Shoeisha Technology Media

EnterpriseZine(エンタープライズジン)テクノロジーでビジネスを加速するための実践Webメディア

テーマ別に探す

“基準”がなければ、ただのログ!効果的にログを活用できていますか?

2016/07/20 11:15

 本連載「間違いだらけのクライアント・セキュリティ対策」は今回で7回目です。前回に続き「実装や運用」における課題と対策のポイントを解説していきます。今回はログの活用と管理について詳しく紹介していきます。

ログの活用の課題

 情報流出などセキュリティインシデントが発生すると、様々な観点でセキュリティ対策を強化する取り組みが行われます。そのひとつは監査ログをこれまで以上にしっかりと取得するというものです。この大方針・目的自体はよいことなのですが、事故直後は、しばしば「やりすぎでは?」とさえ思える傾向になり、結局プロジェクトが頓挫するケースがあります。

 たとえば、「ファイルを新規作成した・開いた・編集した・削除した」などユーザーの一挙手一投足をすべてログに書き出すというような要件です。合理的なコストで構築でき、また、このログから効果的な分析ができればこうした目標も意義があるでしょう。

 しかし、実際には、あまりにも大量のログが生成され、それを保存するためのストレージが非常に大容量のものが必要になることが机上の計算でも分かってくるようになります。そして、それを実現するためのハードウェアのコストも必然的に高くなります。また、採取した大量のログも何を重点的に見ればよいかも分からないままになります。その結果、前述のとおり、プロジェクト検討途中で現実的ではないとの判断に至るのです。

 こうした事例に限らず、ログの活用については古くから課題があります。サイバー攻撃の脅威が現実の今、ログの効果的な活用を検討するにあたって2点課題をとりあげたいと思います。

※この続きは、会員の方のみお読みいただけます(登録無料)。


著者プロフィール

  • 香山 哲司(カヤマ サトシ)

    日本マイクロソフト株式会社 エンタープライズサービス シニアプレミアフィールドエンジニア 2001年、マイクロソフト株式会社(現、日本マイクロソフト株式会社)に入社、エンタープライズサービス部門に所属。主にインフラ領域のITコンサルティングに従事。電力・ガス会社、また政令指定都市向けの大規模環...

バックナンバー

連載:間違いだらけのクライアント・セキュリティ対策

もっと読む

この記事もオススメ

All contents copyright © 2006-2017 Shoeisha Co., Ltd. All rights reserved. ver.1.5