クラウドアプリケーションの監視には多角的なアプローチが必要

クラウドアプリケーションの監視には多角的なアプローチが必要

企業がクラウド アプリケーションを監視する場合、パフォーマンス、コスト、セキュリティに関するメトリックを収集する必要があります。企業の IT チームと、チームが実装するために選択したツールは調和して機能する必要があります。

クラウド アプリケーションの監視は、複数の分野にわたる取り組みです。インフラストラクチャを最適化するには、管理者と開発者は、パフォーマンス、支出、セキュリティのチェックなど、さまざまな種類のクラウド アプリケーション監視を実装する必要があります。さらに重要なのは、これらの監視分野の一部にサブ分野が含まれていることです。

[[275602]]

さらに問題を複雑にしているのは、さまざまな種類のクラウド コンピューティング アプリケーションやサービスを特定の方法で監視する必要があることです。たとえば、サーバーレス関数を監視するには、仮想サーバー上で実行されているアプリケーションを監視する場合とは異なるアプローチが必要です。

クラウド アプリケーション監視戦略を策定するには、監視の主な種類、それらがさまざまな種類のアプリケーションやクラウド サービスにどのように適用されるか、利用可能なネイティブ ツールとサードパーティ ツールについて調査します。

クラウドコンピューティング監視の主な種類

クラウド監視は、3 つの重要な重複するカテゴリに分けられます。

  • パフォーマンス監視。このタイプの監視は、クラウド アプリケーションが利用可能であり、完全に動作していることを確認するために設計されています。その目的は、インフラストラクチャの問題 (ネットワーク帯域幅の不足など) から構成の問題 (効果のない負荷分散設定など)、アプリケーション エラーに至るまで、パフォーマンスを低下させる可能性のあるさまざまな種類の問題を特定して診断することです。
  • コスト監視。クラウドでは、リソースの非効率的な使用によりコストが急速に増大する可能性があるため、コストを監視することが重要です。その結果、クラウド コストの監視は独自の分野となり、コスト最適化専用のさまざまなツールと戦略が登場しました。
  • セキュリティ監視。セキュリティ監視はどのような状況でも重要ですが、クラウドで実行するのは特に困難です。これは、クラウド コンピューティング環境が通常、複数の重複するインフラストラクチャとソフトウェア レイヤーで構成されているだけでなく、クラウド コンピューティングではパブリック ネットワークとプライベート ネットワークの間に明確な境界が設けられていないことにも起因します。

クラウド コンピューティング監視のこれらのカテゴリは、さまざまな点で重複しています。たとえば、セキュリティ監視には、アプリケーションの可用性とパフォーマンスを脅かす可能性のある分散型サービス拒否 (DDoS) 攻撃の特定が含まれます。また、データベース監視やログ監視など、クラウド アプリケーションのパフォーマンス、コスト、セキュリティを最適化するために必要な他のいくつかの種類の監視についても説明します。したがって、クラウド監視の種類は、きちんと定義された監視の種類としてではなく、クラウド アプリケーション監視の重複する分野として見る必要があります。

同様に、上記の 3 種類の監視のそれぞれについて、主な責任は通常、異なる種類の IT スタッフに課せられますが、最適なクラウド監視戦略では、すべての種類の監視を共同作業で行うことにも注目に値します。たとえば、セキュリティ監視はセキュリティ専門家の主な責任ですが、セキュリティの問題を迅速に解決できるように、他の IT 管理者や開発者も関与してセキュリティの問題を特定し、対応する必要があります。

同様に、コストの監視は IT 組織内のすべての人にとっての関心事であるべきです。クラウドを何らかの方法で監視する人は誰でも、クラウド内の無駄なプロセスや非効率的なプロセスを特定して対処するのに役立ちます。

クラウドコンピューティング監視戦略の構築

多くの場合、オンプレミスのツールではクラウド アプリケーションを適切に監視するには不十分です。

各タイプの監視を実行するには、IT チームが特定のメトリックと情報を確認する必要があります。これは包括的なリストではありませんが、チームが探すべき実際の例をいくつか示しています。

重要なのは、これらのメトリックによって、チームが展開する特定のクラウド ワークロードに応じて監視戦略がどのように変化するかが明らかになることです。たとえば、クラウドベースの仮想マシンを実行するときに確認する必要がある情報の種類は、サーバーレス アプリケーションを監視するために必要な情報の種類とは大きく異なります。

パフォーマンスの監視には、次のようなさまざまな指標と情報ソースが役立ちます。

  • リソースの可用性。どのようなクラウド サービスまたはインスタンスを展開して実行していますか?仮想マシンが予期せずシャットダウンしたり、データベースが要求に応答しなくなったりした場合は、クラウド アプリケーションのパフォーマンスに問題が生じている可能性があります。
  • 応答時間。クラウド コンピューティング リソースがリクエストに応答するまでにどのくらいの時間がかかりますか?応答が遅い場合は、リソース自体に迅速に応答するための計算能力やメモリが不足しているか、ネットワーク帯域幅が不十分であることが根本的な問題である可能性があります。
  • アプリケーションエラー。クラウド アプリケーションはいくつのエラーを生成していますか?これらのエラーの根本的な原因は何ですか?この情報を追跡できるかどうかは、実行するアプリケーションの種類と、それらのアプリケーションがエラーをログに記録する方法によって異なります。たとえば、サーバーレス関数は比較的少ないログ データを生成しますが、仮想マシンで実行される従来の Web アプリケーションはより多くのログ データを生成します。使用しているクラウド コンピューティング サービスがエラー情報へのアクセスを提供している場合は、オペレーティング システム ログもエラー情報の優れたソースになります。
  • トラフィックレベル。特定の時点でクラウド サービスまたはアプリケーションにアクセスしているユーザーの数はどれくらいですか? また、トラフィック パターンは時間の経過とともにどのように変化しますか?トラフィックが急増した場合、需要を満たすためにクラウド リソースの割り当てを拡大する準備はできていますか?

クラウド コンピューティングのコストを追跡して最適化するには、未使用のリソースを探します。実行されているもののアクティブに使用されていない仮想マシン インスタンス、クラウド データベース、その他のリソースは、クラウドにおけるコスト効率の悪さの一般的な原因です。これらのリソースを特定してシャットダウンする際に、チームは、サービスがアクティブな場合にのみ料金が発生するサーバーレスなどの別のタイプのアーキテクチャにワークロードを移行することも検討できます。

もう一つの重点分野は、仮想サービスインスタンスの最適化です。ほとんどのクラウド コンピューティング プロバイダーでは、ユーザーが数十種類の仮想マシン インスタンス タイプから選択できます。組織が特定のワークロードに対してどれが最もコスト効率が良いかを判断できれば、過剰支出が発生する可能性が低くなります。さらに、ユーザーは可能な限り、割引インスタンス サービス (予約インスタンスなど) を活用する必要があります。

もちろん、クラウド アプリケーションの監視ではセキュリティが重要な考慮事項となります。クラウド セキュリティをサポートするためにチームが収集する情報の種類は、展開するワークロードと直面する脅威によって大きく異なります。しかし、一般的に、ほとんどのクラウド セキュリティ監視戦略は次の点に重点を置いています。

  • アイデンティティとアクセス管理。クラウド コンピューティング リソースおよびサービスへの意図しないアクセスを防ぐには、ID およびアクセス管理 (IAM) ポリシーを適切に構成する必要があります。企業がコンテナを使用する場合、コンテナとホスト間の分離を最大限に高めるようにコンテナを構成する必要があります。たとえば、コンテナが root として実行されないようにしてください。
  • 脆弱性の検出。クラウドにデプロイされたコード (VM、コンテナ、サーバーレス関数など) は、既知のマルウェア シグネチャが適切にスキャンされていますか?
  • ランタイム異常検出。クラウドで実行されているアプリケーションとサービスは、侵害または侵害の試みを示す可能性のある異常な動作がないか監視する必要があります。
  • DDoS攻撃。 DDoS 攻撃は、大量のリクエストを送信することでクラウド コンピューティング アプリケーションをクラッシュさせ、クラウド コンピューティングのセキュリティとパフォーマンスの両方に脅威をもたらします。 IT チームは、AWS Shield などのクラウド プロバイダーのツールを使用して DDoS 攻撃を軽減するとともに、そのような攻撃が試みられていることを示すネットワーク トラフィック パターンを監視する必要があります。

クラウド アプリケーション監視ツール

クラウド プロバイダーが提供するネイティブ監視ツール (Azure Monitor や AWS CloudWatch など) とサードパーティの監視製品を組み合わせれば、クラウド監視ツールセットを簡単に構築できます。

ほとんどの組織は、あらゆる種類のクラウド監視を実行するための基盤として、クラウド プロバイダーまたはプロバイダーのネイティブ ツールを使用します。ただし、多くの場合、ネイティブ ツールだけでは不十分です。 CloudWatch などのツールによって収集されたデータを取得し、チームがより効果的に分析および視覚化できるようにするサードパーティの監視プラットフォームを追加するのは賢明な動きです。これらのサードパーティ ツールの多くには、アプリケーション パフォーマンス監視 (APM) プラットフォームが含まれています。クラウドからのデータを分析してセキュリティ インシデントを検出するセキュリティ情報およびイベント管理 (SIEM) プラットフォームを備えている企業もあります。

効果的なクラウド アプリケーションの監視は、企業が複数の角度から監視する必要がある複雑なタスクです。クラウド コンピューティング アプリケーションのパフォーマンス、コスト効率、セキュリティを包括的に理解するには、IT チーム全体が協力してさまざまなツールと戦略を展開し、メトリックを収集する必要があります。

<<:  ハイパーコンバージドアーキテクチャが医療ITインフラの変革とアップグレードの焦点となる

>>:  ハイブリッドクラウドは世界中で広く使用されていますが、中国ではまだ初期段階にあります。

推薦する

開発者の視点: クラウドは将来、新たなオペレーティングシステムとなる

[51CTO.com クイック翻訳] 現在までに、コンピュータプログラミングの分野では、開発者が操作...

クラウドコンピューティングがさまざまな業界に与える影響

ある調査機関が最近発表した調査レポートによると、世界のクラウドコンピューティング業界は2021年の4...

高性能でクラウドネイティブなレイクウェアハウス統合ストレージアーキテクチャの探求

1. レイクウェアハウス統合ストレージアーキテクチャの進化1. ストレージアーキテクチャの進化ビッグ...

Xigua Video が Bilibili で UP ホストを追跡: お金は万能か?

BilibiliとXigua Videoの間で、新たな大Vsの攻防戦が始まった。表面的には、この競争...

探さなければ、見つけることはできません。医療ウェブサイトのコンテンツマーケティングについてお話ししましょう。

ZAC (Zan Hui) がネットユーザーからの質問に答える際に (大まかに) 次のように言ったの...

SEO 初心者がやってはいけない 6 つのこと

SEO を始めたばかりの人の多くは、最適化プロセスで常にある程度道を間違えたり、不必要な手順や不可能...

ウェブサイトの構造は最適化の結果に影響しますか?

現在、主流のウェブサイトフレームワーク構造は DIV + CSS であり、これは最も標準的で W3C...

inceptionhosting 128M xen VPS 年間19.76ドル

私は何度も inceptionhosting を推薦してきました。評判が良く、VPS の品質が保証さ...

最適化された VPS: 年間 10 ドル、2G メモリ VPS、オプション: CN2 ネットワーク + 無制限の IP 変更回数

最新の optimizevps プロモーションには、4 つの安価な VPS が含まれています。そのう...

reliablehostingservices-$7.5/KVM/1G メモリ/100g ハードディスク/1T トラフィック/ウェストバージニア

reliablehostingservicesは2016年3月にHostcatに初めて登場してから2...

検索エンジンの激動の時代に、ウェブマスターは冷静に対応すべき

最近、百度のアルゴリズムが調整され、多くのウェブサイトがさまざまなレベルで変化を経験しました。一部の...

#おすすめ# raksmart: 本土最適化、399元/L5630*2/16gメモリ/100M無制限

ダブル12年末プロモーションが近づいており、raksmartの新製品L5630がまもなく発売されます...

ウェブサイトのキーワードランキングの向上 - ウェブサイトのコンテンツの品質と関連性

キーワードランキングを向上させるために非常に重要なポイントは、記事の内容の独創性、元の記事の更新頻度...

OpenStack 環境でビッグデータ システムを実行するための 4 つの主要なストレージの問題

[51CTO.com からのオリジナル記事] 現在、OpenStack プライベート クラウド アプ...

仮想化とそれが直面するセキュリティ問題についての簡単な説明

仮想マシンがなければ、単一のオペレーティング システムがすべてのハードウェア リソースを占有しますが...