【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
ITインフラをAWS(Amazon Web Services)に移行する企業が増えていますが、多くの企業がログ管理に共通の問題をお持ちです。ここでは、それらの問題を全て解決する、統合ログ管理のメリットと「Logstorage 連携パック for AWS」について解説します。
1.AWSのログ管理の現状
5つの問題
|
AWSから出力されるログを活用している、という企業はまだまだ多くありません。なぜならAWS上で提供されているログの検索機能が不十分、複数のログを横串で見れないなどの課題があるためです。
AWSで出力されるログは、「アクセスログ」や「構成変更ログ」といった機能別に、個々の専用サービスとして提供されています。これらの複数のログを横断的に一画面で見ることができず、また一部のログは画面上から検索できる期間が1週間だけなどの制限があるものもあります。そのため、画面遷移の煩わしさを感じたり、手動で編集する工数がかかってしまいます。
実際にアシストがAWSユーザに聞いた、実運用上の共通問題は以下の5つです。日頃の管理もそうですが、課金状況の確認や監査対応といったシーンでこれらを感じられるケースが多いようです。
【問題1】課金状況のレポート作成に手間取る
定期的にAWS課金状況のレポートを作成しているが、課金状況がAWSのサービス単位(EC2、S3毎等)で出力されるため、システム単位で課金情報を編集し直すのが大変。
【問題2】各種ログの定期チェックに手間取る
各種ログの内容を定期的にレポート出力する機能がないため、オンプレミスのようなシステム監査を行おうとすると、AWSマネジメントコンソール画面で手動で検索したり、ファイルに出力した結果をExcel等で集計する必要があり、手間がかかる。
【問題3】複数のアカウントのログがまとめて管理できない
AWSのログはアカウントごとに管理されているので、1社で複数のアカウントを利用している場合、それぞれのアカウントでAWSマネジメントコンソールにログインしてログを確認する必要があり、手間がかかる。
【問題4】クラウド環境とオンプレミス環境がまとめて管理できない
EC2上のログもオンプレミスのログも監査対象であるが、それぞれの環境のログをひとまとめにする統合ログ管理基盤がない。
【問題5】システム構成が頻繁に変わり、把握しきれない
EC2やネットワークの構成を容易に変更可能であり、最新のシステム構成が把握できず、社内のセキュリティポリシーが守られているか、チェックするのが大変。
セキュリティに関するその他の課題
- 【ID管理】あるべき姿の実装へ、ID管理・認証アセスメントサービス
- ID管理、アイデンティティ管理の対策を選定する方法
- クラウド時代のセキュリティ対策の考え方
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進とセキュリティの概念
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 仮想ブラウザ比較!経営者に知ってほしいインターネット分離の効果と実践方法
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像を知りたい方へ
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化