ログの種類
ログには、主に以下のような種類があります。まずは、その概要とポイントを紹介します。
- ■操作ログ
- 操作ログとは、ユーザーの操作履歴のことで、最も一般的なログの一つです。PCのオン・オフ、ネットワーク接続、各種ファイルの閲覧・編集など、さまざまな操作履歴を収集します。
- ■認証ログ
- いつ、誰が、PCからシステムにログインしたかを残すログです。ポイントとなるのはログインの「エラー回数」です。エラー回数のしきい値を設定して、越えた社員を要注意として管理できます。
- ■アクセスログ
- PCやサーバへの接続履歴のことで、特にWebサーバへの通信記録を指す場合が多いです。いつ、誰が、どこから接続したのかを確認できます。
- ■イベントログ
- システム内で起こった特定の現象・動作を記録するのがイベントログです。異常イベント、ログオン/ログオフ、ファイルアクセスなどのセキュリティ情報が登録されます。Windowsのイベントログは、「アプリケーションログ」「セキュリティログ」「システムログ」などに分かれています。わかりづらいログの一つで、専用の翻訳ソフトが用意されている場合があります。
- ■通信ログ
- PCとサーバ間の通信内容を記録するために使用されるログです。PCとサーバの情報や、通信時間なども記録します。通信エラーの内容を取得すれば、サービスの改善に役立ちます。
- ■通話ログ
- 通話ログとは、着信・発信・不在着信履歴のことです。いつ、誰とやり取りを行ったのか確認できます。万が一、電話経由での情報漏えいが起きた場合、通話ログを把握していれば情報の流出経路を詳しく確認できます。
- ■印刷ログ
- 印刷したユーザーやドキュメントのタイトル、プリンター名、印刷枚数、印刷時間などを記録します。情報漏えいの際、何を印刷したのかがわかるため、流出した情報の事後調査に役立ちます。
- ■設定変更ログ
- 権限を持つ担当者がシステム設定を変更した際に残されるログです。管理者権限の変更や、権限を持つユーザーの使用端末の変更などが該当します。設定を変更したことによる証拠隠滅のための記録や、PCの基幹設定を変更した情報が残るため内部犯行が発生した際の調査資料となります。
- ■エラーログ
- コンピュータ上でエラーが発生したときに記録されるログです。エラーの内容やエラーの発生日時や状況などが記録されます。エラーログを参照すれば、発生した障害がなぜ起きたのか、原因を比較的簡単に特定できるようになります。
- ■カメラ映像、入退室記録、ドア開閉記録
- 監視カメラや部屋への入退室、キャビネットの開閉など、物理的なログデータです。不審者や情報ファイルの持ち出しなど、不正が起こった際の証拠になります。
取得すべきログの種類によって、対応する製品も異なります。製品の比較をしたい方は、以下より一括資料請求をして比較をしてみましょう。
\ ログ管理システム の製品を調べて比較 /
製品をまとめて資料請求!
資料請求フォームはこちら
ログ管理の目的・必要なログ
ログの種類は多いので、ログ管理の目的に応じてどのログを管理するのか絞り込みましょう。主な目的としては以下の3つが挙げられます。それぞれの目的に必要となるログを紹介します。
サイバー攻撃対策
なりすましメールやフィッシングメールなどの標的型攻撃によって、社員のPCから社内のサーバやシステムに不正アクセスされることがあるかもしれません。操作ログや認証ログ、アクセスログ、イベントログ、通信ログなどを管理しておけば、侵入者の行動履歴を確認できます。ログをもとに素早く対処できれば情報漏えいを未然に防いだり、不正アクセスの原因調査に活用できたりします。
内部統制
情報漏えいの要因の一つに、内部からの情報の持ち出し、内部犯行が挙げられます。内部統制を目的とする場合は、通話ログや印刷ログ、設定変更ログのほか、カメラ映像や入退室の記録、ドア開閉記録も役立つでしょう。社員がPCやシステム上で何をしたのかを把握するなら、操作ログやアクセスログなども必要です。また、ログ管理をしていることを社員に表明すれば、不正の抑止にもなり、万が一内部不正があった場合には誰が不当な行為をしたのか明確になるでしょう。
Webサイトの利用状況の把握
記事の冒頭でもお伝えしたように、Webサイトの分析をする際にもログ管理が役立ちます。アクセス解析として活用するなら、操作ログやアクセスログを管理すると、どの時間帯にアクセスされているかなどの情報を収集できます。エラーログを管理すればWebサイトが正常稼働しているかを確認でき、システムエラーにすぐ対処することも可能です。Webサイトのユーザーの満足度向上につながるでしょう。
以下の記事では、人気のログ管理製品を目的別に分類して比較しています。ログが各システムや端末に点在していて管理しにくいという場合におすすめの、統合管理ができるログ管理システムも紹介しています。各製品が取得できるログを一覧にした比較表もあるのでぜひご覧ください。
ログ管理の方法
では、ログ管理はどのように行うのでしょうか。
ガイドラインに則って対応
まず、ログは機密情報であると理解しましょう。ログには、誰と誰がいつどのような内容の通信を行ったか、という企業秘密に関する情報も記録されているからです。なお、独立行政法人 情報処理推進機構が監修している「コンピュータセキュリティログ管理ガイド」というガイドラインに則って、ログ管理するとよいでしょう。ここには、ログ管理の概要から、ログ管理の役割・責任の定義、ポリシー、運用プロセスについても説明されています。
参考:コンピュータセキュリティログ管理ガイド|独立行政法人 情報処理推進機構
ログ管理システムを活用
企業のセキュリティ担当者などが、一つひとつのログデータを見て管理することは難しいでしょう。そこで、ログ管理システムを活用すれば、簡単にログデータの収集・保管・圧縮・分析・モニタリングできます。複数のログデータをまとめて管理できる統合ログ管理システムもあるので、検討してみてもよいでしょう。
自社に必要なログの種類を整理!
ログ管理機能は、それぞれのハードウェアやソフトウェアにも搭載されています。しかし、障害や不正の事後調査、内部統制への活用など、単体付属機能では限界がある場合もあります。
業務の目的によって取得すべきログや管理システムが変わってきます。詳しく知りたい方は、早速以下より資料請求をして製品の機能を比較してみましょう。