オブザーバビリティーが変えるCX

ビジネスユーザー視点によるログマネージメント

国本明善 (Datadog Japan)

2021-10-26 06:30

 ITを使った多くのタスク処理やサービスにより、この30~40年の間に、ビジネスの自動化が大きく進みました。そのような過程で構築されたオンプレミスやクラウド上のアプリケーションは、ビジネス活動を全て自動的に記録しているため、主としてコンプライアンス上の理由から、多くの企業が業務履歴のログをアーカイブし、保管してきました。

 開発・運用に携わるエンジニアにとってもログは、多くの目的に活用されています。まず挙げられるのが、トラブルシューティングです。何が起こっているのかを開発者が把握し、他の方法では気が付かない問題あるいは発見が遅れてしまった問題のトラブルシューティングに広く利用されています。また、ログによって企業をサイバー攻撃から守ることもあります。不審な振る舞いの検知や、データ侵害が発生する前に、インシデントをトラブルシュートできます。

 第三の目的は、ログをクレームに対するエビデンスとして利用することです。場合により、ログが法廷での証拠にもなります。これは、2つの企業が提携し、サービスを相互利用している場合も同様です。取引に関わるコンピューターやアプリケーションはお互いに情報を交換しているため、問題が発生した場合に、両社がそれぞれのログを証拠として提出することになります。

 Datadogのようなモニタリングプロバイダーは、必要に応じて後から監査を受けるために、全てのログを収集、アーカイブすることを顧客から求められています。ここでの課題は、膨大なログの中から必要な部分を簡単に参照できるようにすることです。

 第四には、アナリティクス、すなわち現在何が起こっているかをリアルタイムに把握することがあります。例えば、多くのプロダクトマネージャー、ソリューションエンジニア、また広告業界は、ウェブサイト上の広告バナーの表示や、エンドユーザーによるバナーのクリックといったアクティビティーをリアルタイムに把握する上で、ログに大きく依存しています。多くのアドテク(広告配信技術)企業は、ログにより、ほぼリアルタイムに収益を計算できます。

業務を円滑にするためのログ

 多くの企業は、業務を円滑に進めるために、ログ管理をしています。多くのユーザーは、開発チーム、運用チームまたはDevOpsチームがリアルタイムにログを見て、エラーや異常を検出するために、さまざまな深刻度レベルに応じたアラートを設定しています。これは、重要なシステムの停止やダウンタイムが発生した時に、オンコールサポート担当者に通知する方法でもあります。監視インターフェースを通じてログを探索することにより、彼らはインシデント発生時のトラブルシューティングや調査を行い、復旧方法を見つけることができます。DevOps業界では、「MTTD(Mean Time To Detect)」と「MTTR(Mean Time To Resolution)」という2つの標準的なメトリクスが使用されています

 アドテク業界に話を戻すと、ウェブブラウザーから収集したバナーの表示やクリックの有無を確認するためのログは、リアルタイムに広告キャンペーンや放送などのビジネス活動を監視するだけにとどまらず、収益を監視するためにも使用することができます。

 従来のビジネスインテリジェンス(BI)ソリューションでは、リアルタイムに収益に関する情報を収集したり、キャンペーンや放送の状況に基づく変更を即座に検討したりすることは困難でした。しかし、最新のモニタリングツールによって提供されるログは、リアルタイムに意思決定を行い、それに応じてキャンペーンを調整することが可能になるという、洞察に富んだデータソースです。

 タクシー会社ならば、リアルタイムにログを収集して、車両の位置を継続的に把握でき、顧客の需要やカバー率の低いエリアに応じて配車するなど、より良い運営を行えます。放送局ならば、インターネット配信のウェブプレーヤーが正しく動作しているかどうかを確認したり、視聴者が何を見ているかを調べたりするためにログを利用しています。これらは消費者ベースのユースケースですが、リアルタイムな意思決定のためにログを活用する上で、データが匿名であることを保証しなければなりません。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]