ユーザーエクスペリエンスは年間を通じてビジネスの成功に重要ですが、ホリデーシーズンのショッピングなどで、消費者トラフィックが急増する時期には特にその重要性が高まります。
消費者トラフィックの増加の影響は業界全体に波及します。小売やメーカーでの商品需要が増すと、物流会社は輸送する荷物がさらに増加し、金融会社での決済処理件数もますます増えます。そこには大きなチャンスと同時に大きなリスクが生まれます。トラフィックの増加は収益拡大につながる一方で、ユーザーエクスペリエンスが低下したり顧客情報が流出したりすると、すべての収益が帳消しになるだけでなく、何年にもわたって組織のブランド価値が損なわれる可能性もあります。
ホリデーシーズンやそれを超えるトラフィック急増を乗り切るには、エンジニアリングチーム、IT運用チーム、セキュリティチームが協力してシステムのデジタルレジリエンスを向上させ、ダウンタイムを最小限に抑え、サイバー攻撃を防いで、ユーザーデータを守る必要があります。Splunkの最新イノベーションなら、顧客に影響する問題を豊富なコンテキストに基づいて理解して短時間で解決し、デジタルレジリエンスを向上させることができます。セキュリティとオブザーバビリティの統合プラットフォームの新機能と機能強化を実装すれば、エンジニアリングチーム、IT運用チーム、セキュリティチームを支援して、以下の成果を引き出せます。
頻繁なコード変更、予測不能なトラフィック増加、高まるダウンタイムコストなど、ホリデーシーズンは多くの業界のエンジニアにとって大きな重圧がかかる時期です。デジタルシステムの複雑化がその状況に追い打ちをかけ、ひとたび問題が発生すると、その原因がどの内部サービスにあるのか、またはサードパーティのリソースにあるのか、内部が原因の場合はどのチームにエスカレーションすべきかなど、多くの判断を迫られます。エンジニアリングチームには、エンドユーザーのエクスペリエンスをプロアクティブかつ直感的に把握できる機能と、問題を確実にトラブルシューティングするための適切なデータが必要です。
一般提供が開始されたSplunkのオブザーバビリティに関するイノベーションでは、ユーザーエクスペリエンスをより深く理解して、顧客に影響する問題のトラブルシューティングを迅速化できます。また、Splunkが大きく貢献するOpenTelemetryにネイティブに対応するため、インストルメンテーション(計装)の手間を省いて、エンジニアの業務を効率化できます。これらのイノベーションを組み合わせれば、トラブルシューティングにかかる時間を大幅に短縮し、ホリデーシーズンにエンジニアリングチームが受ける重圧を軽減することが可能です。
トラブルシューティングを迅速に行うには、実際のエンドユーザーエクスペリエンスを把握することが非常に重要です。
Splunk RUMの新機能であるセッションリプレイを使用すれば、コンテキストに沿ってユーザーの各操作をビデオでリプレイしながら、ウォーターフォール表示で詳細なユーザーセッションデータを確認することで、ユーザーエクスペリエンスを理解できます。その際、内蔵機能によってユーザーの個人情報は保護されます。これにより、トラブルシューティングの精度を向上させながら、プロセスを効率化、迅速化して、MTTR (平均解決時間)を短縮できます。
ログ、メトリクス、トレースを組み合わせれば、トラブルシューティングを大幅に効率化、迅速化できます。Splunkを利用するお客様の多くはユニバーサルフォワーダーを使用していますが、このフォワーダーで取り込めるのはログだけです。メトリクスとトレースを収集するには、これまではOpenTelemetry Collectorを別途導入、管理する必要があったため、手間がかかりプロセスも複雑になりました。このOpenTelemetry Collectorが、テクニカルアドオン(TA)として簡単に導入、管理できるようになりました。これにより、SplunkデプロイサーバーでOpenTelemetry Collectorと既存のフォワーダーを併用する際の複雑さが解消されます。Splunk Observability CloudでOpenTelemetry Collectorをインストールすれば、ユーザーに影響する問題をよりすばやく検出し、解決できます。
詳しくは、Splunk ObservabilityのWebサイトをご覧ください。
今日、アプリケーションがオンプレミス、クラウド、エッジ環境に分散することが多くなっています。そうなると、データが各所でサイロ化し、問題をすばやく効果的に検出、調査、対応するのが難しくなります。可視性が欠如し、データ管理の範囲や柔軟性が制限されると、カスタマーエクスペリエンスの低下やコストの増大につながる可能性があります。また、IT運用チームやエンジニアリングチームは顧客に影響する問題が発生したときに、データがどこにあろうと、データ主権を損なうことなく、状況を詳しく把握する必要があります。
Splunkの新しいデータ管理機能として、顧客に影響する問題の根本原因分析と解決を迅速に実施できる機能が加わりました。リーダーと担当者の両方が必要な情報をすぐに確認できます。
企業は、コスト効率、拡張性、管理性の観点から、価値の低い大量のデータの保存先としてクラウドストレージソリューションを大いに活用しています。一方、その使用に関してとりわけ懸念されるのが、データの移動に伴い遅延と送信コストが発生する可能性がある点です。Federated Search for Amazon S3を使用すれば、IT運用チームやセキュリティチームは、Splunk Cloud Platformから直接、独自のAmazon S3バケット内のデータをサーチできます。データを取り込む必要はありません。これにより、データのアクセス、サーチ、相関付けを効率化できます。
IT運用チームは大量のデータとそのノイズやアラートへの対応に疲弊しているだけでなく、ソース、データタイプ、形式が多様なためにイベントパターンの解読や問題の優先順位付け、効果的な相関付けの実施にも苦戦しています。Edge Processorでは、データがネットワーク境界を離れる前にデータのフィルタリング、マスキング、およびルーティングが可能になるため、データ管理の柔軟性と制御性が向上します。このEdge Processorのデータ管理機能が強化され、アラートのノイズ低減やフィルタリングによってサーチと調査をさらに迅速化できるようになりました。取り込みプロトコルとしてsyslogも追加され、データの忠実度、パフォーマンス、量をより効果的に最適化できます。
詳しくは、Splunk Cloud PlatformのWebサイトをご覧ください。
セキュリティオペレーションセンター(SOC)は、セキュリティインフラを監視して攻撃から守り、組織のデータと資産を保護する責任と、脅威に未然に対応するためのレジリエンスを確保する責任を担います。これらの責任を効率的かつ効果的に果たすには、最高レベルのSIEM (セキュリティ情報/イベント管理)を中心としたセキュリティ運用体制を構築することが重要です。サイバー攻撃がかつてないほど増加する一方で、これらの攻撃に対抗できるセキュリティ人材が限られる中、最高レベルのSIEMは、セキュリティの可視性を向上させ、調査を効率化して、迅速な脅威対応を実現するために大きな役割を果たします。
テクノロジーの変化は可視性の低下につながります。ハイブリッド、クラウド、オンプレミスに分散した環境全体を監視するのは容易ではありません。攻撃対象領域が拡大し、新しい攻撃ベクトルが生まれ、やむことのない攻撃にさらされて、SOCは大量のアラートに対処しきれなくなっています。この問題を解決するには、テクノロジーエコシステム全体でデータと資産を高いレベルで可視化する必要があります。
業界をリードするSplunkのSIEMソリューション、Splunk Enterprise Securityなら、オンプレミス、ハイブリッド、マルチクラウドのいずれの環境でも、あらゆるタイプのソースからあらゆる形式のデータを取り込み、監視、分析できます。最新リリースのSplunk Enterprise Security 7.2には、新しい可視化機能が追加されています。リスク分析ダッシュボードが強化され、すべての検出イベントをより深く、より包括的に確認できるようになりました。また、ユーザーやエンティティに基づいて組織全体のリスクをすばやく評価したり、相関ルール、特定のユーザー、エンティティを深くドリルダウンサーチして、リスク要因に関する詳細なコンテキストを把握したりすることもできます。さらに、タイムライン機能を使えば、特定の期間に発生した関連イベントを確認して、異常なアクティビティに関するインサイトをすばやく獲得できます。
アナリストのもとには日々大量のセキュリティアラートが届きます。調査では、23%のSOCアナリストが、大量のセキュリティアラートの対応に苦慮していると回答しています1。その結果、SOCの負担が増大し、余力がないために見過ごされるアラートが41%にものぼります2。こうして脅威が監視の目をすり抜けることで、MTTD (平均検出時間)が長くなり、脅威の潜伏期間は平均で約2.24カ月に及んでいます3。リスクの高いアラートを優先する仕組みがないと、調査をすばやく終えて次の調査に取り掛かることが困難になります。
調査と対応を迅速化するには、アラートの優先度をすばやく判断できるようにする必要があります。Splunk Enterprise Securityのリスクベースアラートを使用すると、アラートの優先度を簡単に判断できます。さらに最新のアップデートでは、インシデントレビューダッシュボードで、重要イベントが、誤検知、良性の陽性、真陽性のいずれかに分類されます。この情報を参照すれば、どの検出結果を先に確認すべきかすばやく判断できます。また、インシデントレビューダッシュボードのカスタマイズと設定が可能になり、表のフィルタリングや並べ替えによって、特に重要なイベントを簡単に見つけることができます。
セキュリティ調査が長引く原因には、セキュリティツールの多さもあります。調査では、64%のSOCが、調査や対応作業で複数のセキュリティツールを頻繁に切り替える必要があり、煩わしく感じていると回答しています4。これらのツールの多くは連携が制限され、相互運用が難しく、サイロ化しています。
Splunk Enterprise Securityなら、Mission Controlでワークフローを統合できます。SIEM、SOAR、UEBA、脅威インテリジェンスなど、異なるツールをまたいで行う検出、調査、対応のワークフローをシームレスに統合し、Splunk Enterprise Security内の1つのユーザーインターフェイスから実行できます。MITRE ATT&CKやNISTなどのフレームワークに対応した事前構築済みの調査テンプレートや対応テンプレートを使用すれば、運用手順をコード化して、セキュリティプロセスを手動で調整する手間を省き、効果が実証済みの業界標準のフレームワークに沿ったワークフローを構築できます。これにより、セキュリティ調査を効率化して、対応時間を短縮し、よりプロアクティブなセキュリティ運用戦略を立案できます。
詳しくは、Splunk Enterprise SecurityのWebサイトをご覧ください。
Splunkには実際の事例に基づく各分野特有のインサイトがあり、検出、調査、対応の迅速化に役立ちます。Splunkは、コンテキストに富んだ顧客データをマイニングし、重要なイベントやシグナルを浮き彫りにすることができます。また、HITL (Human-in-the-Loop:人間参加型) AIを活用して、インテリジェントなイベント要約や解釈を基に状況を把握することが可能です。Splunk管理者にとってSplunkがさらに運用しやすいものとなり、コードの作成、異常の検出、プレイブックやワークフローの自動化、データサイエンスツールの実装といったタスクの生産性が向上します。さらに、開発が進むSplunk AI Assistantの生成AIを活用すれば、より多くのSplunkユーザーがSPL (Splunk Processing Language)を使って疑問をすばやく解消できるようになります。
検出、調査、対応は、時間のかかる複雑な作業です。その上、ホリデーシーズンは、トラフィックが増加し、サイバー攻撃やパフォーマンスの問題が発生しやすい時期でもあります。この状況を乗り切るには、検出、アラート処理、対応を効率化して、カスタマーエクスペリエンスに悪影響が及ぶ前に問題に対処できるよう、エンジニアリングチーム、IT運用チーム、セキュリティチームを支援するツールが必要です。
1. 出典:Splunkによるセキュリティ調査レポート2023
2. 出典:Splunkによるセキュリティ調査レポート2023
3. 出典:Splunkによるセキュリティ調査レポート2023
4. 出典:Splunkによるセキュリティ調査レポート2023
このブログはこちらの英語ブログの翻訳です。
Splunkプラットフォームは、データを行動へとつなげる際に立ちはだかる障壁を取り除いて、オブザーバビリティチーム、IT運用チーム、セキュリティチームの能力を引き出し、組織のセキュリティ、レジリエンス(回復力)、イノベーションを強化します。
Splunkは、2003年に設立され、世界の21の地域で事業を展開し、7,500人以上の従業員が働くグローバル企業です。取得した特許数は1,020を超え、あらゆる環境間でデータを共有できるオープンで拡張性の高いプラットフォームを提供しています。Splunkプラットフォームを使用すれば、組織内のすべてのサービス間通信やビジネスプロセスをエンドツーエンドで可視化し、コンテキストに基づいて状況を把握できます。Splunkなら、強力なデータ基盤の構築が可能です。