ログを最大限に生かすシステムと活用法:Computer Weekly製品導入ガイド
ほとんどのITシステムは、開発者による動作確認を支援するためにログファイルを生成する。ネットワーク管理者はセキュリティシステム自動化のためにこのデータを利用できる。
情報セキュリティの検証にログを応用するケースが増えている。だが不幸なことに、複雑なITシステムには数百ものログファイルがあり、それぞれが相当量のデータで構成されている。このデータは事業運営やセキュリティに関係することもあれば、関係しないこともある。ログ管理はコンテンツ管理とビッグデータの問題だ。Windowsからファイアウォール、サーバに至るまで、全てがログを生成する。これほど大量のデータを収集して調査するのは、特に分析結果をすぐにも必要とする場合、恐ろしく困難だ。IT管理者は時として、そうした自動生成されるログを無視する。そしてシステムがダウンして初めて、ログファイルの徹底的なフォレンジック調査が行われる。
Computer Weekly製品導入ガイド無料ダウンロード
本記事は、プレミアムコンテンツ「Computer Weekly製品導入ガイド」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。
The Security Instituteのサイバー研究・セキュリティ担当ディレクター、マイク・ギレスピー氏によると、セキュリティ管理者がログを利用すれば、ポリシーや対策を強化したり、現在の手法の効果を測定したりすることによって、耐久性の高いセキュリティ対策を確立でき、それを他の分野に拡張できる可能性もある。ログは研修の必要性を見極めたり、コンテンツフィルタリングやインターネット、ソーシャルメディア、あるいは慎重な対応が求められるネットワーク分野へのアクセスに関する意思決定に影響を及ぼしたりする手段として役に立つ。また、使われていないワークステーションの休止時間を確認したり、経過時間の適切な延長や縮小を承認したりする役にも立つ。
「ログデータを行動パターンの分析に利用すれば、例えば終業時にユーザーがログオフしているのか、それともただ画面をロックしているだけなのかをチェックできる。システムが変更されていたり、パッチあるいは更新プログラムが適用されていなかったりするかもしれない。こうした行動パターンや突然の変更は警告の対象となり得る」とギレスピー氏は話す。
セキュリティのためのログ
セキュリティ情報イベント管理(SIEM)では、ネットワークから得られる全てのログデータとセキュリティツールを自動的に組み合わせ、管理できる状態へと凝縮する手段が提供される。
続きはComputer Weekly製品導入ガイドにて
本記事は抄訳版です。全文は、以下でダウンロード(無料)できます。
■Computer Weekly日本語版 最近のバックナンバー
Computer Weekly日本語版 9月4日号 コラボレーション環境のつくり方
Computer Weekly日本語版 8月21日号 Windows 10更新管理 ダメなやり方
Computer Weekly日本語版 8月7日号 光無線技術Li-Fiが「アリ」な理由
Copyright © ITmedia, Inc. All Rights Reserved.