セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.23(月)

セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」

特集 特集

データベースセキュリティは大別すると、パッチ適用やアクセスコントロール、認証強化等の不正を起きにくくする対策(予防・防御策)と、接続やデータの参照、構成/設定の変更等のデータベースに対する操作ログを取得することで不正アクセスや誤操作の検知や事後の調査に備える対策(検知・事後対応策)に分類されます。本連載では、後者に当たる「有事に備えたログ取得」について、次の3つの項目に分けて、それぞれ実施する際のポイントを説明しています。

1.ログ取得のポイント
2.ログ監視のポイント
3.ログ分析のポイント

──

■4.ログ取得方法の決定
────────────
ログ取得方法を決定するため、以下の手順を行います。

(1)ログ取得方法の評価
ログ取得方針に従ってログを取得するため、方法別に以下の評価を行います。

(a)ログ取得可能な項目、操作の調査
DBMS標準機能単独で取得する場合や市販のDB監査製品単独、あるいは組み合わせて取得する方法別に、ログ取得可能な項目、操作を調査します。

(b)監視機能の調査
※2.ログ監視のポイントで説明します。

株式会社ラック
データベースセキュリティ研究所
http://www.lac.co.jp/business/dbsl/

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×