Loading
2008年09月19日 00時00分 UPDATE
PR

シマンテックが投入する「Symantec Security Information Manager」ログの“破片”からインシデントを見定めるSIMという手法

情報漏えい対策やコンプライアンスのためにログ管理を行う企業は少なくないが、ログをどの程度活用できているだろうか。点在するログを組み合わせ1つのインシデントとして把握できてこそ、ログの意味が見えてくる。

[提供:株式会社シマンテック]

 ログ収集と管理の重要性は、今さら説明するまでもない。万が一機密データが流出したとき、誰がそのデータにアクセスし、どの経路を使って持ち出されたかを特定するには、ログが必要だ。また、ログは業務の正常性を示す証拠にもなるため、昨今はコンプライアンス対応を目的に収集管理を実施する企業も多い。

 もっとも、ログはあくまでもシステム状況、アクセス履歴などの記録データであり、個別に見るだけではセキュリティ対策上あまり意味がない。しかも、拡張を重ね複雑化する企業ネットワーク内には、多種多様な端末やネットワーク機器が存在する。例えば情報漏えいが発生したとき、管理者は漏えい経路と思われる個所の機器すべてのログを分析し、関連するものを抽出、意味付けを行う必要がある。これを人手で行うのは効率が悪く、現実的ではない。たとえネットワーク規模が小さくても、複雑さは大規模のそれと変わりない。

 ログを「ログ」として管理するうちは、悪意のある攻撃といったセキュリティ脅威、情報漏えいなどを根本的に防ぐことはできないだろう。しかし発想を少し変えれば、ログは意味のあるものへと変わり、管理も容易になる。

TechTarget会員限定記事の続きがご覧になれます。次のアンケートに答えてお進みください。

Q1. 記事に関連したシステム導入の予定があれば、時期をお知らせください(必須)


Q2. 今回の記事は、どのような目的で読まれますか(必須)






■個人情報の取り扱いに関して
ダウンロードに際しては以下の事項に同意されたものとみなします。

  • お客様の個人情報は、提供情報ダウンロード後、情報提供元である「株式会社シマンテック」に収集される
  • 「株式会社シマンテック」からの電子メール、電話、送付物による情報提供サービスを受け取る

お客様の個人情報は「株式会社シマンテック」の プライバシーポリシー 下で適切に取り扱われます。


提供:株式会社シマンテック

提供:株式会社シマンテック
アイティメディア営業企画/制作:TechTarget編集部