La puissance de vos données libérée pour garantir fiabilité et cybersécurité
Optimisation de l'impact commercial de vos données en consolidant les plateformes à l'aide de la technologie de recherche
Les systèmes informatiques distribués actuels doivent mettre de l'ordre dans le chaos. Les responsables informatiques doivent gérer des quantités apparemment illimitées de données, mais se retrouvent dans l'incapacité d'obtenir des informations exploitables sans un système qui décloisonne les données afin de fournir une vue unifiée.
Selon une étude récente menée par Forrester Consulting au nom d'Elastic, une solution envisagée par un grand nombre de responsables informatiques consiste à déployer une plateforme consolidée fondée sur la technologie de recherche qui peut analyser les données de logs afin de simplifier et d'optimiser les environnements informatiques.
Ainsi, les équipes informatiques font d'une pierre deux coups : elles bénéficient d'une solution d'observabilité et APM associée à une solution de sécurité qui fonctionnent toutes les deux sur la même plateforme unifiée de technologie de recherche.
Une plateforme consolidée d'observabilité et de sécurité utilise l'une des sorties technologiques les plus basiques, à savoir le fichier log, pour obtenir des informations exploitables en temps réel dans un écosystème informatique. Les fichiers logs collectent des données sur les erreurs système, le trafic réseau, les configurations de périphériques et bien plus encore.
Nombre d'équipes informatiques adopte des outils open source d'analyse des logs, qui proposent une méthode pratique et économique de détection des éventuelles cyberattaques et de création d'une carte des pannes réseau afin de diagnostiquer la cause des indisponibilités. Cependant, à mesure que les systèmes deviennent plus élaborés, les équipes informatiques ont besoin d'aide pour tirer des informations exploitables des énormes quantités de données disponibles.
Poursuivez votre lecture avec cet article : L'observabilité au service des conseils d'administration
Par exemple, Jaguar Land Rover, l'une des marques de voiture de luxe les plus acclamées au monde, utilise une plateforme d'observabilité pour développer des systèmes informatiques embarqués de plus en plus sophistiqués. Grâce à la détection des anomalies de la plateforme, les ingénieurs diagnostiquent les problèmes rares susceptibles de survenir tout au long du cycle de vie du développement de produits.
"La charge de travail de nos responsables et ingénieurs est considérable. Par conséquent, il est beaucoup moins stressant pour ces équipes de devoir gérer uniquement les exceptions et de confier les autres tâches à la technologie”, explique Andy Walker, chef de projet chez Jaguar Land Rover.
Une autre entreprise, WePay, fournissant un service de gestion des transactions, est passée à une plateforme d'observabilité pour gérer un environnement de développement cloud-native de plus en plus sophistiqué.
"Nous avions besoin de consolider nos outils de monitoring et de conformité afin de rationaliser l'analyse des logs et d'améliorer les performances de notre infrastructure et de nos applications", confie Kartik Deshpande, ingénieur logiciel chez WePay.
L'objectif est d'étudier plus en profondeur les données de logs afin que les environnements informatiques deviennent observables. Cette décision porte ses fruits dans deux domaines, le monitoring et l'observabilité, d'une part, et la cybersécurité, d'autre part.
Prise en compte du logging
Les développeurs de logiciels se reposent énormément sur les outils d'analyse des données de logs, qui jouent un rôle essentiel dans les systèmes distribués aux dépendances multiples. Une infrastructure de microservices, par exemple, peut avoir des dizaines de services pilotés par les événements. Les données de logs peuvent révéler des défaillances dans ces systèmes.
Les plateformes d'observabilité fondées sur les logs ont émergé pour résoudre les problèmes courants rencontrés par les développeurs de logiciels. Aujourd'hui, ces plateformes peuvent aider les équipes informatiques des entreprises à comprendre les événements bons (et mauvais) survenant sur leurs réseaux.
Les données des logiciels de logging sont composées de trois sous-ensembles.
- Données télémétriques : les informations transmises par les applications et les périphériques. Ces données peuvent comprendre les adresses IP, les codes d'erreur et les logiciels système installés.
- Indicateurs : les mesures indiquant la performance d'un système. Les indicateurs peuvent comprendre la latence, l'indisponibilité et les temps de chargement des pages.
- Traces : les visualisations des chemins des données et des ressources dans un système distribué. Les traces peuvent détecter les défaillances entre les services interconnectés.
Une puissante plateforme d'observabilité consolidée associe les données télémétriques, les indicateurs et les traces pour fournir en temps réel des informations exploitables exhaustives sur la santé d'un système informatique.
Monitoring et observabilité
À l'aide de solides outils d'analyse des logs, les équipes informatiques monitorent les internautes, le trafic réseau, les transactions réalisées et d'autres points de données instructifs. Une plateforme d'observabilité consolidée accélère le processus en générant une sensibilisation qui permet de trouver des solutions rapides et intelligentes aux problèmes dans trois domaines.
- Applications : un site web moderne et distribué d'e-commerce est souvent doté d'applications et de microservices distincts pour les transactions, les traductions, les devises, les retours et d'autres opérations. L'observabilité repère les problèmes ou les défaillances dans ces systèmes.
- Environnements : une entreprise d'e-commerce intègre sa plateforme de transaction à un environnement technologique composé d'applications dédiées à la logistique, au marketing, à la main-d’œuvre et à la gestion des ressources. La technologie d'observabilité permet de décloisonner les données et d'identifier les fauteurs de troubles.
- Anomalies : si un commutateur réseau connaît une défaillance ou si un centre de données prend feu, les systèmes de logging envoient des messages d'erreur qui facilitent la remise en ligne des opérations.
Les environnements et les applications observables établissent des critères relatifs à la santé des systèmes et repèrent tout élément non conforme aux normes. Tout cela constitue une solide base pour la sécurisation des données sensibles.
Cybersécurité
Les capteurs basés sur l'Internet des objets (IoT) et les périphériques informatiques ont augmenté de manière exponentielle le nombre de points de terminaison réseau, ce qui rend encore plus difficile l'isolement des intrus. Une plateforme d'observabilité consolidée aide les équipes informatiques dans deux disciplines fondamentales de la cybersécurité :
- Systèmes nouvelle génération de gestion des informations et des événements de sécurité (SIEM). Ils utilisent l'intelligence artificielle et le Machine Learning pour repérer les anomalies discrètes que les anciens systèmes n'ont pas vues. Ces applications ont besoin de grands ensembles de données pour gagner en précision au fil du temps sans nécessiter une intervention humaine. Une plateforme d'observabilité traite les données dans les volumes requis par l'intelligence artificielle et le Machine Learning.
- Détection et réponse étendues (EDR et XDR). Ces solutions fournissent une détection et une réponse exhaustives sur les périphériques mobiles, les points de terminaison réseau, les environnements cloud et d'autres domaines multicibles en dehors du périmètre réseau traditionnel de l'entreprise.
"La complexité s'accentue, avoue Gagan Singh, vice-président en charge du marketing produit chez Elastic. Vous ne connaissez pas forcément tous les aspects, services et éléments d'infrastructure [de votre environnement opérationnel]. Cependant, vous êtes probablement toujours responsable de certains aspects liés à sa maintenance, son fonctionnement et son exploitation."
Grâce aux plateformes d'observabilité consolidées, les équipes informatiques peuvent s'y retrouver dans le chaos des périphériques, des applications et des données, mais aussi comprendre les événements survenant dans leurs environnements. Il est essentiel de réduire l'indisponibilité et de neutraliser les intrus.
Lisez cet article pour découvrir comment les responsables de la cybersécurité réalisent des investissements afin de faire face à la complexité croissante, comme le révèle une étude.