企業に求められるログ管理(1)〜ログ取得の目的とは〜 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.17(火)

企業に求められるログ管理(1)〜ログ取得の目的とは〜

特集 特集

 近年、企業の内部統制への関心の高まりからログが注目を集めている。そこでログとは何か、ログで何が分かるのか、ログの必要性をもう一度振り返り、更に、大量のログを有効活用することが可能となる統合ログ管理製品のそれぞれの特徴を3回にわたって解説する。

●ログとその形式

 システムの稼働状況やアプリケーションの処理内容、機器の発生する警告といった情報をさまざまな形式で出力する仕組みがログであり、「もの言わぬ」機械がユーザに自分の状況を知らせるための有効な手段といえる。

 ログの形式はそれを出力するシステムによって異なるが、いわゆる5W1Hのうち、最低限「いつ・なにが」の2要素はどんなログにも含まれていなければならない。

 オープン系のシステムで目にすることの多い一般的なログ形式は、syslog形式とイベントログ形式の2種類だ。

 syslog形式はUNIX系のOSや各種ネットワーク機器の多くが対応する汎用的なログ形式で、機器の内部にログをファイルとして蓄積する以外にも、ネットワーク経由でログを送信して、syslogサーバに集約保存するといった使い方が元々可能な仕組みになっている。

 イベントログはMicrosoft Windowsのサポートするログ形式で、バイナリフォーマットになっている。Windowsのシステムログやセキュリティログ、さまざまなアプリケーションログがこの形式で出力される。

 こうしたログの内容を適切に取り扱い、中身を読み解くことで、システムで何が起きているのかを把握することができるのである。

●ログ取得の目的とその変遷

 過去においてログ取得の最大の目的は、システム障害にまつわる情報収集や予兆の検知だった。その昔、多くの一般的なシステムでは、これが最大かつ唯一の目的だったといっても過言ではないかもしれない。いわゆる「システムの異常な動作」を知るためのログといえるだろう。

 しかし、時代は移り変わり、不正アクセスの増大や、度重なる情報漏えい事件とともに、内部統制というワードがITの現場に現れた。ここにきてログ取得の目的はそれまでの「システムの障害」だけではなく「システムの不正な動き」までカバーする範囲が一気に広がったのである。

 ここで意識しなければならないのは「障害」と「不正な動き」は、意味合いが全く異なるという点だ…

【執筆:NTTデータ・セキュリティ株式会社 CISSP 天野 寛生】

【関連リンク】
NTTデータ・セキュリティ株式会社
http://www.nttdata-sec.co.jp/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  2. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  3. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第2回 「二重帳簿」

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

  10. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×