Skip to main content

In Intesys Networking ci occupiamo da diversi anni di Enterprise Log Management e abbiamo perciò sviluppato le competenze, i processi e attivato le partnership giuste per progettare, implementare e governare infrastrutture complesse, personalizzando i progetti in funzione degli obiettivi specifici dei nostri clienti.

Spesso, l’esigenza a cui rispondiamo in prima battuta quando ci occupiamo di Log Management è la conformità rispetto a standard, policy e regolamenti che, in modo diretto o indiretto, impongono l’acquisizione e la conservazione di informazioni estratte dai log dei sistemi. Da qui, possiamo avviare un iter evolutivo per potenziare la sicurezza informatica (con i sistemi SIEM), tracciare i percorsi degli utenti (Real User Monitoring, RUM) e massimizzare le performance delle applicazioni mission-critical (Application Performance Monitoring, o APM). Di fatto, accompagniamo i nostri clienti in un percorso di trasformazione digitale che va ben oltre la pura compliance, verso l’observability a 360 gradi.

Progetto di Log Management: cosa ci chiedono le imprese

Poste le naturali differenze tra un caso e l’altro, le imprese hanno di solito un’esigenza comune: disporre di una soluzione di Log Management

  • sicura
  • che garantisca conformità alla normativa vigente;
  • scalabile;
  • aperta ad ogni evoluzione futura.

Una volta identificata la necessità, molte aziende vogliono delegarne la gestione a un partner fidato e competente. L’esigenza è più che comprensibile, poiché un sistema di gestione log richiede competenze specializzate che non tutte le imprese hanno o sono in grado di sviluppare all’interno.

Di fronte a un progetto di Log Management, Intesys Networking è quindi il partner che progetta e implementa la soluzione, ma è anche il soggetto che la gestisce su base quotidiana e, in una buona percentuale di casi, che la ospita nella propria infrastruttura di cloud privato. L’obiettivo è permettere ai clienti di concentrarsi sul business e di disinteressarsi del tema.

Le insidie e le complessità dei progetti

Solitamente, il livello di eterogeneità tra i diversi progetti è molto elevato. Cambiano i requisiti richiesti, le esigenze evolutive e, soprattutto, sono diverse le infrastrutture e i sistemi su cui lavoriamo. Sotto questo profilo l’evoluzione è serrata, e non è infrequente lavorare con architetture ibride composte da una sinergia tra sistemi on-premise, di private cloud e public cloud di diversi fornitori (Amazon, Microsoft, Google…).

Al fine di progettare un sistema efficace di Log Management dobbiamo valutare:

Quali dati registrare e in quali sistemi si trovano;

Che processo di gestione dei dati porre in essere per renderli omogenei e arricchirli;

Come implementare e sviluppare lo strumento di raccolta, conservazione e gestione log;

Come interfacciarsi con i sistemi aziendali;

Che tipo di conservazione porre in essere;

Come garantire scalabilità e capacità di estensione verso futuri casi d’uso;

Come ottimizzare la user experience per chi dovrà consultare i log;

Come rendere la soluzione un vero e proprio servizio gestito;

Come impostare monitoring, reportistica e alert.

Per rispondere adeguatamente alle esigenze di cui sopra sono necessarie competenze ed esperienze presenti unicamente in figure specializzate. È peraltro necessaria una piattaforma tecnologica stabile, moderna e innovativa, in grado di adattarsi alle esigenze presenti e future: per questo abbiamo scelto lo stack Elastic, che oltre ad essere una soluzione ideale per progetti di Enterprise Log Management (ELM), copre tutto l’ambito dell’observability, potendo facilmente estendersi al Real User Monitoring o all’Application Performance Monitoring (e Management).

GUIDA AL LOG MANAGEMENT GESTITO

Scopri come realizzare un sistema di Log Management e i vantaggi di un servizio gestito

Progetti di Log Management: come li gestiamo nella pratica

L’esperienza ha fatto crescere le nostre competenze e ci ha permesso di sviluppare un framework efficace per la gestione dei progetti ELM. Oggi, questo ci permette di creare soluzioni personalizzate e di implementarle in tempi brevi a prescindere dall’architettura informativa del Cliente. I “momenti” fondamentali sono quattro:

1

Assessment e raccolta dei requisiti

In questa fase, centrale nell’economia del progetto, vengono esaminati gli obiettivi, definiti i casi d’uso e indagata in modo approfondito l’architettura dei sistemi aziendali, così da identificare le sorgenti dati.

A seconda degli obiettivi, vengono scelti i dati/log da acquisire e definite le relative modalità di trattamento e di gestione. Si decidono la frequenza di acquisizione, l’approccio da adottare per la normalizzazione e anche la quantità di dati da acquisire sulla base delle esigenze specifiche, della normativa di riferimento e anche dei budget. Vengono infine definite regole di governance, tra cui i requisiti di accesso e di data retention.

2

Design della soluzione

Sulle base degli esiti della fase precedente, il team di Intesys Networking progetta l’infrastruttura della soluzione facendo perno sullo stack tecnologico Elastic, che si compone di Beats, Logstash, Elasticsearch e Kibana. Vengono inoltre definite tutte le integrazioni necessarie con i sistemi del Cliente e come implementarle, partendo dai connettori messi a disposizione dalla suite Elastic per poi esplorare ipotesi di integrazione ad hoc.

In questa fase si definisce anche l’infrastruttura che ospiterà la soluzione. Questa può essere infatti installata nel data center del Cliente (on-premise), nel private cloud di Intesys Networking o in un cloud pubblico come Azure o AWS. Seguono poi valutazioni di capacity planning, finalizzate a bilanciare il costo e la scalabilità della soluzione.

3

Implementazione e Go Live

Successivamente, si procede con l’installazione e la configurazione dell’ecosistema Elastic in funzione delle decisioni prese.
L’obiettivo iniziale è porre in essere un’infrastruttura pienamente funzionante, ma non ancora attiva. A seguito di ciò vengono effettuate verifiche dell’installazione e delle configurazioni, cui segue l’installazione degli agenti Elastic e l’ingest dei dati vero e proprio, per cui adottiamo un approccio graduale e progressivo, con continua verifica delle prestazioni del sistema. Contestualmente, vengono realizzate la dashboard in funzione degli obiettivi del progetto e con l’obiettivo di ottimizzare la UX.

Il progetto prevede poi una fase di fine tuning con piena verifica delle pipeline di ingest, delle dashboard e dell’infrastruttura. A seguito di un ulteriore controllo, l’ambiente viene certificato e può essere considerato di produzione.

4

Gestione continuativa

QUIELM è un servizio gestito con cui ci facciamo carico – a stretto contatto con il cliente - del monitoraggio attivo del sistema, della reportistica, della gestione degli alert e anche della business continuity, in particolare del backup dati off-site. QUIELM comprende il governo di tutte le componenti del servizio e la segnalazione proattiva di potenziali inefficienze o errori su diversi livelli, dal processo all’infrastruttura.

Vuoi una consulenza gratuita sulla tua Gestione Log e sapere di più su QUIELM?

Un approccio end-to-end alla Gestione dei Log

Come si è visto, con QUIELM adottiamo un approccio sistemico di gestione dei log dei nostri clienti, occupandoci di tutto il percorso, dalla raccolta dei requisiti alla gestione quotidiana della soluzione. In questo modo, crediamo di rispondere al meglio ad un’esigenza vitale per le imprese – dato il suo legame strettissimo con la compliance normativa – e, al tempo stesso, forniamo diverse opportunità di evoluzione futura e permettiamo loro di concentrarsi sulla crescita dell’azienda.

BUSINESS CASE

Enterprise Log Management multi-server: il caso di un Gruppo leader del lattiero-caseario

Scopri la nostra soluzione di Enterprise Log Management QUIELM

Paolo Varalta

Autore Paolo Varalta

Amo l'automazione, il monitoraggio e la documentazione. In Intesys Networking mi occupo di definire e implementare i vari servizi gestiti offerti dall'azienda e di aiutare le aziende ad approcciare il Cloud e le tematiche di sicurezza.

Altri post di Paolo Varalta
CONTATTACI