ログを最大限に生かすシステムと活用法Computer Weekly製品導入ガイド

ほとんどのITシステムは、開発者による動作確認を支援するためにログファイルを生成する。ネットワーク管理者はセキュリティシステム自動化のためにこのデータを利用できる。

2015年10月22日 08時00分 公開
[Cliff SaranComputer Weekly]

 情報セキュリティの検証にログを応用するケースが増えている。だが不幸なことに、複雑なITシステムには数百ものログファイルがあり、それぞれが相当量のデータで構成されている。このデータは事業運営やセキュリティに関係することもあれば、関係しないこともある。ログ管理はコンテンツ管理とビッグデータの問題だ。Windowsからファイアウォール、サーバに至るまで、全てがログを生成する。これほど大量のデータを収集して調査するのは、特に分析結果をすぐにも必要とする場合、恐ろしく困難だ。IT管理者は時として、そうした自動生成されるログを無視する。そしてシステムがダウンして初めて、ログファイルの徹底的なフォレンジック調査が行われる。

Computer Weekly製品導入ガイド無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly製品導入ガイド」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。


 The Security Instituteのサイバー研究・セキュリティ担当ディレクター、マイク・ギレスピー氏によると、セキュリティ管理者がログを利用すれば、ポリシーや対策を強化したり、現在の手法の効果を測定したりすることによって、耐久性の高いセキュリティ対策を確立でき、それを他の分野に拡張できる可能性もある。ログは研修の必要性を見極めたり、コンテンツフィルタリングやインターネット、ソーシャルメディア、あるいは慎重な対応が求められるネットワーク分野へのアクセスに関する意思決定に影響を及ぼしたりする手段として役に立つ。また、使われていないワークステーションの休止時間を確認したり、経過時間の適切な延長や縮小を承認したりする役にも立つ。

 「ログデータを行動パターンの分析に利用すれば、例えば終業時にユーザーがログオフしているのか、それともただ画面をロックしているだけなのかをチェックできる。システムが変更されていたり、パッチあるいは更新プログラムが適用されていなかったりするかもしれない。こうした行動パターンや突然の変更は警告の対象となり得る」とギレスピー氏は話す。

セキュリティのためのログ

 セキュリティ情報イベント管理(SIEM)では、ネットワークから得られる全てのログデータとセキュリティツールを自動的に組み合わせ、管理できる状態へと凝縮する手段が提供される。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 Jamf Japan 合同会社

Macデバイスの管理とセキュリティ、リモートワークでも徹底するには?

Macデバイスの業務利用が進む一方、アプリケーションやツールの配布/アップデート管理、セキュリティ、ID/アクセス管理などに課題を抱える企業が増えている。リモートワークの普及で一元管理が難しくなる中、解決策はあるのか。

製品資料 Okta Japan株式会社

アイデンティティーを狙う攻撃が急増、いま求められるセキュリティ戦略とは?

アイデンティティーはセキュリティの「門番」として重要な役割を担っており、両者は不可分の関係にある。今後はその役割をさらに拡張し、アイデンティティーを中核に据えたセキュリティ戦略の再構築が求められる。

製品資料 Okta Japan株式会社

アイデンティティーの断片化が招くリスクと解決策

事業成長に伴い拡大した組織では、適切なアイデンティティー管理を導入できない場合、セキュリティ上の重大リスクにつながる可能性がある。アイデンティティーを統合的に管理し、可視性を高める仕組みの重要性が、今改めて問われている。

製品資料 Okta Japan株式会社

今知っておきたい、“アイデンティティー管理の見直しポイント”とは?

アイデンティティーに関わる情報を適切に管理することは、重要なセキュリティ対策だ。従業員が利用するデバイスやシステムが分散する中、どのようにアイデンティティー管理を一元化/自動化すればよいのか。

技術文書・技術解説 Okta Japan株式会社

SSO実装のための実践的ガイド:導入メリットから主要プロトコルまで徹底解説

ビジネスのオンライン依存度が高まり、適切なアイデンティティーとアクセス管理がますます重要となる中、シングルサインオンの役割が大きくなっている。本資料では、その概要と代表的なアイデンティティープロトコルについて解説する。

アイティメディアからのお知らせ

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...