Log-Dateien sinnvoll nutzen

Mit Datenanalysen zum Erfolg

30.01.2017
Von 


Matthias Maier ist Senior Product Marketing Manager bei Splunk und fungiert als Technical Evangelist in der EMEA-Region. Er arbeitet eng mit Kunden zusammen und hilft ihnen zu verstehen, wie Maschinendaten neue Einblicke in die Bereiche Anwendungsbereitstellung, Business Analytics, IT Operations, IoT, Sicherheit und Compliance bieten können. Mit mehr als elf Jahren Erfahrung in der IT schreibt Herr Maier über die Themen Security, Forensik, Incident Investigation und Operational Intelligence.
Sie sitzen auf einem Berg von Protokollierungsdaten? Dann sollten Sie die darin verborgenen Schätze bergen, um gewinnbringende Einblicke zu erhalten und Ihr Business zu optimieren.

Durch die fortschreitende Digitalisierung fallen in jedem Unternehmen zahlreiche Protokollierungsdaten an, in denen wertvolle Informationen verborgen sind. Nur wer diese Informationen bergen kann, erhält ganzheitliche Einblicke über alle Geschäftsbereiche und Abteilungen hinweg und kann sein Geschäft optimieren. Wir sagen Ihnen, worauf es dabei ankommt.

Daten in Echtzeit sammeln und zentral speichern

Geräte, Server und Anwendungen generieren Maschinendaten. Unternehmen sollten diese Daten in einer zentralen Plattform sammeln und indexieren. Damit lassen sich Kosten vermeiden, die für eine mehrfache Speicherung entstehen. Ein weiterer Vorteil einer Konsolidierung in Echtzeit: IT-Verantwortliche können bei einem Absturz des Servers die Ursache anhand aktueller Maschinendaten herausfinden.

Fehler finden

Mit Hilfe von Log-Daten können IT-Verantwortliche Probleme im gesamten IT-System identifizieren. Dazu gehören Web-Anwendungen, Datenbanken, Betriebssysteme sowie die Netzwerkebene. Damit ist das mühevolle manuelle Durchforsten von isolierten Anwendungen und Systemen passé. Tickets durchlaufen bei einer Eskalation nicht mehr unterschiedliche Abteilungen, Serviceanfragen werden schneller bearbeitet.

IT-Sicherheit: Ein Blick in die Vergangenheit lohnt sich

IT-Verantwortliche erfahren oft aus den Medien von neuer Malware oder Cyberangriffen, können jedoch nicht einschätzen, ob ihr Unternehmen betroffen ist. Dafür müssten sie auf historische Daten zurückgreifen können. So lässt sich im Fall der Fälle zurückverfolgen, welcher Dienst oder welcher Benutzer (Patient Zero) das Einfallstor für die Hacker war. Im nächsten Schritt kann der Security-Verantwortliche das Risiko minimieren und sicherstellen, dass ein ähnlicher Vorfall nicht erneut über denselben Weg auftritt.

Benachrichtigung für proaktive Überwachungen

Unternehmen müssen ihre Maschinendaten verstehen und im Detail begreifen, wie einzelne Systeme miteinander verbunden sind. Erst danach können sie Alarmierungen aufsetzen und ins proaktive Monitoring einsteigen. Zu den typischen Benachrichtigungen zählen: Ein Gerät stoppt die Protokollierung, das Datenvolumen ändert sich. Auch haben IT-Admins die Möglichkeit, komplexere Alarme auf Basis von Anomalien zu planen. Dazu gehören beispielsweise Anmeldungen von Benutzern an zuvor nicht verwendeten Systemen.

Mit Dashboards Trends erkennen und Kapazitäten verwalten

Langzeitanalysen über mehrere Monate hinweg liefern wertvolle Erkenntnisse über die Auslastung von Systemen oder die Nutzung bestimmter Anwendungen. Kapazitätsengpässe oder -überschüsse lassen sich besser vorhersagen. und Unternehmen können ihre Planung entsprechend anpassen. Langzeitanalysen ermöglichen es zudem, Probleme im Zusammenhang mit Sicherheitslösungen zu erkennen, beispielsweise, wenn eine Lösung nicht richtig konfiguriert, beziehungsweise optimiert, ist oder an der falschen Stelle implementiert wurde. Zusätzlich lassen sich Gefahrenherde und "Hot-Spots" in der IT-Umgebung erkennen. Das gilt beispielsweise für Systeme und Benutzerkonten, die wiederholt in Benachrichtigungen auftauchen. So kann das Risiko von Cyberangriffen minimiert werden.

Zeigen, wie unterschiedliche Abteilungen am Geschäft beteiligt sind

Unternehmen sollten auf Basis ihrer Maschinendaten Dashboards von kritischen Geschäftsprozessen und Systemen erstellen und Transparenz schaffen: Welche Komponenten sind in welche Prozesse involviert, wie ist der jeweilige Systemzustand? Zusätzlich lassen sich wiederkehrende Sicherheitsrisiken visualisieren. Dies erzeugt belastbare Fakten und liefert Argumente für oder gegen Initiativen wie neue Systemerweiterungen und IT-Projekte.

Log-Daten mit zusätzlichen Informationen anreichern

Log-Daten allein liefern oft noch nicht die entscheidenden Informationen. Es ist wichtig, den Kontext zu bestimmten Informationen zu kennen - das lässt sich durch die Anreicherung der Informationen aus anderen Quellen des Unternehmens erreichen. Ein Beispiel: Anhand der Log-Daten erkennt ein IT-Administrator zwar, ob ein bestimmter Nutzer ungewöhnlich viele E-Mails mit Anhang verschickt. Er weiß jedoch sonst nichts über diesen Anwender. Womöglich hat ein Mitarbeiter beispielsweise bereits gekündigt und wird in Kürze aus dem Unternehmen ausscheiden. Diese HR-Informationen rücken bestimmte Verhaltensweisen in ein anderes Licht. Indem Informationen verständlich für andere Fachbereiche aufbereitet werden (wie zum Beispiel die Übersetzung kryptischer Fehlercodes in natürliche Sprache), erleichtern sie die Kommunikation über das gesamte Unternehmen hinweg.

Entdecken Sie die verborgenen Schätze in Ihren Daten.
Entdecken Sie die verborgenen Schätze in Ihren Daten.
Foto: Insanet - shutterstock.com

Einblicke in digitale Dienstleistungen und Kundenkommunikation

Immer mehr Geschäfte sind digitaler Natur. Jede einzelne dieser Interaktionen generiert Maschinendaten, sei es eine Bestellung oder eine Zahlungsabwicklung. Diese Digitalisierung ermöglicht es Unternehmen, Einblicke in das Verhalten ihrer Kunden zu erhalten und angemessen zu reagieren. So lassen sich die Gründe für Umsatzeinbußen oder Produktionsprobleme rechtzeitig erkennen.

Analysesoftware für alle

Einmal ins Datenmeer eingetaucht, erkennen Verantwortliche schnell, dass sie unmöglich alle Analysen allein durchführen können. Unternehmen sollten allen Abteilungen Zugang zur Analyseplattform ermöglichen. So kann zum Beispiel auch das Sales-Team eigene Dashboards anlegen und bereits verfügbare Informationen verwenden. Häufig rufen Unternehmen auch so genannte "Center of Excellence" ins Leben. Diese unterstützen mit ihren Analysen andere Unternehmensbereiche und kreieren beispielsweise auf Anfrage neue Dashboards. Damit schöpfen sie das Potential von Log-Daten umfangreich aus. (fm)