業務プロセス改革 用語解説

「ア~ナ」行で始まる用語          

アーカイブとは、記録保管所、保存記録を意味しますが、ログ管理では、ログ取得元とは別の保管先へ、ログ集約や長期保管を目的に移動またはコピーされる時に使用します。
バックアップとの違いは、バックアップはデータの複製であることに対し、アーカイブは、基本的に元データの移動を意図しているため、ローテーション切り替え時など、元データは消されることが前提となります。
アーカイブの際は、通常は保管用のファイルサーバや、リムーバルデバイス、アーカイブ専用のアプライアンスなどに圧縮保存されます。
対象のシステムに対し、ネットワーク等を介した外部からの操作や要求などの通信記録です。
たとえば、WebサーバのApacheなどでは、送信元のアドレスや、日時、レスポンスのステータスコードなどが取得でき、Webページの閲覧の傾向分析や、不正アクセスの特定などに活用されます。
アクセスログ解析としては、「Googleアナリティクス」などのWebアクセス解析ツールが、広く普及しています。
開発手法して、エクストリーム・プログラミングやスクラムなどがあり、典型的なアジャイルソフトウェア開発では、設計・実装・デプロイを短期間に繰り返してユーザの要望や価値をチームの対話の中で即座に適応するようなトライアルアンドエラーで開発が行われます。
レガシーのメインフレーム環境のような大規模なソフトウェア開発で採用されている手法で、製造業や建設業に端を発し、滝のように下向きに流れるように、より少ない反復で、分析、設計、構築、テスト、メンテナンスという構造化されたアプローチでシステム開発されます。
エージェントとは、ログ管理システムを構築する場合に、ログ取得対象のシステムに導入されるエージェントプログラムを指します。
ログ管理システムによっては、対象物のシステムからエージェントレスでログを取得するものと、エージェントが、ログをログ管理サーバ側へ転送するものがあります。その選択は、システムの環境やログの特性によって、どちらの方が適正かを判断する必要があります。
システムでエラーが発生した場合に出力されるエラーメッセージや、エラーコード、日時や、メモリー内容など、発生時の状況がわかる情報を記録します。
エラーログを利用して、システムの異常監視や、障害の原因究明などの処理を効率的に行なうことができます。
業務システムの安定稼働のために、サーバーやネットワークが停止しないよう、システムを管理し、定例的なオペレーションにより運用維持をする役割の仕事です。
トラブル発生時等のの復旧など、不具合を改善する作業を行います。また、稼働中のコンピューターシステムを定期的に点検したり、マシンや周辺機器の入れ換えなどに伴うシステム調整を行う仕事も指します。
主にセキュリティ対策用のネットワーク機器や、アンチウィルスなどのセキュリティソフトウェアツールが出力するセキュリティ対策に使用するログ全般を指します。
コンピュータのセキュリティログのみを管理するログ管理ツールなどもあります。
異なる複数のログの関連性を分析する分析手法です。
異なるネットワーク機器や、セキュリティソフトなどのログから、サイバー攻撃などの不審な挙動を検知したりする目的などで使用されます。
PC、サーバ、ネットワーク機器など、ユーザがシステムを操作した内容の記録です。
マシン操作に伴うPCのログオン、ログオフや、ファイルの編集操作などの他に、メールシステムや、Webアプリなどの操作履歴もあります。
主にPCとサーバ間などシステム間の通信に関する時刻や、通信内容など情報の記録です。
外部からの不正アクセスの調査等で活用されます。
経済産業省:デジタルトランスフォーメーションを推進するためのガイドライン(DX推進ガイドライン)
https://www.meti.go.jp/shingikai/mono_info_service/digital_transformation/20180907_report.html

*「DXレポート」を参照
DX白書2021 日米比較調査にみるDXの戦略、人材、技術
https://www.ipa.go.jp/files/000093706.pdf
DX白書2021 エグゼクティブサマリー
https://www.ipa.go.jp/files/000093705.pdf

*「DXレポート」を参照
経済産業省:DXレポート ~ITシステム「2025年の崖」克服とDXの本格的な展開~
https://www.meti.go.jp/shingikai/mono_info_service/digital_transformation/20180907_report.html

*「DXレポート2」を参照
経済産業省:デジタルトランスフォーメーションの加速に向けた研究会の中間報告書『DXレポート2(中間取りまとめ)』
https://www.meti.go.jp/press/2020/12/20201228004/20201228004.html

経済産業省:デジタル産業の創出に向けた研究会の報告書『DXレポート2.1(DXレポート2追補版)』
https://www.meti.go.jp/press/2021/08/20210831005/20210831005.html

*「DXレポート」を参照
アナログ・物理データの単純なデジタルデータ化のことで、典型的には、紙文書をスキャナーで取り込み電子化するようなことです。

*「DXレポート2(中間取りまとめ)」を参照
個別業務や製造プロセスをデジタル化で、コンピュータ処理によってシステム化することを指します。

*「DXレポート2(中間取りまとめ)」を参照
社会や産業全体のデジタル化による技術革新ことを指しますが、企業・組織レベルの話では、デジタル化にともないその企業が受ける影響や、企業の革新、デジタル技術による新たな価値の創造という意味で使われます。

*「デジタルトランスフォーメーション」を参照
シリコンバレー発祥の造語とも言われ、デジタル技術がもたらす破壊的イノベーションのことを指し、企業が新しいテクノロジーを使用して製品を開発・改良した結果として、既存製品に取って代わる製品を生み出す場合などに使われます。

*「デジタルイノベーション」を参照
2004年にスウェーデンのウメオ大学教授、エリック・ストルターマンが提唱したとされており、定義・解釈が数多くありますが、おおむね企業がITを活用して新しいビジネスモデルを通して付加価値を創出し、事業の業績や対象範囲を根底から変革させるというような意味合いで用いられています。

*「DXレポート」を参照
経済産業省:デジタルトランスフォーメーションに向けた研究会
・2018年9月7日 中間取りまとめ
・2018年8月23日 第4回
・2018年7月5日 第3回
https://www.meti.go.jp/shingikai/mono_info_service/digital_transformation/index.html

*「DXレポート」を参照
プログラムに必要な各機能について、最初にテストコードを作成し、そのテストが動作するように必要最低限な実装を行なった後、リファクタリングまでのテストの工程を繰り返すスタイルのプログラム開発手法です。
複数の異なる種類のログを集約し、関連分析等を可能にするなど、一元的に集中管理できるログ管理システムを総称して統合ログ管理システムと呼びます。

統合ログ管理システムとして、イーセクターでは、Logstorage(ログストレージ)などを推奨しています。

*「ログ管理システム」を参照
2018年経済産業省がのDXレポートで、「DXが進まなければ2025年以降、最大で年間12兆円の経済損失が生じる可能性も高い」と指摘した内容のことで、複雑化・老朽化・ブラックボックス化した既存システムが残存した場合に想定される国際競争への遅れや、我が国の経済の停滞などを警告して、DXへの取り組みの重要性を訴えています。

*「DXレポート」を参照
従来のプログラミング言語のようなコーディングを一切行わず、GUIなどの設定を通してアプリケーション開発をする手法。

*「ローコード開発」を参照

「は~わ」で始まる用語

可用性や、性能、拡張性、保守・運用性、セキュリティなど、ソフトウェアの開発について定義される要件のうち、搭載される機能や仕様以外の要件。

*「要件定義」を参照
ファシリティは、syslogにおけるログの種別のことで、具体的には、kern:カーネル、auth:認証サービス、mail:メールのようにsyslogメッセージの出力元を表します。
このファシリティを使用して、出力元に応じた出力先の制御が可能になります。

*「Syslog」を参照
フィルタリングとは、ふるいにかけるという意味ですが、ログのフィルタリングでは、収集するエラーログなどを選別したり、集約のための転送時にあまり重要でないログを転送対象からは外したり、分析に関係がなさそうなレコードをログの分析対象から除外する場合などに主に使われます。目的は、ログ保管に関するリソースの有効利用と、転送や分析、レポーティング等におけるパフォーマンスアップです。
縮減(Reduction)という言葉も、同様の意図で使用されますが、こちらは主にログ取得設定時に、不要なログの項目を削除し、ログの容量をより削減する場合などに用いられます。
フォレンジックという言葉は、犯罪捜査における分析や、鑑識を意味して、法医学などとも訳されます。
IT関連用語としては、コンピュータの記憶媒体に保存されているデジタルデータから犯罪捜査などに役立つ法的証拠を探し出す取り組みのことになります。
つまり、ログ管理で使用されるケースは、コンピュータ犯罪に対して法的証拠として、ネットワーク機器や、サーバのアクセスログなど、ログデータを調査のために分析する場合などで登場します。
ログを証拠として取り扱えるように、ログ管理システムによるログの保全や改ざん防止が重要になります。

*「ログの保全」を参照
メッセージダイジェストとは、ハッシュ関数から返される値のことで、データを一意に識別するディジタル署名の一種です。一方向のハッシュ関数によって、ログファイルから固定長の疑似乱数であるメッセージダイジェストが作成されるのですが、データの内容が1 ビットでも変更されるとまったく異なるメッセージダイジェストが生成されるため、改ざんがされていないかどうかを確認できます。
メッセージダイジェストのアルゴリズムには、MD5 およびSHA-1(Secure Hash Algorithm 1)などがあります。
実際の開発・実装作業を始める前に行う作業の上流工程の一部で、システムやソフトウェアの開発において、実装すべき機能や満たすべき性能など、ステークフォルダーの要求を中心に開発に組み込むべき要件を明確にしていく作業のこと。
GUIツールなどを使用して、従来のようなプログラミング言語によるコードをほとんど書かずに開発を進めるソフトウェア開発の手法の一つ。

*「ノーコード開発」を参照
ログ管理で取り扱うログは、OSやアプリケーションなどのソフトウェアで構成されるシステムやIT関連機器が、電子的に生成するイベントの記録であるデータを指し 複数のログ項目から構成さます。
データ形式は、テキストデータに限定せず、映像データや、音声データ、バイナリーなど様々です。
システムが自動的に生成するタイムスタンプが記録されたログがほとんどですが、ユーザが手入力やスキャナーによって取り込んだ電子データ化したデジタルデータもログとして扱う場合もあります。

*「ログ項目」、「ログ管理」を参照
ログ管理を効率よく行うためには、ログ収集の自動化や、簡単にログ分析できる仕組みなどが必要です。効率よくログ管理を運用できるシステムが、ログ管理システムとなります。
管理すべきログの多くは、OSやネットワーク機器、セキュリティ製品など多岐に渡るため、目的に特化した第三者が提供するログ管理ツールを利用することが効率的です。
知識があるユーザは、オープンソースのツールを活用する方法もありますが、費用対効果があれば商用のパッケージ化されたログ管理システムを導入することが、構築期間も短縮でき、運用も楽なので有効な手段となります。

イーセクターでは、ログ管理システムとして、
ALog ConVerter(エーログ コンバータ)
DEFESA Logger シリーズ(旧:IVEX Logger シリーズ)
MaLion (マリオン)
MylogStar(マイログスター)
などを推奨しています。

*「ログ管理」、「統合ログ管理システム」を参照
アーカイブしたログなど、そのログファイルに改ざんが行われていないかどうか、それを検知する機能です。
各ファイルのメッセージダイジェスト(ハッシュ関数)を算出し、検査するログファイルの現在のメッセージダイジェストと元のメッセージダイジェストとを比較することで、そのログファイルが改変されているかどうかを判定することができます。

*「メッセージダイジェスト」を参照
ログ分析は、情報漏洩やサーバー攻撃などの調査や、予防のための予兆を調べるためなどに、ログデータを様々な目的のためにプログラム、またはツールを使用して分析することです。
標準的なログ管理システムには、このログ分析の機能が搭載されています。
データ分析用のツールや、エクセルなどを使用して特定のログであればグラフ化などを利用して分析するケースもあります。

*「分析」を参照

「a-n」で始まる用語・製品名

artificial intelligence(アーティフィシャル・インテリジェンス:人工知能)

人間の知的能力をコンピュータ上で実現するためのソフトウェア・コンピュータシステムで、人間が経験的に行うようなことも学習し、人工的に再現が可能。
ALog ConVerter(エーログ コンバータ)は、対象機器にエージェントを設置せず利用可能で、監査証跡の管理、活用に必要な機能一式を備えたWindows、Linux、DB、NASなど様々な環境の証跡を取得可能なログ管理ツールです。
(開発元:株式会社網屋)

*「ALog ConVerter」の製品紹介ページを参照
ALog EVA(エーログ エヴァ)は、様々なフォーマットのログデータを統合的に管理できるマネジメントツールです。ALog EVAのサイバー攻撃自動検知パックを使用すれば、サイバー攻撃に対しても、簡単な設定ですぐに運用可能です。
(開発元:株式会社網屋)

*「ALog EVA」の製品紹介ページを参照
Business Continuity Plan(事業継続計画)

企業が、企業が災害、テロ攻撃、システム障害や不祥事といった危機的状況下に置かれた場合において、事業資産の損害を最小限にとどめ、重要な業務が継続できる方策を用意し、事業の継続あるいは早期復旧を可能とするために、平常時に行うべき活動、そして緊急時における事業継続のための方法、手段などを取り決めておく計画のことです。
Business process improvement(業務プロセス改善)

既存業務のプロセスを見直し、改善するためのフレームワークによる手法で、既存の業務システムをベースに問題点を修正し、改善します。
Business Process Management(ビジネスプロセス管理)

業務プロセスの現状を把握し、変更や改善を行うことで、企業戦略と業務プロセスとの整合を取りながら、業務プロセスを分析、かつ最適化し、継続的な改善サイクルを確立・運営する手法です。
Business Process Model and Notation(ビジネスプロセスモデリング表記法)

BPMN は、BPMI(Business Process Management Initiative)が開発し、現在はOMG(Object Management Group)がサポートする、ビジネスプロセスを中心とした概念のモデリングだけにも利用可能な、ビジネスプロセスをワークフローとしてBPD(Business Process Diagram)などを使って描画する表記法です。
BPMN 2.0は、2010年6月に公開されたバージョン 2.0です。
Business Process Re-engineering(ビジネスプロセス・リエンジニアリング:業務プロセス改革)

業務・組織・戦略を根本的に再構築することを指し、組織内のワークフローとビジネスプロセスの分析と設計に焦点を当てた、コストを削減し業務の効率化をするために、作業の方法を再考して再設計する手法です。
ChangeMiner(チェンジマイナー)は、企業の複雑なアプリケーションを可視化してインサイト情報を提供する影響分析ソリューションです。 Java、.NET、4GL、C/C++、COBOL、PL/1及びその他の言語で作成されたアプリケーションのためのナレッジベースを提供します。ソースの変更によるアプリケーション障害のリスクを減らし、AS-IS分析の生産性を大きく向上させます。
(開発元:GTONE株式会社)

*「ChangeMiner」の特設ページを参照
Computer Security Incident Response Team(シーサート:コンピューターセキュリティに関する事故対応チーム)

コンピュータのセキュリティ管理上インシデントに関して、報告を受け、調査や分析をして対応するために企業や組織内に設置するの専門チームのことです。
DEFESA Logger シリーズ(旧:IVEX Logger シリーズ)は、物理環境はもちろん、SBC/VDI環境にも対応している、Windows上のイベントログでは網羅しきれなかった、高精度なユーザ操作ログを生成・取得するログ管理ツールです。
(開発元:日本ナレッジ株式会社)

*「DEFESA Logger シリーズ」の製品紹介ページを参照
デジタルトランスフォーメーション(Digital transformation)の略

*デジタルトランスフォーメーションを参照
Events Per Second(1 秒あたりイベント件数)

EPSは、特定の時間に発生するイベントまたはプロセスの数を定義するために、 1 秒あたりのイベント件数を表すIT 管理で使用される指標です。ハードウェア デバイス、アプリケーション、ネットワークや、セキュリティ製品などのユーザビリティ統計情報を確認および評価する方法です。
File Transfer Protocol(ファイル転送プロトコル)

FTPは、インターネット環境でよく使用されるネットワーク上のクライアントと、サーバとの間でファイル転送を行うための通信プロトコルです。ログの集約などの目的でログファイルの転送に使用することがありますが、認証のパスワードなどがあっても、転送データは暗号化されず、平文でやり取りされるため重要なログデータの送信には向きません。
File Transfer Protocol over SSL/TLS(SSL/TLS暗号化ファイル転送プロトコル)

FTPSは、FTPで送受信するデータをSSL(またはTLS)で暗号化する通信プロトコルです。
SSH上でファイル転送を行うSFTP (SSH File Transfer Protocol) とは、プロトコルが違い別物であり、FTPSは、ASCIIやBINARYモードのサポート、フォルダ単位での転送ができるメリットがある反面、サーバー側でSSL証明書の仕組みが必要なため運用負荷や費用面でのデメリットもあります。
iDoperation SC(アイディーオペレーション エスシー)は、ユーザの行動記録をビデオとして記録するログ監査ツールです。クライアントPCやサーバ、メンテナンス用のターミナルサーバ等、様々な環境で利用可能です。
(開発元:NTTテクノクロス株式会社)

*「iDoperation SC」の製品紹介ページを参照
iGrafx(アイグラフィックス)は、DXや内部統制など幅広い分野での業務改善活動を支援する、業務プロセス可視化の専門ソリューションです。
SixSigma、Lean、Sarbanes-Oxley、ISO、BPM(Business Process Management)、BPA(Business Process Analysis)などの主要な手法に対して強力な機能を結びつけソリューションを提供します。
(国内販売元:株式会社サン・プラニング・システムズ)

*「iGrafx」の製品紹介ページを参照
Logstorage(ログストレージ)は、あらゆるログを収集して、パソコンやサーバ、ネットワーク機器などが出力するすべてのログを機器の種類、アプリケーション、フォーマットを問わず統合的に一元管理する統合ログ管理ツールです。
(開発元:インフォサイエンス株式会社)

*「Logstorage」製品紹介ページ、「Logstorage主要機能」ページを参照
Logstorage-X/SIEM(ログストレージ・エックスシーム)は、統合ログ管理市場で圧倒的なシェアを持つLogstorageから生まれた純国産SIEM製品です。セキュリティ脅威へのリアルタイム検知を実現し、IT部門の継続運用を支援します。
(開発元:インフォサイエンス株式会社)

*「Logstorage-X/SIEM」を参照
MaLion (マリオン)は、Windows PCだけでなく、Mac PCにも対応している操作ログ管理、ポリシー制御・レポート作成等ができ、IT資産管理も可能なログ管理ツールです。
(開発元:株式会社インターコム)

*「MaLion」製品紹介ページ、「テレワークのセキュリティ課題の解決方法-MaLion-」ページを参照
MylogStar(マイログスター)は、15種類のログ取得を可能にし、物理環境、仮想環境(SBC/VDI)を問わず導入できるクライアント操作に特化したログ管理ツールです。
(開発元:株式会社ラネクシー)

*「MylogStar」製品紹介ページ、「MylogStar概要」ページを参照
NINJA SIGN by freee(ニンジャサイン)は、契約書の作成、締結、管理まで、 契約業務の煩雑なプロセスをこれ1つでオンラインで完結するワンストップ型の電子契約サービスです。
(開発元:株式会社サイトビジット)

*「NINJA SIGN by freee」製品紹介ページを参照

「o-z」で始まる用語・製品名

Operating System(オペレーティングシステム)

ハードウェアとアプリケーションの中間に位置して、ハードウェアリソースを管理したり、アプリケーションのインターフェースを提供したりして、コンピュータの動作をつかさどるシステムソフトウェアです。
そのシステム上のイベントなど様々なのログを生成します。
エージェントレス型サーバ監視・ネットワーク統合監視Patrolclarice(パトロールクラリス)は、iDC運用の中から"事業者目線"で開発されたサーバ監視ネットワーク監視ソフトウェアです。
(開発元:株式会社コムスクエア)
Payment Card Industry Data Security Standard(クレジットカード業界のデータセキュリティ基準)

American Express、Discover、JCB、MasterCard、VISAが共同で設立したPCI SSC(Payment Card Industry Security Standards Council)によって運用、管理されており、加盟店やサービスプロバイダにおいて、クレジットカード会員データを安全に取り扱う事を目的として策定された、クレジットカード業界のセキュリティ基準です。
PCIDSSの要件10において、「ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡し、監視すること」があり、これに対応するためログ管理システムを構築し、運用する必要がある場合があります。
Proof of Concept: 概念実証、新しいプロジェクト全体を作り上げる前に実施する戦略仮説・コンセプトの検証工程

新たな概念や理論、アイディアが、開発の前段階における概要の検証やデモンストレーションによって、ある概念や理論の実用化が可能かを実現可能かその実証を行うことを指します。
今まで無理だと諦めていたシステムの自動化(Runbook Automation)が、多くの業務について実現できるソフトウェアロボットのフレームワークです。
(開発元:オルタフォース 株式会社)

*「ROBOWARE」の特設ページを参照
RPA (Robotic Process Automation)とは、コンピューター上で行われる業務プロセスや、PC上の操作など業務システム作業を、人に代行してソフトウェアロボットが自動化する技術です。
Storage Area Network(ストレージエリアネットワーク)

主にハードディスクや、磁気テープなどのストレージをネットワークを介してサーバやPCから独立させたシステムです。
膨大な量のデータファイルを保存でき集中一括管理ができるため、ログ保管用に使用される場合があります。
Security Event Management(セキュリティイベント管理)

各種のログ、特にイベントログをネットワークを介して、リアルタイムに近い形で収集して集中管理することで、監視や分析、通知を一元的に行なうセキュリティ管理手法です。
「SIM」と併せた管理システムが、「SIEM」と呼ばれています。

*「SIM」,「SIEM」を参照
Security Information and Event Management(セキュリティ情報およびイベント管理)

ガートナー社がサイバー攻撃対応策の新しい製品分野として2005年に定義した、SIMとSEMの概念が組み合わさったセキュリティソリューションです。
サーバ、ネットワーク機器、クライアント、セキュリティ対策ツールなど、様々なシステムより収集したログを一元管理し、相関分析や、異常通知、予兆保全などを実現し、セキュリティ強化が図れます。
( 解説ページ: SIEMで実現する予兆保全

*「SIM」,「SEM」を参照
Security Security Information Management(セキュリティ情報管理)

イベントログなど、ログデータを一元管理し、長期保存し管理する機能を持っており、インシデント発生時に関連するログを分析し、原因や影響分析、対応策のための情報提供などが可能になります。セキュリティポリシーの監査やコンプライアンス対策などの用途にも有効です。
「SEM」と併せた管理システムが、「SIEM」と呼ばれています。

*「SIEM」,「SEM」を参照
SNMP(Simple Network Management Protocol) は、スイッチやサーバなど、TCP/IP ネットワーク上につながる機器の状態を監視したり、遠隔から管理、制御したりするために使用されるOSI 参照モデルのアプリケーション層に相当するプロトコルです。
管理者による設定や操作を行うのが「SNMPマネージャ」、監視や制御の対象となる個々の機器に導入されるのが「SNMPエージェント」といいます。

管理者による操作や設定に基づいてSNMPマネージャは、情報の送信要求や設定項目の変更要求などをSNMPエージェントへ送ります。SNMPエージェントは、ポーリングという動作で、要求された情報を返信したり、設定変更の結果を通知したりします。その際、MIB(Management Information Base)と呼ばれるデータの集合、つまり管理情報ベースを基にの情報のやりとりが行われます。

*「SNMP trap」を参照
SNMP(Simple Network Management Protocol) でネットワーク上のシステムを監視する際に、あらかじめ指定した異常な事象が発生したときや、端末の状態を表すパラメータがあらかじめ設定された閾値を超えた場合などの緊急時に、監視下のSNMPエージェント側から、管理用のSNMPマネージャへ発信される通知のことです。

*「SNMP」を参照
syslogは、IPネットワーク上で、クライアント、サーバ間などでログメッセージを転送する際の標準プロトコルです。
ログを送信する側をsyslogクライアント、ログを受信して記録するシステムをsyslogサーバや、syslogデーモンと呼びます。
ルータなどのsyslog送信側は、Linuxサーバなどのsyslog受信側へログを1024バイト以内のテキスト形式のメッセージで送信します。syslogメッセージは、UDPまたはTCPの標準ではポート番号の514を使用してsyslogサーバに送信されます。

開発当初は、主にUNIX系OSのシステム監視ツールとして使用されていましたが、ログメッセージには、ファシリティやプライオリティを設定して、リアルタイムな一元管理ができるため、通信装置などを中心にUNIX系以外のシステムでも広く活用されるようになりました。

*「ファシリティ」を参照
(記載されている会社名、製品名またはサービス名は各社の商標または登録商標です。)