Was ist Log-Analyse?

Mann überprüft Bildschirm im Labor

Autoren

Mesh Flinders

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Was ist Log-Analyse?

Unter Log-Analyse versteht man die Untersuchung von Log-Daten, einer detaillierten Aufzeichnung von Ereignissen, die innerhalb eines Computersystems, einer Anwendung oder eines Netzwerks auftreten.

Log-Analyse unterstützt IT-Experten dabei, die Funktionsweise ihrer Systeme besser zu verstehen, die Systemleistung zu verbessern und die Sicherheit zu erhöhen.

Protokolldateien, auch als „Logdaten“ bezeichnet, sind Aufzeichnungen von Systemaktivitäten, die von verschiedenen Computerressourcen wie Geräten, Anwendungen und Softwareprogrammen generiert werden. Protokolldateien sind für den IT-Betrieb unverzichtbar, da sie wertvolle Erkenntnisse über die Systemleistung, Optimierungsmöglichkeiten und potenzielle Sicherheitsverletzungen liefern. Der Aufstieg datenreicher Technologien wie generativer KI hat jedoch die Menge der Daten, die Unternehmen analysieren müssen, exponentiell erhöht. Laut einem aktuellen Bericht ist die Menge der Datenprotokolle, die auf Unternehmensebene analysiert werden müssen, in den letzten fünf Jahren um 250 % pro Jahr gestiegen.1

Angesichts der zunehmenden Verbreitung und des Erfolgs von generativer KI und anderen datenintensiven Technologien suchen IT-Führungskräfte nach einem tieferen Verständnis dafür, wie sie Log-Analyse nutzen können, um die Leistung der Systeme, auf die sich ihre Unternehmen verlassen, auf einem Spitzenniveau zu halten.

3D-Design aus Kugeln, die auf einer Schiene rollen

Die neuesten Erkenntnisse und Insights zu KI

Entdecken Sie von Experten kuratierte Erkenntnisse und Neuigkeiten zu KI, Cloud und mehr im wöchentlichen Newsletter Think. 

Arten von Protokolldateien, die bei der Log-Analyse verwendet werden

Bei der Log-Analyse konzentrieren sich IT-Experten auf drei Arten von Protokolldateien: Zugriffsprotokolle, Fehlerprotokolle und Ereignisprotokolle.

  • Zugriffsprotokolle: Zugriffsprotokolle sind Protokolle, die allgemeine Anfragen an den Anwendungsserver (z. B. IP-Adressen mit Zeitstempeln) und das vom Benutzer angeforderte Ziel (z. B. eine Webadresse) aufzeichnen. Zugriffsprotokolle sind wichtig, da sie Personen, die ein System überwachen, dabei unterstützen, das Benutzerverhalten zu verfolgen und potenzielle Sicherheitsbedrohungen zu erkennen.
  • Fehlerprotokolle: Fehlerprotokolle enthalten Daten zu Sicherheitsvorfällen, beispielsweise wenn ein Benutzer oder eine Anwendung versucht hat, eine Verbindung zu einer Datenbank herzustellen, und der Zugriff verweigert wurde. Fehlerprotokolle sind für das Log-Management, also die Prozesse, auf die sich IT-Teams zum Sammeln, Verarbeiten und Speichern von Protokolldaten verlassen, von entscheidender Bedeutung. Fehlerprotokolle unterstützen Teams bei der Fehlerbehebung, wenn sie nach einer Unterbrechung den normalen Geschäftsbetrieb wiederherstellen müssen. Darüber hinaus kann die Analyse von Fehlerprotokollen nach einem Vorfall dazu beitragen, Ausfallzeiten in Zukunft zu minimieren und die Benutzererfahrung für Kunden zu verbessern.
  • Ereignisprotokolle: Ereignisprotokolle helfen IT-Teams dabei, besser zu verstehen, was innerhalb eines Systems während eines bestimmten Zeitraums vor sich gegangen ist. Sie zeichnen alle Vorgänge auf dem System auf, beispielsweise wann es hochgefahren oder heruntergefahren wurde, wann sich ein bestimmter Benutzer angemeldet oder abgemeldet hat und wann Änderungen an der Konfiguration vorgenommen wurden. Nach einer Sicherheitsverletzung untersuchen IT-Teams häufig Ereignisprotokolle, um unbefugte Zugriffsversuche nachzuverfolgen und die Art eines Cyberangriffs besser zu verstehen.

Wie funktioniert die Log-Analyse?

Um eine effektive Log-Analyse durchzuführen, befolgen Netzwerkadministratoren, DevOps-Ingenieure und andere IT-Fachleute in der Regel vier Schritte:

  • Datenerfassung
  • Datenverarbeitung
  • Datenanalyse
  • Datenvisualisierung

Datenerfassung

Die Log-Analyse beginnt damit, dass Ingenieure Daten aus verschiedenen Quellen sammeln, die für die zu analysierenden Systeme relevant sind. In der Regel umfassen diese Datenquellen eine Kombination aus Hardware- und Softwaresystemen wie Netzwerkgeräten, Servern, Anwendungen und Softwareprogrammen.

Die Datenerfassung ist für den Gesamterfolg der Log Analysis von entscheidender Bedeutung. Wenn sie nicht gründlich durchgeführt wird, kann es zu fehlenden Protokollquellen, Anwendungen oder Programmen kommen, die keine Daten übermitteln, was zu einem unvollständigen Bild der Funktionsweise eines Systems führt.

Datenverarbeitung

Während der Datenverarbeitung konzentrieren sich Ingenieure auf die Indizierung und Normalisierung von Protokollen, ein Prozess, der als Parsing bezeichnet wird. Beim Parsing werden Daten nach Zeitstempel, Quelle, Ereignistyp und anderen Merkmalen kategorisiert, um sie besser verständlich zu machen.

Die Datenverarbeitung ist entscheidend, um aus Rohdaten in Form von unstrukturierten Daten organisierte, umsetzbare Datenprotokolle zu erstellen, aus denen Ingenieure leichter Erkenntnisse gewinnen können.

Datenanalyse

Sobald die Daten verarbeitet wurden, stehen sie für die Analyse bereit – dem wohl wichtigsten (und zeitaufwändigsten) Schritt des Prozesses. Während der Datenanalyse untersuchen Ingenieure die umsetzbaren Daten, die sie während der Datenverarbeitung aus den Protokollen extrahiert haben, um Hinweise darauf zu finden, warum ein bestimmtes System oder eine bestimmte Anwendung nicht funktioniert.

Heutzutage wird die Datenanalyse fast immer durch Tools für künstliche Intelligenz (KI) und maschinelles Lernen (ML) unterstützt, die mit ihren fortschrittlichen Mustererkennungsfunktionen die Time-to-Value verkürzen und die Genauigkeit der Log-Analyse verbessern.

Datenvisualisierung

Logdaten sind nur so wertvoll wie die Erkenntnisse, die sie über den Gesamtzustand der Systeme liefern können. Datenvisualisierung, also die Darstellung von Daten und Erkenntnissen über ein umfassendes Dashboard, hilft dabei, Rohdaten in anschauliche Bilder des Systemzustands in Echtzeit umzuwandeln.

Mit Hilfe von KI- und ML-Tools unterstützen moderne Dashboards IT-Teams bei der Identifizierung von Leistungsproblemen, indem sie wichtige Metriken wie die Auslastung der zentralen Recheneinheit (CPU), die Latenzzeiten im Netzwerk und vieles mehr visualisieren.

Think 2025

Nutzen Sie die Hybrid Cloud, um den Wert der KI in großem Maßstab zu steigern

Erfahren Sie, wie eine gut durchdachte hybride Architektur Daten vereinheitlicht, die Vorteile von High-Performance-Computing nutzt und die Sicherheit verbessert, um Sie auf Ihrem Weg zum Erfolg mit KI im großen Maßstab zu unterstützen.

Arten der Log-Analyse

IT-Teams verlassen sich in der Regel auf fünf verschiedene Arten der Log-Analyse, um Probleme in einer Vielzahl von Systemen zu erkennen:

  • Mustererkennung: Bei der Mustererkennung, auch als Log-Analysen bezeichnet, versuchen Analysten, bestimmte Muster oder Trends in Log-Daten zu identifizieren, die auf ein Problem hinweisen könnten. Mustererkennungsalgorithmen, fortschrittliche Algorithmen, die Muster in großen Datensätzen erkennen können, werden häufig in der Mustererkennung eingesetzt und helfen Data Scientists dabei, wiederholte Fehler oder ungewöhnliche Aktivitäten zu identifizieren, die auf ein größeres Problem hinweisen könnten.
  • Anomalieerkennung: Anomalieerkennung umfasst die Identifizierung von Informationen, die von dem abweichen, was üblich, standardmäßig oder erwartet ist, wodurch sie mit den übrigen Daten in einem Datensatz inkonsistent werden. Während sich die Mustererkennung auf die Identifizierung wiederkehrender Muster in Daten konzentriert, versucht die Anomalieerkennung, Abweichungen von diesen normalen Mustern zu erkennen. ML-Algorithmen werden häufig zur Erkennung von Anomalien eingesetzt und unterstützen Systemingenieure dabei, ungewöhnliche Spitzen im Website-Traffic, im Benutzerverhalten oder andere Anomalien zu erkennen, die auf ein größeres Problem hinweisen können.
  • Ursachenanalyse: Im Gegensatz zur Muster- und Anomalieerkennung ist Ursachenanalyse eine Art log analysis, die versucht, die Ursache oder die zugrunde liegenden Bedingungen zu identifizieren, die zu einem Problem geführt haben. Bei der Ursachenanalyse verfolgen Data Scientists und Ingenieure die Abfolge von Ereignissen, die zu einem Systemausfall oder unerwarteten Ausfallzeiten geführt haben. Die Ursachenanalyse ist zeitaufwändig und intensiv und erfordert häufig die genaue Untersuchung großer Datenmengen.
  • Semantische Analyse: Bei der semantischen Analyse werden Log-Daten untersucht und interpretiert, Muster, Anomalien und sogar Ursachen ermittelt und anschließend versucht, ein umfassenderes Bild des Gesamtzustands eines Systems zu gewinnen. Die Verarbeitung natürlicher Sprache (NLP), ein Teilgebiet der KI, das Computern beibringt, Sprache wie das menschliche Gehirn zu verstehen, wird häufig in der semantischen Analyse eingesetzt, um Wissenschaftlern zu helfen, die Fehlerursachen in Systemen oder Anwendungen zu verstehen.
  • Leistungsanalyse: Bei der Leistungsanalyse versuchen Ingenieure und Data Scientists, ein System oder eine Anwendung zu optimieren, indem sie speziell die mit der Leistung verbundenen Log-Daten untersuchen. Die Leistungsanalyse kann bei der Behebung einer Vielzahl von Leistungsproblemen helfen, wie z. B. langsame Reaktionszeiten, CPU-Auslastung und Startzeiten des Betriebssystems (OS), indem sie Engpässe identifiziert, die verhindern, dass Systeme mit maximaler Effizienz laufen.

Vorteile der Log-Analyse

Moderne Unternehmen müssen ständig nach Möglichkeiten suchen, ihre Systeme und Anwendungen effizienter zu gestalten, und die Log-Analyse spielt dabei eine entscheidende Rolle. Hier finden Sie einige der beliebtesten Vorteile der Log-Analyse.

Verbesserte Sicherheit

Datenschutzverletzungen können Unternehmen Millionen kosten. Laut einem aktuellen Bericht des IBM Institute of Business Value sind die durchschnittlichen Kosten einer Datenschutzverletzung im letzten Jahr um 10 % auf 4,8 Millionen US-Dollar gestiegen. Die Log-Analyse unterstützt IT-Systemadministratoren dabei, ihre Reaktionsfähigkeit bei Vorfällen zu verbessern, wenn Sicherheitsverletzungen erkannt werden, und Malware, Phishing, Ransomware und andere Arten von unbefugten Zugriffsversuchen zu verhindern. Viele moderne Unternehmen setzen im Rahmen ihrer Log-Analyse auf ein Verfahren, das als Sicherheitsinformationen und Ereignismanagement (SIEM) bekannt ist. SIEM unterstützt Unternehmen dabei, potenzielle Sicherheitsbedrohungen zu erkennen und zu bekämpfen sowie Schwachstellen zu identifizieren und zu minimieren.

Bessere Compliance

Da sich die Compliance-Anforderungen ständig ändern, nutzen Unternehmen Log-Analysen, um Vorschriften zur Transaktionsaufzeichnung und Datenaufbewahrung proaktiv zu erfüllen. Beispielsweise verlangt der Payment Card Industry Data Security Standard, auch bekannt als PCI DSS, dass Unternehmen einen Prüfpfad der Webprotokolle für mindestens ein Jahr aufbewahren. Die Log-Analyse spielt eine wichtige Rolle bei der Aufbewahrung dieser Aufzeichnungen und der Sicherstellung, dass alle geltenden Gesetze eingehalten werden.

Schnellere Problemlösung

IT-Abteilungen werden in hohem Maße danach bewertet, wie gut und wie gründlich sie Tickets bearbeiten. Die Log-Analyse beschleunigt die Lösung einer Vielzahl von Problemen und stellt sicher, dass kritische Geschäftsprozesse nicht unterbrochen werden. Mithilfe der Ursachenanalyse können Ingenieure beispielsweise feststellen, warum ein System oder eine Anwendung fehlerhaft funktioniert, und den Fehler beheben, bevor er zu erheblichen Ausfallzeiten führt.

Tiefergehende Erkenntnisse über Kunden

Mithilfe der Log-Analyse können DevOps-Ingenieure tiefere Einblicke in das Benutzerverhalten gewinnen und Möglichkeiten zur Verbesserung der System- und Anwendungsleistung identifizieren. Bei einer beliebten E-Commerce-Website kann die Log-Analyse beispielsweise zeigen, mit welchen Funktionen die Nutzer am meisten interagieren und welche weniger Beachtung finden, was zu Erkenntnissen über das Kundenverhalten und zu Designänderungen auf der Website führen kann.

Anwendungsfälle für Log-Analysen

DevOps

Moderne DevOps-Teams verlassen sich auf Log-Analyse-Software für die Observability, um besser zu verstehen, wie Systeme und Anwendungen funktionieren. Anhand von Metriken wie Nutzung, Web-Traffic, Anmeldungen und mehr zeigt die Log-Analyse DevOps-Teams, wo ihr Code stark ist und wo er verbessert werden könnte. Außerdem hilft es dabei, Möglichkeiten für neue Funktionen und Fähigkeiten zu identifizieren. Moderne DevOps-Plattformen sind häufig mit Log-Analyse-Tools ausgestattet, die Daten aus verschiedenen Quellen aggregieren und mithilfe von KI und ML Muster erkennen, die bei der Identifizierung von Problemen helfen.

Cybersicherheit

Die Log-Analyse spielt eine entscheidende Rolle für die Cybersicherheit und den Schutz von Systemen, Anwendungen und Personen vor Cyberbedrohungen. Es erhöht die Transparenz für Cybersicherheitsteams hinsichtlich der Systeme und Anwendungen, für die sie verantwortlich sind, und liefert detaillierte Aufzeichnungen über Anmeldungen und Benutzerverhalten, die Hinweise auf einen Angriff enthalten können. Fortschrittliche Tools zur Log-Analyse im Bereich Cybersicherheit können sogar die Erkennung verdächtiger Aktivitäten automatisieren und IT-Manager benachrichtigen, wenn ein bestimmtes Verhalten auftritt.   

IT-Betrieb (ITOps)

Transparenz unterstützt IT-Teams nicht nur bei der Abwehr von Cyberangriffen, sondern auch bei den täglichen Aufgaben, die sicherstellen, dass die IT-Systeme und Anwendungen eines Unternehmens wie vorgesehen funktionieren. IT-Betriebsteams (ITOps) sind auf effektive Tools zur Log-Analyse angewiesen, um auf große Datenmengen zugreifen, diese beobachten und Leistungsprobleme identifizieren zu können. Die Log analysis hilft dabei, den strategischen Approach eines Teams zu zentralisieren und ein vollständiges Bild der Funktionsweise von Systemen und Anwendungen im gesamten Unternehmen zu erhalten.

Weiterführende Lösungen
IBM Z Operational Log and Data Analytics 

Beschleunigen Sie die Identifizierung hybrider Vorfälle mit Betriebsanalysen nahezu in Echtzeit.

Mehr zu IBM Z
Cloud-Analyselösungen

Schalten Sie geschäftsverändernde Ergebnisse mit Cloud-Analyse-Lösungen frei, die es Ihnen ermöglichen, Daten einfach zu analysieren und Modelle für maschinelles Lernen zu erstellen.

Cloud-Analyselösungen erkunden
Cloud-Beratungsleistungen

Entdecken Sie neue Funktionen und steigern Sie die geschäftliche Agilität mit IBM Cloud Consulting Services.

Erkunden Sie Cloud-Beratungsleistungen
Machen Sie den nächsten Schritt

Mit leistungsstarken Analysen, die Mainframe und Cloud verbinden, erhalten Sie Erkenntnisse in Echtzeit aus Ihren IBM Z-Daten, damit Sie schneller handeln, Risiken reduzieren und intelligentere Entscheidungen treffen können.

Mehr zu IBM Z Weitere Informationen erhalten