誌上セミナー「拡大を続けるログ砂漠」セキュリティ、そろそろ本音で語らないか(10)(1/3 ページ)

ログは取るだけでは意味がありません。あなたの会社も「ログの砂漠化」が進んでしまっていないでしょうか。ログのいまを語る特別講演の様子を、Webで再現します(編集部)

» 2009年09月30日 10時00分 公開

ログの「砂漠化」を食い止めるために

第4回ログ活用セミナーで特別講演

 2009年7月24日に行われた「@IT情報マネジメントカンファレンス 第4回ログ活用セミナー」において、「拡大を続けるログ砂漠」と題した特別講演を行いました。

 そこで話した内容について、その後もお問い合わせなどが多かったので、「誌上セミナー」として再度こちらに書きたいと思います。

 セミナーでは、タイトル通りログに関する各ベンダのスポンサーセッションが多く盛り込まれ、最新のログ統合製品などについて情報提供が行われていました。私のセッションは最後の枠に設定されており、何時間もほかのセッションを聞いてきたにもかかわらず、多くの方が残って熱心に聴講していただきました。講演後も直接何人もの方にご質問などをいただき、ログに対する関心の高さを感じられました。

注目されるログ、その実体と実態

 当日の講演の内容ですが、最初にログに対する期待の高まりについてお話をしました。内部統制やJSOXなどが一巡し、その中でログが重要なポジションにあることが一般企業でも認識されてきたことがきっかけと思われますが、「ログ」というものに関心が集まっているようです。

 ログは最近になって注目されるようになってきましたが、そもそもコンピュータが登場した当初から、ログとコンピュータは切っても切れない関係でした。コンピュータが設計どおり動いているか、プログラムが正常に動作しているかを知るためには、ログは欠かせません。それは現在も同じです。コンピュータを買ってきて動作させると、必ず何かのログが取られていますが、具体的に何が取られているかはあまり知られていません。

 一般にログというと「すべての操作記録が残されている」と思われているかもしれません。例えば、何かコンピュータ犯罪や情報漏えい事件があっても、ログを調べるとすべてが解明される、とイメージされている方も多いことでしょう。

 内部統制やJ-SOX、あるいは個人情報保護法などの影響もあり、ログをある程度の期間は保存しなければならない、と意識されるようになりました。そのため、ログは企業内で相当な量に膨れ上がってきています。

 これまでに、多くのセミナーや書籍で「ログは重要です」といわれてきたために、多くのログが取られるようになりました。それとともにログ保存のコストも発生するようになっています。ログを保存するためのストレージも必要ですし、そのログをバックアップするシステムや手間もコストです。

ログを取ることが不利になる?

 ここにきて「このログは何かの役に立っているのか」という疑問がわいてきたのです。「何のために、いつ使うのだろうか」「何かの役に立たないだろうか」と考えられるようになってきたのです。

 また、ログに対するベンダ側の情報提供が積極的になってきたことも一因でしょう。内部からの情報漏えいの危険性がずいぶん前から指摘されてきたにもかかわらず、具体的な対策はあまりとられてきませんでした。しかし、最近起こっている多くの情報漏えい事件は、内部からの悪意のある情報漏えいや、犯人の特定ができない内部からの情報流出などです。

 私はこれまでに、多くの情報漏えい事件対応にかかわってきました。その中には、ログがあったことで、企業がむしろ不利になった場面をいくつも見てきました。ログを調べることで、情報漏えいの証拠と、詳細な規模が把握できたために、報道で大きく取り上げられてしまう、ということです。

 コンプライアンスが厳しくなってきた最近の状況では、漏えい経路や漏えい規模がはっきりしない、発表のたびに漏えい件数が増えていく、などということが許されなくなりつつあります。ログにより、企業のさまざまな問題まではっきりしてしまうのです。

 余談ですが、私のかかわってきた企業の中で、漏えい件数の正確な発表と明確な対策の実施を行い、そのあと現在に至るまで、新人教育、社員教育において、自社の起こした情報漏えい事件について説明し、情報セキュリティの重要さを説き続けている会社があります。多くの会社が、過去の事件を忘れたがっているにもかかわらず、自らを戒め続ける姿勢は称賛されるべきでしょう。

講演の様子

Index

誌上セミナー「拡大を続けるログ砂漠」

Page1
ログの「砂漠化」を食い止めるために
注目されるログ、その実体と実態
ログを取ることが不利になる?

Page2
「ログへの期待」に応えるためにすべきこと
砂漠化しないログの取り方

Page3
一朝一夕にはできないログ管理
来たれ、将来の「ログ専門家」


インデックス

「セキュリティ、そろそろ本音で語らないか」連載目次

       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。