なぜサイバー攻撃にログ管理は有効なのか
「ログ管理」とは、企業の所有するパソコンの利用状況やインターネット回線の通信状況を記録し管理することを言います。このログ管理は、インターネットセキュリティにおける脅威の1つである「サイバー攻撃」にも一定の効果をもたらしてくれます。
ここでは、サイバー攻撃対策としてログ管理が有効である理由を3つに分けて解説します。
事前に危険を察知し被害を最小限にできる
セキュリティで重要視すべきなのは、サイバー攻撃による被害をなるべく小さくすることです。普段からログを記録しておくことは、情報漏洩など企業に降りかかるリスクを最小限に抑える手段になり得ます。
ログ管理では、情報検索やメールの閲覧、USBメモリの抜き差しなどの行動が逐一記録されます。普段からログを記録しておけば、サイバー攻撃の発生原因となり得る行動をいち早く把握することが可能です。その結果、被害への対処を早急に進められます。
事後に原因追究・再発防止が行える
サイバー攻撃の手段は日を追うごとに進化しています。そのため、どれだけ強固な防衛策を講じていたとしても、情報漏洩などの被害を完全に防ぎきることはできません。
情報漏洩の被害においてログは、問題発生の「客観的な証拠」として機能してくれます。万が一被害が発生しても、ログがあれば問題の発生原因を早急に突き止め、再発防止策を構築することが可能です。
社内の不正操作も抑止できる
「インターネットの被害は100%外部からの攻撃によって起こるもの」ではありません。問題を調査してみると、実は会社内部の人間による犯行だったということもままある話です。例えば情報漏洩は、社員が会社内部の情報を持ち出すことによっても起こり得ます。
ログ管理をしておけば、USBメモリの抜き差しやコピーのファイルなどの行動も記録されます。不正な行動があれば検知できるため、ログ管理は内部犯行に対する防衛策になり得るのです。
また「ログを管理していること」を従業員に知らせることも、内部犯行の抑止として効果的でしょう。
情報セキュリティ対策におけるログ管理の基本とは?
ここでは、ログ管理を情報セキュリティ対策に活用するためにやっておくべき行動を3つのステップに分けて解説します。
記録したログから効率的に情報を引き出すためには、ある程度の事前準備が大切です。以下で登場する3ステップを参考にし、情報セキュリティの強化を目指しましょう。
集める情報を精査する
まず初めに、セキュリティ対策に必要となる情報を選別、整理します。
パソコンやサーバには膨大な数のログが残りますが、何もしないままだと体裁はバラバラの状態です。体裁に統一性がない状態だといざ必要になった際、ログの捜索に時間がとられてしまいます。
効率的にログの情報を収集するためには、ログモニタリング環境をあらかじめ構築しておくことが大切です。ログの情報を整理し、目的に応じて体裁をそろえておけば、有事の際でも必要な情報を瞬時に見つけられます。その結果、迅速な問題解決につながるでしょう。
情報の保管方法・ストレージを計画する
集めたログは、ログ保管のストレージに保管しておきます。収集した機器の中に留めておくのではなく、バックアップ専用の場所をあらかじめ用意しておくようにしましょう。
というのも、ログの収集機器と保管場所が一緒になっていると、ログ自体が改ざんされるなどの危険性が拭い去れないからです。同様の理由から、ログにアクセス制限をかけるなど、保管したデータの機密性を守ることも大切です。
またログは絶えず発生するため、保管場所を検討する際はストレージの拡張性が高いものを選ぶようにしましょう。
ログ解析ツールの導入を検討する
ログは基本的に「文字列の羅列」という形で残っています。文字列の配置が分かっている人であれば解読は可能でしょうが、それでも時間はかかってしまうものです。
そこで有用なのが「ログ解析ツール」です。ログ解析ツールを用いれば、文字列から「日時」「機器」「操作した人」「行動」などの情報を瞬時に得られます。ログから効率的に情報を得るために、ログ解析ツールの導入を検討しておきましょう。
サイバー攻撃対策に有効なログ管理手法とは?
ここでは、サイバー攻撃対策に有効なログ管理の方法を3つご紹介します。被害を最小限に抑えるための最低条件として、以下の情報を参考にしてみてください。
ログを確実に保存する
サイバー攻撃の痕跡は、外部と内部のどちらであれログとして終始記録されます。そのため、攻撃を受けた証拠となるログは確実に保存しておくことが大切です。
情報セキュリティ問題を調査する一般社団法人JPCERTコーディネーションセンターでは、1年以上のログ保存を推奨しています。ハードディスクや光ディスクなど複数の記録媒体を駆使して、必要な情報がいつでも取り出せるようにしておきましょう。
ファイアウォールやプロキシサーバのログを取得する
パソコンやサーバ上には、日々膨大な数のログが残されています。それらの中でもとくにファイアウォールやプロキシサーバは、ログ取得の優先対象になります。
ファイアウォールやプロキシサーバは、まとめて「ゲートウェイ機器」と呼ばれるものです。これらの機器は、ほかのネットワークと接続する際に必ず通る玄関口であることから、攻撃の兆候が出やすいのが特徴です。
ログ解析に時間が割けないのであれば、ゲートウェイ機器のログで攻撃の有無を簡易的に確認しておきましょう。
SIEMを導入する
SIEM(Security Information and Event Management)は、平たく言えば「ログ管理ツール」のことを指しています。セキュリティ業界では、近年注目されることが多くなってきている機器です。
SIEMの画期的なポイントは、収集したログの相関分析を自動で行ってくれる点です。これにより攻撃の痕跡を検知するだけでなく、防御策を早急に練ることも可能にしてくれます。
そんなSIEMですが、複数の企業から多数の製品が提供されています。導入を検討する際は、予算や使い勝手などをしっかり見極めたうえで製品を選ぶようにしましょう。
SIEMを過信しすぎない
SIEMは画期的な機器ではありますが、実際にサイバー攻撃の予兆を確認するのは人の手に委ねられます。システムを入れて終わりではなく、それをどのように活用、運用を行っていくのかを考えるようにしていきましょう。内部にログ解析のスキルを持った人材がいない場合は、外部サービスを利用して、分析を行ってもらうことも一つの手でしょう。
下記の記事では、実際の製品を様々な視点で徹底比較しております。少しでも気になる製品があれば無料資料請求してみてください
情報セキュリティ対策!「ログ管理」を導入しよう
この記事では情報セキュリティ対策における「ログ管理」について、サイバー攻撃の防御策としてのログ管理の有用性を解説しました。またログ管理の基本的な手順や、サイバー攻撃から効率的に企業を守るための方法もまとめました。
サイバー攻撃の早期発見あるいは再発防止のために、「ログ管理」は今や欠かせないツールの1つです。SIEMをはじめとするログ管理ツールを利用しながら、効率的に防御策を講じるようにしましょう。