Cos'è la log analysis?

Uomo che controlla lo schermo in laboratorio

Autori

Mesh Flinders

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Cos'è la log analysis?

La log analysis è l'esame dei dati di registro, una registrazione dettagliata degli eventi che si verificano all'interno di un sistema informatico, di un'applicazione o di una rete.

La log analysis aiuta i professionisti IT a capire meglio come funzionano i loro sistemi, a migliorare le prestazioni e a migliorare la sicurezza.

I file di registro, noti anche come "dati di registro", sono registrazioni delle attività di sistema generate da varie risorse di calcolo, come dispositivi, applicazioni e programmi software. I file di registro sono indispensabili alle operazioni, fornendo insight sulle prestazioni, sull'ottimizzazione e su potenziali violazioni di sicurezza. Tuttavia, l'avvento di tecnologie ricche di dati come l'AI generativa (gen AI) ha aumentato esponenzialmente la quantità di dati che le aziende devono analizzare. Secondo un recente rapporto, i log di dati che richiedono un'analisi a livello aziendale sono cresciuti fino al 250% su base annua negli ultimi 5 anni.1

Man mano che la gen AI e altre tecnologie ad alta intensità di dati continuano a espandersi e prosperare, i leader IT stanno cercando una comprensione più approfondita su come utilizzare la log analysis per mantenere i sistemi su cui le loro organizzazioni fanno affidamento con prestazioni ai massimi livelli.

Design 3D di palline che rotolano su una pista

Le ultime notizie e insight sull'AI


Scopri notizie e insight selezionati da esperti in materia di AI, cloud e molto altro nella newsletter settimanale Think. 

Tipi di file di log utilizzati nella log analysis

Esistono tre tipi di file di log su cui i professionisti IT si concentrano quando eseguono la log analysis: log di accesso, log degli errori e log degli eventi.

  • Log di accesso: i log di accesso tengono nota delle richieste comuni del server di applicazione (ad esempio, indirizzi IP con timestamp) e della destinazione richiesta da un utente (ad esempio, un indirizzo). I log di accesso sono importanti perché aiutano chi monitora un sistema a tracciare il comportamento degli utenti e a identificare potenziali minacce alla sicurezza.
  • Log degli errori: i log degli errori contengono dati relativi a un incidente di sicurezza; ad esempio, se un utente o un'applicazione ha tentato di connettersi a un database e gli è stato negato l'accesso. I log degli errori sono critici per la log management, i processi a cui si affidano i team IT per raccogliere, elaborare e memorizzare i dati di log. I log degli errori aiutano i team a risolvere i problemi quando devono ripristinare le normali operazioni aziendali dopo un'interruzione. Inoltre, lo studio dei log degli errori dopo un evento può aiutare a ridurre al minimo il tempo di inattività futuro e a migliorare l'esperienza utente per i clienti.
  • Log degli eventi: i log degli eventi aiutano a fornire ai team IT una migliore comprensione di ciò che è accaduto all'interno di un sistema in un determinato periodo di tempo. Registrano tutto ciò che è accaduto sul sistema, ad esempio quando è stato avviato o spento, quando un determinato utente ha effettuato l'accesso o si è disconnesso e quando sono state apportate modifiche alla sua configurazione. Dopo una violazione di sicurezza, i team IT spesso studiano attentamente i log degli eventi per tracciare i tentativi di accesso non autorizzati e cercare di comprendere meglio la natura di un attacco informatico.

Come funziona la log analysis?

Per condurre un'efficace log analysis, gli amministratori di rete, gli ingegneri DevOps e altri professionisti IT in genere seguono quattro passaggi:

  • Raccolta dati
  • Elaborazione dati
  • Analisi dei dati
  • Visualizzazione dei dati

Raccolta dei dati

La log analysis inizia con la raccolta da parte degli ingegneri dei dati dalle varie fonti rilevanti per i sistemi che devono analizzare. Di solito, queste fonti di dati includono una combinazione di sistemi hardware e software come dispositivi di rete, server, applicazioni e programmi software.

La raccolta dei dati è critica per il successo complessivo della log analysis. Se non viene eseguita in modo approfondito, può comportare la mancanza di fonti per i log, applicazioni o programmi che non inviano dati, ottenendo così un quadro incompleto del funzionamento di un sistema.

Trattamento dei dati

Durante il trattamento dei dati, gli ingegneri si concentrano sull'indicizzazione e sulla normalizzazione dei log, un processo noto come parsing. Il parsing comporta la categorizzazione dei dati in base a timestamp, origine, tipo di evento e altre caratteristiche per facilitarne la comprensione.

Il trattamento dei dati è critico nel trasformare i log grezzi composti da dati non strutturati in registri di dati organizzati e attuabili da cui è più facile per gli ingegneri estrarre degli insight.

Analisi dei dati

Una volta elaborati, i dati sono pronti per l'analisi, probabilmente la fase più importante (e dispendiosa in termini di tempo) del processo. Durante l'analisi dei dati, gli ingegneri esaminano attentamente i dati fruibili che hanno estratto dai registri durante il trattamento, alla ricerca di indizi sul motivo per cui un particolare sistema o un'applicazione non funziona.

Oggi, l'analisi dei dati è quasi sempre coadiuvata da strumenti di intelligenza artificiale (AI) e apprendimento automatico (ML) che contribuiscono a velocizzare il time to value e a migliorare l'accuratezza della log analysis con le avanzate funzionalità di riconoscimento dei pattern.

Visualizzazione dei dati

I dati di log sono preziosi solo nella misura in cui forniscono insight sullo stato di salute dei sistemi. La visualizzazione dei dati, ovvero la visualizzazione di dati e insight tramite una dashboard aiuta a trasformare le informazioni grezze in immagini vivide dello stato di salute in tempo reale.

Grazie all'ausilio di strumenti di AI e ML, le dashboard odierne aiutano i team IT a identificare i problemi di prestazioni visualizzando metriche chiave come l'utilizzo della CPU (unità di elaborazione centrale), della latenza di rete e altro ancora.

Think 2025

Trai vantaggio dall'hybrid cloud per dare impulso al valore dell'AI su larga scala

Scopri in che modo un'architettura ibrida ben progettata unifica i dati, sfrutta il calcolo ad alte prestazioni e migliora la sicurezza per supportarti nel tuo percorso verso il successo con l'AI su larga scala.

Tipi di log analysis

I team IT di solito si affidano a cinque diversi tipi di log analysis per rilevare i problemi in un'ampia gamma di sistemi:

  • Riconoscimento dei pattern: nel riconoscimento dei pattern, noto anche come log analytics, gli analisti cercano di identificare modelli o tendenze specifici nei dati di registro che potrebbero essere la prova di un problema. Gli algoritmi di riconoscimento dei modelli, algoritmi avanzati in grado di individuare modelli in set di dati di grandi dimensioni, sono ampiamente utilizzati nel riconoscimento dei modelli e aiutano i data scientist a identificare errori ripetuti o attività insolite che potrebbero essere la prova di un problema più ampio.
  • Rilevamento delle anomalie: il rilevamento delle anomalie comporta l'identificazione di informazioni che si discostano da ciò che è usuale, standard o previsto, rendendole incoerenti con il resto dei dati in un set di dati. Mentre il riconoscimento dei modelli si concentra sull'identificazione di modelli ricorrenti nei dati, il rilevamento delle anomalie cerca di individuare le deviazioni in quegli schemi normali. Gli algoritmi di apprendimento automatico (ML) sono comunemente usati per il rilevamento delle anomalie, aiutando gli ingegneri di sistema a individuare picchi insoliti nel traffico del sito, nel comportamento degli utenti o altre anomalie che possono essere la prova di un problema più ampio.
  • Analisi della causa principale: a differenza del rilevamento di pattern e anomalie, l'analisi della causa principale è un tipo di log analysis che cerca di identificare la causa o le condizioni sottostanti che hanno portato a un problema. Nell'analisi della causa principale, i data scientist e gli ingegneri tracciano la sequenza di eventi che hanno portato a un guasto del sistema o a tempi di inattività imprevisti. L'analisi della causa principale è lunga e impegnativa, e spesso richiede l'esame ravvicinato di grandi volumi di dati.
  • Analisi semantica: l'analisi semantica prevede l'esame e l'interpretazione dei dati di log, l'analisi dei modelli, delle anomalie e persino della causa principale, e quindi il tentativo di comprendere il quadro più ampio delle condizioni generali di un sistema. L'elaborazione del linguaggio naturale (PNL), una branca dell'AI che cerca di insegnare ai computer a comprendere il linguaggio come il cervello umano, viene spesso utilizzata nell'analisi semantica, aiutando gli scienziati a capire perché un sistema o un'applicazione ha fallito.
  • Analisi delle prestazioni: nell'analisi delle prestazioni, gli ingegneri e i data scientist cercano di ottimizzare un sistema o un'applicazione esaminando specificamente i dati di log associati alle prestazioni. L'analisi delle prestazioni può aiutare a risolvere un'ampia gamma di problemi, come i tempi di risposta lenti, l'utilizzo della CPU e i tempi di avvio del sistema operativo (SO), identificando i colli di bottiglia che impediscono ai sistemi di funzionare al massimo dell'efficienza.

Benefici della log analysis

Le aziende moderne devono essere costantemente alla ricerca dei modi per far funzionare sistemi e applicazioni in modo più efficiente e la log analysis svolge un ruolo cruciale in questo sforzo continuo. Ecco uno sguardo ad alcuni dei benefici più popolari della log analysis.

Maggiore protezione

Le violazioni dei dati possono costare milioni alle aziende. Secondo un recente rapporto dell'IBM Institute of Business Value, il costo medio di una violazione dei dati è aumentato del 10% l'anno scorso a 4,8 milioni di dollari. La log analysis aiuta gli amministratori dei sistemi IT a migliorare le loro capacità di risposta agli incidenti quando vengono rilevate violazioni della sicurezza e a prevenire malware, phishing, ransomware e altri tipi di tentativi di accesso non autorizzati. Molte organizzazioni moderne si affidano a una pratica nota come gestione delle informazioni e degli eventi di sicurezza (SIEM) come parte integrante dell'approccio alla log analysis. SIEM aiuta le organizzazioni a riconoscere e affrontare potenziali minacce alla sicurezza e a rilevare e mitigare le vulnerabilità.

Maggiore conformità

Poiché i requisiti di conformità continuano a cambiare, le organizzazioni utilizzano la log analysis per soddisfare in modo proattivo le normative sulla registrazione delle transazioni e sulla conservazione dei dati. Ad esempio, il Payment Card Industry Data Security Standard, noto anche come PCI DSS, richiede alle aziende di tenere una traccia di controllo dei registri della cronologia web che risale ad almeno un anno fa. La log analysis svolge un ruolo importante nella conservazione di questi record e nel garantire che rispettino tutte le leggi applicabili.

Risoluzione più rapida dei problemi

I reparti IT sono in gran parte valutati in base all'efficacia e alla precisione con cui risolvono i ticket. La log analysis aiuta ad accelerare la risoluzione di vari problemi e a garantire che i processi aziendali critici non vengano interrotti. Utilizzando l'analisi della causa principale, ad esempio, gli ingegneri possono identificare il motivo per cui un sistema o un'applicazione si guasta e ripararlo prima che causi tempo di inattività significativo.

Insight più approfonditi sui clienti

La log analysis consente agli ingegneri DevOps di ottenere insight più approfonditi sul comportamento degli utenti e di identificare le opportunità per migliorare le prestazioni del sistema e dell'applicazione. Nel caso di un popolare sito di e-commerce, ad esempio, la log analysis può mostrare con quali caratteristiche gli utenti interagiscono maggiormente e quali non ricevono la stessa attenzione, portando potenzialmente a insight sul comportamento dei clienti e sulle modifiche alla progettazione del sito.

Casi d'uso della log analysis

DevOps

I team DevOps moderni si affidano al software di log analysis per l'observability, contribuendo a migliorare la consapevolezza del funzionamento dei sistemi e delle applicazioni. Attraverso metriche come l'utilizzo, il traffico web, gli accessi e altro ancora, la log analysis mostra ai team DevOps i punti di forza del codice e dove invece potrebbe essere migliorato. Aiuta inoltre a identificare le opportunità di nuove funzionalità e capacità. Le moderne piattaforme DevOps sono spesso dotate di strumenti di log analysis che aggregano i dati da varie fonti e implementano AI e apprendimento automatico (ML) per individuare modelli che li aiutino a identificare i problemi.

Cybersecurity

La log analysis svolge un ruolo cruciale quando si tratta di cybersecurity e protezione di sistemi, applicazioni e persone dalle minacce informatiche. Aumenta la visibilità dei team di cybersecurity sui sistemi e sulle applicazioni di cui sono responsabili, fornendo registrazioni dettagliate degli accessi e del comportamento degli utenti che possono contenere le prove di un attacco. Gli strumenti di log analysis per la cybersecurity avanzata possono persino automatizzare il rilevamento di attività sospette, allertando i responsabili IT quando si verifica un determinato tipo di comportamento.   

Operazioni IT (ITOps)

La visibilità non solo aiuta i team delle operazioni IT a prevenire gli attacchi informatici, ma può anche essere utile con le operazioni quotidiane, garantendo che i sistemi e le applicazioni di un'organizzazione funzionino nel modo per cui sono stati progettati. I team delle operazioni IT (ITOps) si affidano a efficaci strumenti di log analysis per accedere e osservare grandi quantità di dati e identificare i problemi di prestazioni. La log analysis aiuta a centralizzare l'approccio strategico di un team, per un quadro completo del funzionamento dei sistemi e delle applicazioni in un'intera azienda.

Soluzioni correlate
IBM Z Operational Log and Data Analytics 

Accelera l'identificazione ibrida degli incidenti con analytics operative quasi in tempo reale.

Esplora IBM Z
Soluzioni di cloud analytics

Sblocca i risultati che cambiano il business con le soluzioni di cloud analytics che ti consentono di analizzare facilmente i dati e di creare modelli di machine learning.

Esplora le soluzioni di cloud analytics
Servizi di consulenza cloud

Scopri nuove funzionalità e promuovi l'agilità aziendale con i servizi di consulenza cloud di IBM.

Esplora i servizi di consulenza cloud
Prossimi passi

Sblocca insight in tempo reale dai tuoi dati IBM Z con analytics che collegano mainframe e cloud, in modo da poter agire più velocemente, ridurre i rischi e prendere decisioni più intelligenti.

Esplora IBM Z Ottieni maggiori informazioni