コンプライアンスの観点からログの有効活用が求められている。組織の行動に厳しい目が注がれる中、本稿では内部統制の要求事項の1つ、「モニタリング」に注目。組織におけるログ管理の課題と有効な管理策を考える。
従来の情報セキュリティ施策では、「情報にアクセスできる権限を最小限に限定し、権限者以外からのアクセスを確実に制御する」ことに主眼が置かれていた。これに対し、2005年に施行された個人情報保護法では、「個人情報の安全な利用と運用管理」によってフォレンジックというキーワードとともに、通信記録、アプリケーションやデータベースのアクセス記録、PCの操作記録、電子メールのアーカイブなど、各種記録(証跡)の収集・保存が行われた。さらに今日、内部統制が有効に機能しているかどうかをチェックすること(モニタリング)が求められている(図1)。
事業運営のITへの依存度が高まる中、このモニタリングを確実かつ正確に実現するために有効な手段が、統合ログ管理(※1)および分析である。
※1 ITシステムにかかわる機器(クライアント、サーバ、ネットワーク機器、セキュリティ機器、アプリケーション、データベースなど)が出力するログを、機器の種類、アプリケーション、ログのフォーマットを問わず統合的に管理すること。
ここでコンプライアンスの観点から、統合ログ管理への要求事項を整理してみよう。
競合相手などによる営業情報の不正取得といった侵害に対する法律。経済産業省の営業秘密管理指針では、営業秘密となる条件として、「秘密として管理されていること」「有用な情報であること」「公然と知られていないこと」と定義し、情報にアクセスできる者を制限することや、情報にアクセスした者にそれが秘密であると認識できることなどを求めている。このため、営業情報にアクセスできる権限範囲を特定し、アクセス記録など営業秘密が適切に管理されていたことの証跡として、ログの有用性を認めている。
「ID/パスワードの不正な使用」や「システムの脆弱性を狙った攻撃」によって、権限のないシステムへのアクセスを行うことを犯罪として定義した。
これに対応するためシステム管理者は、担当するシステムが不正に利用されないように、最新のセキュリティパッチなど常に適切な管理措置を講じるとともに、不正アクセスの監視を行う必要がある。また、当局の求めに応じてログ(証跡)を提供しなければならない。
法第20条の安全管理措置において、「個人情報取扱事業者は、その取り扱う個人データの漏えい、滅失または棄損の防止その他の個人データの安全管理のために必要かつ適切な措置を講じなければならない」と規定している。そして、個人データが安全に管理されていることの証跡を提供するため、以下の項目が求められている。
金融商品取引法(日本版SOX法)では、財務に関する書類や情報の適正性を確保するために、内部統制の評価報告の事項が盛り込まれている(図1参照)。このため、内部統制の基本的要素が組み込まれたプロセスを整備し、業務プロセスを適切に運用するために監視やチェックの仕組みを整備する必要がある。責任者がアクセス権を承認したかどうか、与えられたアクセス権が承認されたアクセス権の行使と合致しているかを確認するなど、蓄積かつ統合されたログを分析することで、業務プロセスが適切に運営されていることを評価するための判断材料を提供することが求められている。
Copyright © ITmedia, Inc. All Rights Reserved.
独自開発したIT資産管理ツールが属人化し、セキュリティリスクにつながる不安要素となっていた東レ。しかし、今やその状況は変わり、インベントリ情報のリアルタイム更新を実現し、正確性も向上したという。同社はどう取り組んだのか。
働き方の多様化を受けてIT資産の状況も細分化が進んでいる。こうなると運用負荷が増大し、不十分な管理がコンプライアンスやセキュリティのリスクを招いてしまう。現状に適した管理体制に移行するには、どのような対応が必要なのだろうか。
グローバル空調機器メーカーであるダイキンでは、IT資産管理におけるさまざまな課題が浮上していた。そこで同社は、IT資産管理の仕組みの抜本的更新を決定。現在では、IT資産管理の一元管理を実現している。同社の事例を詳しく紹介する。
コロナ下に数十台のPCを調達することが必要になり、迅速かつ確実な手段としてレンタルPCサービスを導入した備後漬物。迅速で柔軟性の高いサービスによりPC調達業務の大幅な効率化を実現し、トータルコストの削減にもつながっているという。
ANAグループの総合商社は、老朽化したオンプレミス基盤をクラウドへ移行するに伴い、システム全体の運用監視業務をアウトソース。コア業務に専念しつつ、24時間365日 サービスの安定的提供を実現した事例を紹介する。
DX推進に向かうにはまず守りの業務の改善から (2025/3/6)
企業のIDを内外から狙う攻撃が急増 ID漏えいを前提とした対策が必要な時代に (2025/3/3)
カスハラから従業員も映像も守る ボディーカメラはあのカメラとどう違う? (2025/1/24)
災害や攻撃のリスクが高まる日本に欠かせない「迅速に復旧可能な仕組み」とは (2024/12/27)
システムの統合で取りこぼしが生じる可能性も AIを活用して回避する方法とは? (2024/12/12)
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
SEOに欠かせない「インデックス」について徹底解説【初心者必見】
今回は、SEOにおける「インデックス」について、わかりやすく解説します。
マーケ担当者はなぜ「広報」を誤解するのか?
「マーケティング」と「広報」活動は似て非なるもの。この連載では2つの業務を兼務する人...
「Metaが本当に腹立たしいのは……」 SnapのCEOがぶっちゃけトークでライバルに痛烈皮肉
SnapのCEO、エヴァン・シュピーゲル氏がソーシャルメディアの進化について、自身の考えを...