ネットワークログを取得する方法
ネットワークログを取得する環境構築には様々な方法がありますが、今回はUTM(Unified Threat Management:総合脅威管理)を使用する方法を紹介します。UTMはここ数年、一般企業でニーズが高くなっているセキュリティ機器の一つです。
UTMは、ファイアーウォール・VPN・アンチウイルス・不正侵入防御・Webフィルタリング・アンチスパム等の機能を総合して持ち合わせているものです。ネットワーク上に設置して、通信トラフィックを監視しながら通信の許可・遮断による制御を行なうことができ、かつ平行してログを取得することができます。
このUTMを、インターネットと企業内LANの接点で、できるだけインターネット側に近い所(ルータの直下等)に設置します。ルータ機能を備えているものであれば、ルータと置き換えることも可能です。
これにより、企業内部とインターネット間の通信を、まんべんなくUTM経由にすることが可能となります。通信に対してセキュリティを十二分に働かせながら、ネットワークログを保存することができるのです。
UTMのセキュリティ機能による情報漏えい対策
UTMのセキュリティ機能の利点は、特定のトラフィック・プロトコル・通信先によって、通信トラフィックを許可・遮断することができるところです。これにより、通信を行うPC側の設定を変更せずとも、通信を制御できます。
また、UTM提供会社のデータベース(ウイルスパターン・IPS等)を参照し、最新の通信シグネチャを取得して、ウイルスを含む通信・ウイルスに感染したPCの通信・攻撃を検出することも可能です。
これらにより、PC自体のセキュリティ設定とは別のところで、セキュリティの向上が図れるわけです。
しかし、あまり通信に制限をかけて可用性を犠牲にしてしまうと、組織の生産性を落とすことになりかねません。そのため、UTMが持つ各セキュリティ機能の強弱をうまくコントロールして、最善のセキュリティを実現していきましょう。