Logstorage
Logstorageは、大量のログデータを収集し、分析できるようにする統合ログ管理システムです。ログ管理システムのデファクトスタンダード製品として、小規模から大規模まで圧倒的なシェアを誇ります。
◎オンデマンドウェビナー配信中
◎おすすめ資料
なぜログ管理が必要なのか?
なぜログ管理をする必要があるのでしょうか。ログ管理のきっかけの多くは「監査での指摘」によるものです。ですが、やみくもにログを取って、貯めているだけでは意味がありません。情報漏洩が発生したり、その疑いが生じた際、漏洩経路や犯人の特定につながる情報を調べるためには、ログの定期モニタリングと、いざというときに即時にインシデント追跡できることが重要です
統合ログ管理ツール、Logstorageとは
Logstorageとは、インフォサイエンス社で開発された国産の統合ログ管理ツールです。標的型攻撃や内部不正への備え、PCIDSS/GDPR/監査への対応など、統合ログ管理に求められる機能を網羅しています。
|
Logstorageが選ばれる理由
|
統合ログ管理を検討、導入するきっかけは主に以下の通りです。 |
![]() |
---|
- あらゆるログを収集可能
Logstorageは、テキストで出力されるログを全て収集できます。また、収集するログの種類や収集対象サーバへのLogstorageモジュール導入可否、ログ収集のタイミング(リアルタイムか、定期実行か)によって、あらゆる収集方法を提供しています。
|
Logstorageは、最小で1サーバのログ収集からスタート可能です。最小構成でライセンスを購入したのち、ログ収集サーバが増えた場合は、増えたサーバ分のライセンスだけを購入することが可能です。 |
Logstorageの機能・構成について
Logstorageは、ログを収集する機能、収集したログを蓄積する機能、蓄積したログを活用する機能の3つの機能で構成されています。
|
ログを収集する機能
|
|
ログを蓄積する機能
|
|
ログを活用する機能
|
|
Logstorageのライセンスの考え方について
Logstorageは、ログ収集の対象となるサーバ台数と、ログ量に応じてライセンスを選択します。1つのサーバ内に複数種類のログがあり、それぞれ収集方法が違ったとしてもライセンス価格には影響しません。スモールスタートで始めて、ログ収集対象やログ量が増えてきたら、上位エディションに変更も可能です。
エディション名 | 処理できるログ量 | 収集対象サーバ台数 | ライセンスに含まれるLogGate | 集計・検知・レポート機能 |
---|---|---|---|---|
スタンダード | 6GB/日 | 5台(5台以上は追加ライセンス) | 1台 | オプション |
エンハンスト | 9GB/日 | 5台(5台以上は追加ライセンス) | 1台 | オプション |
エンタープライズ | 6GB/日 | 無制限 | 2台 | 込み |
※ここに記載されている以外のライセンスもございます。
Logstorageの紹介資料やログの具体的な活用法がわかる資料ダウンロード
Logstorageのことがよくわかる紹介資料や、ログの具体的な活用方法がわかる資料を無料でダウンロードできます。
Logstorageの評価版・トライアルをしたいお客様はこちら
Logstorageは、トライアル(評価版)も可能です。トライアルをご希望のお客様は下記お問い合わせフォームより「トライアル希望」とご連絡ください。担当者より折り返しご連絡いたします。
ログ管理の関連製品/サービス
セキュリティに関するその他の課題
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【ID管理】不要、不適切なIDの棚卸は、自動化で工数削減
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進を阻むセキュリティ課題と対策の全体像
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザによるインターネット・Web分離とファイル無害化
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ID管理】ID情報の収集作業の自動化
- 【ID管理】ID情報の突き合せ作業の自動化
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化