データベースセキュリティは大別すると、パッチ適用やアクセスコントロール、認証強化等の不正を起きにくくする対策(予防・防御策)と、接続やデータの参照、構成/設定の変更等のデータベースに対する操作ログを取得することで不正アクセスや誤操作の検知や事後の調査に備える対策(検知・事後対応策)に分類されます。本連載では、後者に当たる「有事に備えたログ取得」について、次の3つの項目に分けて、それぞれ実施する際のポイントを説明しています。1.ログ取得のポイント2.ログ監視のポイント3.ログ分析のポイント──■4.ログ取得方法の決定────────────ログ取得方法を決定するため、以下の手順を行います。(1)ログ取得方法の評価ログ取得方針に従ってログを取得するため、方法別に以下の評価を行います。(a)ログ取得可能な項目、操作の調査DBMS標準機能単独で取得する場合や市販のDB監査製品単独、あるいは組み合わせて取得する方法別に、ログ取得可能な項目、操作を調査します。(b)監視機能の調査※2.ログ監視のポイントで説明します。株式会社ラックデータベースセキュリティ研究所http://www.lac.co.jp/business/dbsl/──(この記事には続きがあります。続きはScan本誌をご覧ください)http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec