クラウド/クラウドネイティブのログをセキュリティの観点でモニタリングするベストプラクティスを紹介する本連載。第3回はMicrosoft Azureプラットフォームログのセキュリティモニタリングについて解説する。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
*本連載では、Datadogのホワイトペーパーよりベンダー中立的な部分を抜粋し、@ITの表記ルールに合わせるために改変を加えています。(編集部)
Microsoft Azureは、あらゆる業界の企業がフルスケールのWebアプリケーションをデプロイ、管理、モニタリングするためのクラウドコンピューティングサービスを提供している。Azureベースのアプリケーションを拡張するときには、クラウドリソースのあらゆる領域でセキュリティを確保することが複雑な課題となる。Azureプラットフォームログは、自社環境におけるユーザーのアクティビティとサービスアカウントのアクティビティを誰が、どこで、いつ実行したかを記録する。システム全体に拡散して深刻な問題を引き起こす前に、悪意のあるアクティビティを特定するには、Azureプラットフォームログを収集および分析し、Azureアセットのセキュリティをモニタリングすることが不可欠である。
本稿では、以下のトピックについて解説する。
Azureログの詳細を説明する前に、Azureリソースディレクトリの階層構造を理解しておくことが重要である。階層構造を理解しておくと、これらのログを正しく解釈して適切に対応できる。
Copyright © ITmedia, Inc. All Rights Reserved.