今回は、「システムリソースの利用状況チェック」や「個人情報の保護」など、自社の目的を達成するために必要なログを絞り込む方法について解説します。
この記事は参考になりましたか?
- データ爆発と戦うシステム管理者のためのログ管理「虎の巻」連載記事一覧
- この記事の著者
-
前中 匡史(マエナカ マサフミ)
(株)オージス総研 運用サービス本部 IT基盤ソリューション第二部長。ITガバナンス、ITサービスマネジメント、IT基盤構築他 コンサルティングを統括。
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
-
今井 英貴(イマイ ヒデキ)
(株)オージス総研 運用サービス本部 IT基盤ソリューション第二部 シニアITコンサルタント。ITサービスマネジメント、情報セキュリティマネジメント、ITリスクマネジメント他、コンサルティング業務に従事。中小企業診断士、ISMS審査員補。
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア