ネットワークログは、PCの操作を記録したログとは違い、通信を行った際のログであるため、ネットワークログならではのセキュリティ情報が含まれています。このログ情報をUTMというセキュリティ機器で取得し、UTMのセキュリティ機能と合わせて、情報漏えい対策に活用する方法を考えていきます。
ネットワークログを取得する方法
ネットワークログを取得する環境構築には様々な方法がありますが、今回はUTM(Unified Threat Management:総合脅威管理)を使用する方法を紹介します。UTMはここ数年、一般企業でニーズが高くなっているセキュリティ機器の一つです。
UTMは、ファイアーウォール・VPN・アンチウイルス・不正侵入防御・Webフィルタリング・アンチスパム等の機能を総合して持ち合わせているものです。ネットワーク上に設置して、通信トラフィックを監視しながら通信の許可・遮断による制御を行なうことができ、かつ平行してログを取得することができます。
このUTMを、インターネットと企業内LANの接点で、できるだけインターネット側に近い所(ルータの直下等)に設置します。ルータ機能を備えているものであれば、ルータと置き換えることも可能です。
これにより、企業内部とインターネット間の通信を、まんべんなくUTM経由にすることが可能となります。通信に対してセキュリティを十二分に働かせながら、ネットワークログを保存することができるのです。
UTMのセキュリティ機能による情報漏えい対策
UTMのセキュリティ機能の利点は、特定のトラフィック・プロトコル・通信先によって、通信トラフィックを許可・遮断することができるところです。これにより、通信を行うPC側の設定を変更せずとも、通信を制御できます。
また、UTM提供会社のデータベース(ウイルスパターン・IPS等)を参照し、最新の通信シグネチャを取得して、ウイルスを含む通信・ウイルスに感染したPCの通信・攻撃を検出することも可能です。
これらにより、PC自体のセキュリティ設定とは別のところで、セキュリティの向上が図れるわけです。
しかし、あまり通信に制限をかけて可用性を犠牲にしてしまうと、組織の生産性を落とすことになりかねません。そのため、UTMが持つ各セキュリティ機能の強弱をうまくコントロールして、最善のセキュリティを実現していきましょう。
この記事は参考になりましたか?
- 「それなりにセキュリティ」のススメ連載記事一覧
-
- それなりにサイバー攻撃のセキュリティ対策を考える
- 事件は企業内で起きている!企業内におけるファイル共有ソフト使用の実態
- UTMを「それなりに」使いこなす術
- この記事の著者
-
糸永 広昭(イトナガ ヒロアキ)
1996年ALSOK入社。常駐警備で警備の基礎を学んだ後、技術部門へ
転属。警備システムの設計・構築を、個人邸や一事務所から工場・
ショッピングセンター・大規模研究施設等、様々な規模で行ってき
た経験がある。
2008年より、物理セキュリティが主流の警備業界おいて...※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア