構造化されていないログ、イベント、パケット、フロー・データは、オンプレミス/オフプレミスを問わず、IT インフラ内のさまざまな要素から発生します。データの発生源の例を以下に示します。
- アプリケーション
- インフラ(サーバー、ネットワーク、ストレージ)
- 仮想マシン
- コンテナ
- オペレーティング・システム
- セキュリティ・デバイス
- クラウド
アプリケーションからは、ユーザーの操作を記録するイベント・データも大量に生成されます。ログやイベント・データを活用したセキュリティ分析(SIEM)のユースケースでは、Splunk や Elastic などが提供するソリューションが利用されています。
セキュリティ分析には、通常、ログ・データやイベント・データの収集、配信、分析に関して技術的に高いハードルが課せられます。脅威への即時対応の必要性が高まるなか、リアルタイム分析は欠かせない要素となっています。効果的な相関分析と脅威分析を行うためには、デジタル環境全体からの徹底したデータ収集と、豊富な履歴データセットを維持する能力が必要となります。同時に、データ量の増加、データ転送システムを取り巻く絶えず変化する状況、常に存在するリスクや脅威に対して、データ・システムがレジリエントでなければなりません。
リアルタイムの脅威検知
セキュリティ分析には、リアルタイムのデータが大量に必要となる場合があります。レスポンシブなセキュリティ分析を実現するためには、デジタル・インフラの進化に適応しなければなりません。急増する大量のログ、パケット、フロー、イベント・データの高速な取り込みによって、より多くの脅威の診断・分析が可能になります。信頼性の高いオールフラッシュを利用することで、高度な計算能力が要求される複雑なクエリに対応し、セキュリティの脅威を迅速に検知し、問題を修復するために必要なリアルタイム処理、すなわち平均検出時間(MTTD)と平均修復時間(MTTR)の短縮を実現できます。
履歴コンテキスト
主要なセキュリティ機能を強化し、異常検知やユーザー・エンティティ行動分析(UEBA、User Entity Behavior Analytic)などの高度な手法を適用するためには、リアルタイム分析に加えて、大量の履歴データへのアクセスが必要です。履歴データを容易に取得することで、標的に対して持続的に行われる攻撃(APT、Advanced Persistent Threat)の長期的な分析が可能となります。顧客の個人識別情報(PII)や個人の健康情報(PHI)、知的財産(IP)への不正アクセスが疑われる場合に、それまで検知を免れていた発生源を特定できます。また、万が一攻撃や侵害が発覚した場合にも、履歴データがあれば、フォレンジック分析や証拠収集が容易になります。
ブレードを追加することで、一貫したリニアな性能向上が得られるため、規模にかかわらず高速なセキュリティ分析を実現できます。ピュア・ストレージのシステムが備える柔軟なスケーラビリティを活用することで、あらゆるデータを保持し、検索可能な状態に維持できます。大量の履歴データへの高速アクセスにより、複雑な検索やフォレンジック分析がシンプルになり、APT や法的証拠開示のさまざまな要件への対応が可能になります。
レジリエンスとシンプルさの基盤
デジタル分野の絶え間ない変化によって、次のような需要が新たに発生しています。
- データ・ストレージは、計画された変更や計画外の変更に対して柔軟に対応できる必要があります。
- ストレージは、新しいタイプのソースを容易に追加できること、また、急増するデータセットを取り込むためのスケーラビリティを備えていることが必要です。
- セキュリティ・アプリケーションを常時稼動させるため、メンテナンスに伴う計画的ダウンタイムと計画外のダウンタイムを最小限にとどめる必要があります。
- 容量を拡張する際には、事前に計画を立てて重要なデータを保護する必要があります。
ピュア・ストレージの分散型アーキテクチャは、ストレージ・リソースとコンピュート・リソースを切り離すことにより、高効率でアジャイルなリソース導入を可能にします。無停止でのスケーリングとリプレースによってアプリケーションの稼動時間が最大化し、コストの大きいリバランシングやデータのリハイドレーション、再構築の処理を回避できます。さらに、Pure1 は、容量のニーズを AI で予測し、重要なワークロード・プランニングを容易にしています。