Logstorage
Logstorageは、大量のログデータを収集し、分析できるようにする統合ログ管理システムです。ログ管理システムのデファクトスタンダード製品として、小規模から大規模まで圧倒的なシェアを誇ります。
導入・活用事例紹介
国立大学法人 宮崎大学
ログの一元管理と有効活用で業務スピードを向上、システム部門の負担も軽減
SBI損害保険株式会社
VMware Horizon 環境でも操作ログを確実に取得して統合ログ管理による証跡の一元管理を実現。
JFEテクノリサーチ株式会社
知的財産としてのデータを守る現場主導のセキュリティ運用 最後のピースはLogstorage。
株式会社ジャパネットホールディングス
目指したのは厳格なカード情報管理。Logstorageで電話受注システムのPCI DSS準拠を達成。
国内の導入企業・団体(50音順/一部抜粋)
業種、規模を問わず多くのお客様にご導入いただいています。(社名公開の許可をいただいているお客様)
株式会社 |
|
ログを保管しておくだけではなく、有効に活用するための具体例とは
やみくもにログを取って、貯めているだけでは意味がありません。情報漏洩が発生したり、その疑いが生じた際、漏洩経路や犯人の特定につながる情報を調べるためには、ログの定期モニタリングと、いざというときに即座にインシデント追跡できることが重要です。では、具体的にどうすればいいのか、ログを有効的に活用するためのヒントをご紹介します。
ログの定期モニタリングで、インシデント発生時の被害を最小限に
異常の判断基準がなければ、インシデントに気づきにくい
|
標的型攻撃などによる被害を最小限に抑えるためには、早期発見が重要です。とはいっても、そもそも「正常」な状態を把握しておかなければ、何が「異常」なのか、判断することもできません。 |
「正常」を知ることで「異常」にすぐ気づける
![]() |
---|
「異常」にいち早く気付くためには、定期的にログレポートを作成し、モニタリングすることで、「正常」な状態を把握しておく必要があります。そうすることで、通常の傾向から外れる検索結果や集計結果があった場合に、迅速な対処が可能になり、被害を最小限に抑えられます。
※Logstorageのレポート機能では、定期的なログの検索・集計を自動化できます。
また、検知機能を使えばログのリアルタイム収集と連動して収集と同時にチェックすることも可能です。
ログ分析のポイントをおさえて、迅速なインシデント追跡が可能に
貯めているだけでは、いざという時にすぐ追跡することが難しい
|
実際にインシデントが発生してしまった場合には、残されたログから、漏洩経路や犯人特定につながる情報を探し、なるべく早く原因を究明しなければなりません。そのため、過去一定期間のログが検索可能な状態で保存されている必要があります。しかし、ログを貯めていてもどのようにインシデント追跡を行えばいいのか分からない、という方も少なくありません。 |
どのログのどこを見ればいいかあらかじめ知っておく
|
ログを分析する時は、分析の観点をおさえておくことが重要です。分析の観点というのは、何のログを見て、そのログにどのような傾向があったらインシデントの痕跡だと判断できるのかを把握しておくということです。例えば、プロキシのログであれば不正サイトへのアクセス通信の有無、Active Directoryサーバのログであれば不審な特権アカウントの利用有無などが挙げられます。ログ分析の観点をあらかじめ把握した上で、抽出条件やグラフ形式を変更してレポートを作成し、分析結果を表示します。様々な分析結果を見ることで、より詳細に現状把握ができ、どのように攻撃を受けたのか、次に何をすればよいのか明確になります。また、分析の結果を対策の見直しにもつなげていくことも大切です。 |
ログ分析の例:特権アカウントのログイン傾向分析
月末や期末などで一時的にログイン数が増えることもあるので、定期的な増加傾向も把握しておく必要があります。それを踏まえた上で、想定内の突出件数なのか、そうではないのかを確認します。
ログ管理が役に立つ9つの利用シーンがわかる資料無料ダウンロード
日々業務サーバより取得しているログは、蓄積するだけでなく、活用することで、様々な業務課題の解決につなげることができます。具体的にはどのようなシーンがあるのでしょう。9つの利用シーンと効果をわかりやすく纏めた資料を以下よりダウンロードいただけます。利用イメージを深めていただくためにご活用ください。
|
利用シーン1:自らの身の潔白を証明 |
ログ管理の関連製品/サービス
セキュリティに関するその他の課題
- IDaaS以外の選択肢、オンプレ環境で実現できる認証強化ソリューション
- 【ID管理】あるべき姿の実装へ、ID管理・認証アセスメントサービス
- ID管理、アイデンティティ管理の対策を選定する方法
- クラウド時代のセキュリティ対策の考え方
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進とセキュリティの概念
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザ比較!経営者に知ってほしいインターネット分離の効果と実践方法
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像を知りたい方へ
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化