ما المقصود بتحليل السجلات؟

رجل يفحص شاشة في مختبر

المؤلفون

Mesh Flinders

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

ما المقصود بتحليل السجلات؟

تحليل السجلات هو فحص لبيانات السجل، وهو سجل تفصيلي للأحداث التي تحدث داخل نظام كمبيوتر أو تطبيق أو شبكة.

يساعد تحليل السجلات المتخصصين في تكنولوجيا المعلومات على فهم كيفية عمل أنظمتهم بشكل أفضل، وتحسين أداء الأنظمة، وتعزيز الأمان.

ملفات السجلات، المعروفة أيضًا باسم "بيانات السجلات"، هي سجلات لنشاط النظام يتم إنشاؤها بواسطة موارد حوسبة متعددة مثل الأجهزة والتطبيقات والبرامج. تُعَد ملفات السجلات ضرورية لعمليات تكنولوجيا المعلومات، إذ توفِّر رؤى قيّمة حول أداء النظام، وتحسينه، والثغرات الأمنية المحتملة. ومع ذلك، أدى ظهور التقنيات الغنية بالبيانات مثل الذكاء الاصطناعي التوليدي إلى زيادة هائلة في حجم البيانات التي تحتاج المؤسسات إلى تحليلها. وفقًا لتقرير حديث، ارتفع حجم سجلات البيانات التي تتطلب التحليل على مستوى المؤسسات بنسبة تصل إلى 250% سنويًا خلال السنوات الخمس الماضية.1

مع استمرار توسُّع وانتشار الذكاء الاصطناعي التوليدي وغيره من التقنيات كثيفة البيانات، يسعى قادة تكنولوجيا المعلومات إلى فهم أعمق لكيفية استخدام تحليل السجلات للحفاظ على أداء الأنظمة التي تعتمد عليها مؤسساتهم بأعلى كفاءة.

تصميم ثلاثي الأبعاد لكرات تتدحرج على مسار

أحدث الأخبار والرؤى حول الذكاء الاصطناعي 


تتوفر معارف وأخبار منسقة بمهارة حول الذكاء الاصطناعي والسحابة وغيرها في نشرة Think الإخبارية الأسبوعية. 

أنواع ملفات السجلات المستخدمة في تحليل السجلات

يركِّز محترفو تكنولوجيا المعلومات عند إجراء تحليل السجلات على ثلاثة أنواع رئيسية من ملفات السجلات: سجلات الوصول، وسجلات الأخطاء، وسجلات الأحداث.

  • سجلات الوصول: هي سجلات تُسجِّل طلبات خادم التطبيقات الشائعة (مثل عناوين IP مع الطوابع الزمنية)، والوجهة التي طلبها المستخدم (مثل عنوان الويب). تُعَد سجلات الوصول مهمة؛ لأنها تساعد المسؤول عن مراقبة النظام على تتبُّع سلوك المستخدمين واكتشاف التهديدات الأمنية المحتملة.
  • سجلات الأخطاء: تحتوي على بيانات تتعلق بحوادث أمنية، مثل محاولة مستخدم أو تطبيق الوصول إلى قاعدة بيانات وتم رفض الوصول. وتُعَد سجلات الأخطاء عنصرًا أساسيًا في إدارة السجلات، وهي العمليات التي تعتمد عليها فرق تكنولوجيا المعلومات لجمع بيانات السجل ومعالجتها وتخزينها. تساعد سجلات الأخطاء الفرق في جهود استكشاف المشكلات وإصلاحها عند الحاجة إلى استعادة العمليات التشغيلية المعتادة بعد حدوث انقطاع. كما يمكن أن تساعد دراسة سجلات الأخطاء بعد وقوع حدث ما على تقليل فترة التعطل في المستقبل وتحسين تجربة العملاء.
  • سجلات الأحداث: تساعد سجلات الأحداث على منح فرق تكنولوجيا المعلومات فهمًا أفضل لما كان يحدث داخل النظام خلال فترة زمنية معينة. فهي تسجِّل كل ما حدث في النظام، مثل وقت تشغيله أو إيقافه، ووقت تسجيل دخول أو خروج مستخدم معين، وأي تغييرات طرأت على إعداداته. بعد وقوع اختراق أمني، غالبًا ما تُحلل فرق تكنولوجيا المعلومات سجلات الأحداث بدقة لتتبُّع محاولات الوصول غير المصرح بها، ومحاولة فهم طبيعة الهجوم الإلكتروني بشكل أفضل.

كيف يعمل تحليل السجلات؟

لإجراء تحليل فعَّال للسجلات، يتَّبِع مسؤولو الشبكات، ومهندسو عمليات التطوير، وغيرهم من المتخصصين في تكنولوجيا المعلومات أربع خطوات رئيسية عادةً:

  • مجموعات البيانات
  • معالجة البيانات
  • تحليل البيانات
  • عرض مصور للبيانات

جمع البيانات

يبدأ تحليل السجلات بقيام المهندسين بجمع البيانات من مصادر متعددة ذات صلة بالأنظمة التي يحتاجون إلى تحليلها. وعادةً ما تتضمن مصادر البيانات هذه مزيجًا من الأجهزة والأنظمة البرمجية مثل أجهزة الشبكة والخوادم والتطبيقات والبرامج.

يُعَد جمع البيانات أمرًا حساسًا لنجاح تحليل السجلات بشكل عام. وإذا لم يتم ذلك بشكل دقيق، فقد يؤدي إلى تجاهل بعض مصادر السجلات أو التطبيقات أو البرامج التي لا تُرسِل بيانات، ما يؤدي إلى صورة غير مكتملة عن كيفية عمل النظام.

معالجة البيانات

خلال معالجة البيانات، يركِّز المهندسون على فهرسة السجلات وتوحيدها، وهي عملية تُعرَف باسم التحليل (parsing). تتضمن عملية التحليل تصنيف البيانات حسب الطابع الزمني، والمصدر، ونوع الحدث، وخصائص أخرى لتسهيل فهمها.

تُعَد معالجة البيانات ضرورية لتحويل السجلات غير المنسقة المكوَّنة من بيانات غير منظمة إلى سجلات بيانات منظمة وقابلة للتنفيذ، ليكون من السهل على المهندسين استخراج الرؤى منها.

تحليل البيانات

بمجرد معالجة البيانات، تصبح جاهزة للتحليل، ويمكن القول بأن هذه هي الخطوة الأكثر أهمية (والمستهلكة للوقت) في العملية. خلال تحليل البيانات، يُمعن المهندسون النظر في البيانات القابلة للتنفيذ التي استخرجوها من السجلات أثناء معالجة البيانات، بحثًا عن مؤشرات تفسِّر سبب تعطُّل نظام أو تطبيق معين.

أصبح تحليل البيانات اليوم يعتمد بشكل شبه دائم على أدوات الذكاء الاصطناعي (AI) والتعلم الآلي (ML)، التي تُسهم في تسريع الوصول إلى القيمة وتحسين دقة تحليل السجلات بفضل قدراتها المتقدمة في التعرُّف على الأنماط.

العرض المصور للبيانات

يتم قياس قيمة بيانات السجل بمدى قدرتها على توليد رؤى حول الحالة العامة للأنظمة. يساعد العرض المصور للبيانات، أي عرض البيانات والرؤى من خلال لوحة معلومات شاملة، على تحويل المعلومات غير المنسقة إلى صور واضحة لسلامة النظام في الوقت الفعلي.

بدعم من أدوات الذكاء الاصطناعي والتعلم الآلي، تساعد لوحات المعلومات الحديثة فرق تكنولوجيا المعلومات على تحديد مشكلات الأداء من خلال عرض مقاييس رئيسية مثل استخدام وحدة المعالجة المركزية (CPU)، وزمن انتقال الشبكة، وغيرها.

Think 2025

استفِد من الحوسبة السحابية الهجينة لزيادة قيمة الذكاء الاصطناعي على نطاق واسع

تعرَّف على كيفية توحيد البيانات، والاستفادة من الحوسبة عالية الأداء، وتعزيز الأمان باستخدام البنية الهجينة المصممة بعناية لدعمك في رحلتك نحو تحقيق النجاح بالذكاء الاصطناعي على نطاق واسع.

أنواع تحليل السجلات

تعتمد فرق تكنولوجيا المعلومات عادةً على خمسة أنواع مختلفة من تحليل السجلات للكشف عن المشكلات عبر مجموعة واسعة من الأنظمة:

  • التعرُّف على الأنماط: في هذا التحليل، والمعروف أيضًا باسم تحليلات السجلات، يحاول المحللون تحديد أنماط أو توجهات محددة في بيانات السجلات التي يمكن أن تكون دليلًا على وجود مشكلة. تُستخدم خوارزميات التعرُّف على الأنماط، وهي خوارزميات متقدمة قادرة على اكتشاف الأنماط في مجموعة البيانات الكبيرة، وتُستخدم على نطاق واسع في التعرُّف على الأنماط، ما يساعد عالم البيانات على تحديد حالات الفشل المتكررة أو النشاط غير المعتاد الذي قد يكون دليلًا على وجود مشكلة أوسع نطاقًا.
  • اكتشاف حالات الخلل: يشير اكتشاف حالات الخلل إلى تحديد المعلومات التي تنحرف عن القيم المعتادة أو المتوقعة، ما يجعلها غير متّسقة مع بقية البيانات في مجموعة البيانات. بينما يركِّز التعرُّف على الأنماط على تحديد الأنماط المتكررة في البيانات، يهدف اكتشاف حالات الخلل إلى رصد الانحرافات عن تلك الأنماط الطبيعية. تُستخدَم خوارزميات التعلم الآلي على نطاق واسع في اكتشاف حالات الخلل، حيث تساعد مهندسي الأنظمة على رصد الارتفاعات غير المعتادة في حركة الموقع أو سلوك المستخدمين أو غيرها من الشذوذات التي قد تشير إلى مشكلة أوسع نطاقًا.
  • تحليل الأسباب الأساسية: على عكس التعرُّف على الأنماط واكتشاف حالات الخلل، يُعَد تحليل الأسباب الأساسية نوعًا من تحليل السجلات يهدف إلى تحديد السبب أو الظروف الأساسية التي أدَّت إلى حدوث المشكلة. في تحليل الأسباب الأساسية، يتتبَّع علماء البيانات والمهندسون تسلسل الأحداث التي أدَّت إلى فشل النظام أو تعطُّله المفاجئ. يُعَد تحليل الأسباب الأساسية عملية شاقة وتستغرق وقتًا طويلًا، إذ تتطلب غالبًا فحصًا دقيقًا لكميات كبيرة من البيانات.
  • التحليل الدلالي: يتضمن التحليل الدلالي فحص بيانات السجلات وتفسيرها، من خلال النظر في الأنماط، وحالات الخلل، وحتى الأسباب الأساسية، بهدف فهم الصورة الأشمل لحالة النظام العامة. معالجة اللغة الطبيعية (NLP)، وهي أحد فروع الذكاء الاصطناعي التي تهدف إلى تعليم أجهزة الكمبيوتر فهم اللغة كما يفعل العقل البشري، وتُستخدم غالبًا في التحليل الدلالي لمساعدة العلماء على فهم أسباب فشل نظام أو تطبيق معين.
  • تحليل الأداء: في تحليل الأداء، يسعى المهندسون وعلماء البيانات إلى تحسين أداء النظام أو التطبيق من خلال دراسة بيانات السجلات المرتبطة بالأداء بشكل خاص. يمكن أن يساعد تحليل الأداء على حل مجموعة واسعة من مشكلات الأداء، مثل أوقات الاستجابة البطيئة، واستخدام وحدة المعالجة المركزية، وأوقات تمهيد نظام التشغيل، من خلال تحديد العوائق التي تمنع الأنظمة من العمل بأقصى كفاءة.

فائدة تحليل السجلات

تحتاج المؤسسات الحديثة باستمرار إلى البحث عن طرق لتحسين كفاءة أنظمتها وتطبيقاتها، ويؤدي تحليل السجلات دورًا محوريًا في هذا المسعى المتواصل. وفيما يلي نظرة على بعض الفوائد الأكثر شيوعًا لتحليل السجلات.

تحسين الأمن

يمكن أن تؤدي اختراقات أمن البيانات إلى خسائر مالية ضخمة تُقدَّر بالملايين بالنسبة إلى المؤسسات. وفقًا لتقرير حديث صادر عن IBM Institute of Business Value، ارتفع متوسط تكلفة اختراق أمن البيانات بنسبة 10% العام الماضي ليصل إلى 4.8 ملايين دولار أمريكي. يساعد تحليل السجلات مسؤولي أنظمة تكنولوجيا المعلومات على تعزيز قدراتهم في الاستجابة للحوادث عند اكتشاف اختراقات أمنية، كما يسهم في منع البرامج الضارة، والتصيد الاحتيالي، وهجمات الفدية، وغيرها من محاولات الوصول غير المصرَّح به. تعتمد العديد من المؤسسات الحديثة على ممارسة تُعرَف باسم إدارة المعلومات والأحداث الأمنية (SIEM) كجزء من نهجها في تحليل السجلات. تساعد أنظمة SIEM المؤسسات على التعرُّف على التهديدات الأمنية المحتملة ومعالجتها، واكتشاف الثغرات والتخفيف من حدتها.

الامتثال بشكل أفضل

مع استمرار تغيُّر متطلبات الامتثال، تعتمد المؤسسات على تحليل السجلات للامتثال الاستباقي للوائح المتعلقة بتسجيل المعاملات والاحتفاظ بالبيانات. على سبيل المثال، تُلزم معايير أمان بيانات بطاقات الدفع (PCI DSS) المؤسسات بالاحتفاظ بسجل تدقيقي لتاريخ تصفح الويب لمدة لا تقل عن عام واحد. يؤدي تحليل السجلات دورًا مهمًا في الاحتفاظ بهذه السجلات وضمان التزامها بجميع القوانين المعمول بها.

حل المشكلات بشكل أسرع

يتم تقييم أقسام تكنولوجيا المعلومات إلى حد كبير بناءً على جودة وشمولية معالجتها لطلبات الدعم. يساعد تحليل السجلات على تسريع حل المشكلات بمختلَف أنواعها وضمان استمرار عمليات الأعمال الحيوية دون انقطاع. من خلال استخدام تحليل الأسباب الأساسية، يمكن للمهندسين تحديد سبب تعطُّل نظام أو تطبيق ما وإصلاحه قبل أن يؤدي إلى فترة تعطُّل كبيرة.

رؤى أعمق للعملاء

يُتيح تحليل السجلات لمهندسي عمليات التطوير تكوين فهم أعمق لسلوك المستخدمين، ويساعدهم على تحديد فرص تحسين أداء الأنظمة والتطبيقات. في حالة موقع تجارة إلكترونية شهير مثلًا، يمكن لتحليل السجلات إظهار الميزات التي يتفاعل معها المستخدمون أكثر، وتلك التي لا تحظى بالاهتمام الكافي، ما قد يوفر رؤًى حول سلوك العملاء ويؤدي إلى تغييرات في تصميم الموقع.

حالات استخدام تحليل السجلات

عمليات التطوير

تعتمد فرق عمليات التطوير الحديثة على برامج تحليل السجلات من أجل تعزيز قابلية الملاحظة، ما يساعدها على فهم كيفية عمل الأنظمة والتطبيقات بشكل أفضل. من خلال مقاييس مثل الاستخدام، وحركة المرور على الويب، وعمليات تسجيل الدخول وغيرها، يُظهر تحليل السجلات لفريق عمليات التطوير نقاط القوة في التعليمات البرمجية وأماكن التحسين الممكنة. كما يساعد على تحديد الفرص لتطوير ميزات وقدرات جديدة. عادةً يتم تزويد منصات عمليات التطوير الحديثة بأدوات تحليل سجلات تجمع البيانات من مصادر متعددة وتستخدِم تقنيات الذكاء الاصطناعي والتعلم الآلي لاكتشاف الأنماط التي تساعد على تحديد المشكلات.

الأمن الإلكتروني

يؤدي تحليل السجلات دورًا حاسمًا في مجال الأمن الإلكتروني وحماية الأنظمة والتطبيقات والأفراد من التهديدات الإلكترونية. يعزِّز ذلك من قدرة فرق الأمن الإلكتروني على مراقبة الأنظمة والتطبيقات التي تقع تحت مسؤوليتها، من خلال توفير سجلات تفصيلية لعمليات تسجيل الدخول وسلوك المستخدمين قد تتضمن دلائل على حدوث هجوم. يمكن لأدوات تحليل السجلات المتقدمة في مجال الأمن الإلكتروني أتمتة اكتشاف الأنشطة المشبوهة، وتنبيه مديري تكنولوجيا المعلومات عند حدوث نوع معيّن من السلوك.  

عمليات تكنولوجيا المعلومات (ITOps)

إن الرؤية الواضحة لا تساعد فرق تشغيل تكنولوجيا المعلومات في منع الهجمات الإلكترونية فحسب، بل تُسهم أيضًا في دعم العمليات اليومية التي تضمن عمل أنظمة وتطبيقات المؤسسة كما هو مخطط لها. تعتمد فرق عمليات تكنولوجيا المعلومات (ITOps) على أدوات فعَّالة لتحليل السجلات للوصول إلى كميات كبيرة من البيانات ومراقبتها وتحديد مشكلات الأداء. يساعد تحليل السجلات على توحيد النهج الاستراتيجي للفريق، ما يمنح رؤية شاملة حول كيفية عمل الأنظمة والتطبيقات عبر المؤسسة بأكملها.

حلول ذات صلة
IBM Z Operational Log and Data Analytics 

يمكن تسريع عملية تحديد الحوادث الهجينة باستخدام التحليلات التشغيلية في زمن شبه حقيقي.

استكشِف IBM Z
حلول التحليلات السحابية

حقِّق نتائج تُحدِث تحولًا في أعمالك من خلال حلول التحليلات السحابية التي تُتيح لك تحليل البيانات بسهولة وبناء نماذج تعلم آلي.

استكشِف حلول التحليلات السحابية
خدمات استشارات الحلول السحابية

اكتشِف قدرات جديدة وعزِّز مرونة أعمالك من خلال خدمات الاستشارات السحابية من IBM.

استكشاف الخدمات الاستشارية ذات الصلة بتقنيات السحابة
اتخِذ الخطوة التالية

استكشِف رؤى فورية من بيانات IBM Z مع التحليلات القوية التي تربط بين الكمبيوتر المركزي والسحابة - لتتمكن من اتخاذ قرارات أسرع، وتقليل المخاطر، وتعزيز الذكاء في أعمالك.

استكشِف IBM Z الاطلاع على مزيد من المعلومات