対象としています。 マルチライン アプローチに基づいて、Splunk のソフトウェアは、構造化、非構造化、高度なアプリケーション ログなど、あらゆる種類のログのインデックス作成と解釈のプロセスを可能にするように設計されています。
主な特徴は次のとおりです。

  • Splunk は、サーバー、Web サーバー、ネットワーク、取引所、メインフレーム、セキュリティ デバイスなど、あらゆる種類のマシン データを理解します。
  • リアルタイムでデータを検索および評価するための汎用性の高いユーザー インターフェイス。
  • ログ ファイル内の異常および繰り返しパターンを検出するドリル アルゴリズム。
  • 重要なイベントとアクションを追跡するための監視および警告システム。
  • 自動化されたダッシュボード出力を使用したビジュアル レポート。

費用:

  • 500日あたりXNUMXMBのデータが無料で提供されます。
  • Splunk Cloud: 価格は 186 ドルから。
  • Splunk Enterprise の開始費用は 2,000 ドルです。

#7。 対数

Logmatic は、あらゆる言語またはスタックで動作する包括的なログ管理ソリューションです。 このソリューションは、フロントエンドとバックエンドの両方のログ データで機能し、サーバー環境で何が起こっているかに関する重要な洞察と情報にアクセスするためのシンプルなオンライン ダッシュボードを提供します。
主な特徴は次のとおりです。

  • アップロードして実行 - あらゆるタイプのログまたはメトリクスを送信すると、Logmatic がそれらを整理します。
  • カスタム解析ルールを使用すると、大量の複雑なデータをふるいにかけ、パターンを明らかにすることができます。
  • ログをソースまでトレースするための強力な方法。
  • 時系列、円グラフ、計算指標、フロー チャートなどを拡大するダッシュボード。

費用:

  • 基本パッケージ $49
  • プロ:$ 99
  • エンタープライズ向け $349

#8。 ログスタッシュ

Elasticsearch の Logstash は、ログ データとイベントを管理、分析、転送するための有名なオープン ソース ログ管理アプリケーションです。 Logstash はデータ プロセッサとして機能し、Elasticsearch などの好みのログ管理プラットフォームに送信する前に、多数のソースからのデータを同時に組み合わせて変換します。
主な特徴は次のとおりです。

  • 同時実行性を失うことなく、ログ、メトリクス、Web アプリ、データ ストレージ、AWS などのさまざまなソースからデータを取り込みます。
  • リアルタイムでのデータ解析。
  • 非構造化データから構造を作成します。
  • パイプライン暗号化を使用したデータ セキュリティ。

オープンソースは無料です。

#9。 相撲ロジック

Sumo Logic は、機械学習を使用してデータをリアルタイムで評価する統合ログおよびメトリクス プラットフォームです。 このプラットフォームは、特定の問題やインシデントの根本的な原因を即座に表示でき、アプリで何が起こっているかをリアルタイムで常に監視するように構成できます。 Sumo Logic の主な強みは、データをすばやく処理できることであり、外部のデータ分析および管理ツールが不要になります。
主な特徴は次のとおりです。

  • すべてのログとメトリックは、単一のプラットフォームで収集されます。
  • 高度な分析では、機械学習と予測アルゴリズムが使用されます。
  • セットアップは簡単です。
  • 高分解能測定に対応。
  • マルチテナンシーとは、単一のインスタンスが複数のユーザー グループにサービスを提供できることを意味します。

費用:

  • 500日XNUMXMBまで無料
  • 専門家のための90ドル。
  • エンタープライズ向け $150

#10。 ペーパートレイル

Papertrail は、あらゆる種類のログ ファイル、システム ログ、またはプレーン テキスト ログ ファイルを集約、検索、および分析する洗練されたホスト型ログ管理アプリケーションです。 そのリアルタイム機能により、開発者やエンジニアは、アプリやサーバーのライブ イベントが発生したときにそれを観察できます。 Papertrail は、Slack、Librato、Email などのサービスと統合して、パターンや異常の通知を設定できるようにします。
主な特徴は次のとおりです。

  • UIはシンプルで使いやすいです。
  • 簡単なセットアップ; ログは、サービスによって提供されるリンクに送信されます。
  • イベントと検索を記録するために、リアルタイムの更新が行われます。
  • 全文検索が可能です。 メッセージ、メタデータ、さらには部分文字列もすべて可能です。
  • Librato、Geckoboard、または独自のサービスを使用してグラフを作成します。

費用:

  • 月額100MBまで無料
  • 長所: 料金は 7 GB のデータで月額 $1 からです。

参考文献

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *

こんな商品もお勧めしています