そのログ、活用できていますか
内部統制時代の統合ログ管理を考える
川原 一郎
インフォサイエンス株式会社
プロダクト事業部 マネージャー
2006/12/1
統合ログ管理の必要性
今日ではあらゆるシステム、サーバなどがログを書き出します。ログはさまざまな場所に点在し、その閲覧方法、検索方法も異なります。そのため、重要なログが確かに取られているのか、どこでどうやって見ればよいのかなどの管理がしづらくなっています。
内部統制という観点からも、例えば重要な機密情報へ、いつ、誰が、どのくらいアクセスしているのかを、経営層から末端に至るまで簡易に把握できるような「可視化」の仕組みを構築することが重要となってきます。
そこで注目されているのが統合ログ管理システムです。
統合ログ管理システムが持つべき機能
統合ログ管理システムにはどんな機能が必要でしょうか。次に統合ログ管理に必要なポイントをまとめます。
●一元管理
各システムが出力するログはさまざまなフォーマットであることが考えられます。ログを統合管理するためにはあらゆるログにおいてフォーマットを問わず一元的に管理できることが必要となります。
●生ログの保存
各システムが出力する、加工されていない状態の生ログは非常に大きなものとなり、そのままでは視認性が良くありません。そのためフィルタリングをかけて閲覧することが多いと考えられますが、フォレンジックやコンプライアンスという観点では証跡として原本性が求められます。そういった意味ではログは加工した状態で保存するのではなく、生ログの状態で保存しておくことが必要といえます。
●高速検索
生ログの状態で、各システムのログを保存していくことになるとデータ量が非常に多くなります。それによりデータの取り出しに時間がかかってしまっては意味がありませんので、大量のログを扱っても高速に検索できることが求められます。
●横串検索・集計
ログを統合管理することにより、それまでシステムごと、サーバごとに管理していたときには難しかった横断的な検索や集計機能が求められます。
例えば、重要なデータが持ち出されたなどということが発覚した場合に、PCクライアントの操作ログ、ファイルサーバのログ、メールサーバのログなどを横串検索して、事故・事件に迅速に対応することが重要となります。
●改ざん防止
内部統制における証跡としてログを活用するためには、それが改ざんされていないという正当性を保証する必要があります。
インフォサイエンス社が開発した純国産の統合ログ管理システム「ログストレージ」では、収集したログを普段利用しているWebブラウザを使って表示することができます。ログ管理の製品を検討する場合、上記のポイントがすべて含まれているかを確認する必要があるでしょう。
図1 ログストレージのシステム構成図 |
内部統制に向けてのログ管理とは
日本版SOX法への対応が注目される中、企業では財務報告の正当性を証明するために、ITインフラの構築が必要となってきています。つまり重要なデータが守れていること、データが正しい状態にあることを保証できる環境が必要となります。
その重要な役割を担うのがログとなります。暗号化された重要な文書へ、いつ、誰が、どのくらいアクセスしているのかを分析してグラフや表にし、それを定期的にレポート出力して、経営層から末端に至るまで把握できるような、「可視化」の仕組みとして、ログを積極活用することが可能となる統合的なログ管理のシステムは、内部統制における重要なITインフラとなってくるでしょう。
2/2 |
Index | |
内部統制時代の統合ログ管理を考える | |
Page1 ログは遍在している ログの取得・管理の必要性 ログ管理の問題点 |
|
Page2 統合ログ管理の必要性 統合ログ管理システムが持つべき機能 内部統制に向けてのログ管理とは |
Profile |
川原 一郎(かわはら いちろう) インフォサイエンス株式会社 プロダクト事業部 マネージャー システム開発、ネットワーク構築、サーバ構築、基盤設計などの仕事に従事し、システムエンジニアとして活躍していた。 現在は主に内部統制関連の統合ログ管理システムのソリューションを提供している。 2007年 インフォサイエンス株式会社入社。 |
関連記事 | |
Security&Trustフォーラム ログ管理関連記事インデックス | |
Security&Trustフォーラム セキュリティ監査関連記事 | |
Security&Trustフォーラム フォレンジック関連記事 | |
@IT情報マネジメント ゼロから分かるログ活用術 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|