資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • 記事を読む
  • セミナーを探す
  • はじめての方へ
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 標的型攻撃対策ツール
  4. 標的型攻撃対策ツールの関連記事一覧
  5. 標的型攻撃を検知できる?ログ管理の必要性と実施ポイントを紹介!

標的型攻撃を検知できる?ログ管理の必要性と実施ポイントを紹介!

Share
Tweet
Hatena
Pocket
2020年04月01日 最終更新
標的型攻撃対策ツールの製品一覧
標的型攻撃を検知できる?ログ管理の必要性と実施ポイントを紹介!

標的型攻撃の対策として、ログ管理を行う企業が増えています。しかし、ログ管理が標的型攻撃対策として、どのように役立つのか知らない方も多いのではないでしょうか。

この記事では、標的型攻撃対策におけるログ管理の必要性と効果を紹介します。ログ管理のポイントも紹介するので、ぜひ参考にしてください。

標的型攻撃対策ツール の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?

標的型攻撃対策におけるログ管理の必要性

標的型攻撃の特性上、ネットワーク内部への侵入を防ぐことはほぼ不可能です。そのため標的型攻撃に対しては、ログ管理を徹底し侵入された場合を想定したセキュリティ対策が求められています。

コンピューターセキュリティの情報を収集・分析する一般社団法人「JPCERT/CC」でも、ログ管理がサイバー攻撃の対策として重要だという見解を出しています。

では、ログ管理は具体的にどのような効果を発揮するのでしょうか。

長期的なログ保存により、攻撃の原因究明ができる

標的型攻撃にあった場合、外部と内部からイレギュラーな通信が発生し、通信路上にあるファイアーウォールやDNSサーバ、Webプロキシサーバなどに痕跡が残り、ログとして記録されます。

長期間にわたってログを保存していれば、攻撃の原因を特定できます。それをもとにセキュリティ対策を強化し、次の攻撃を未然に防ぐことも可能です。

ただし、これらのサーバで個別に管理しているログは、保存期間が短いので長期間潜伏していた標的型攻撃を追跡できません。攻撃された原因を突き止めるのは難しくなります。

そのため、ログの保存期間は、各サーバのデフォルト設定のままでは短いので、設定の変更をおすすめします。また、ログ管理ソフトだと、さまざまなサーバのログを長期間にわたって取得・保存できるようになり、管理は省力化されます。

定期的なログ解析により、攻撃されてもすぐ気付ける

攻撃を受けてない状態の解析を定期的に行うことで、異常をすぐに察知でき問題に素早く対処できます。

たとえばWebプロキシサーバにおいて、外部に異常な量のデータを通信したり、業務時間外に外部通信したりという痕跡が見つかったとします。平時と比較すれば、異常だとすぐに見抜けるでしょう。

多くの企業では通常時と攻撃時のパターンの違いを見分けるための訓練を行い、標的型攻撃への対処力を日々高めています。

攻撃内容やルートの解析により、具体策を打ち出せる

ログ管理によって、流出した情報・攻撃範囲を特定し、攻撃者や攻撃ルート・攻撃方法などを迅速に推定できるため、より具体的な対策を打ち出せます。

たとえば標的型攻撃メールの受信が疑われる場合は、メールサーバのログを解析し、過去確認された標的型攻撃メールの送信元や添付ファイル名がないか調べるのが効果的です。

機密情報の社外への持出しが疑われる場合は、Webプロキシサーバのログを解析し、外部に大量のデータ送信が行われていないかを確認します。

ただし、攻撃の手口ごとに対応方法が異なるため、ログから正確な情報を読み取って効果的な対策を打ち出すには、ある程度のスキルが必要です。

標的型攻撃対策としてログ管理する際のポイント

標的型攻撃対策としてログ管理を実施する場合、どのような点に注目すればよいのでしょうか。

システムの時刻同期を徹底する

システムの同期ができていないと、ログの時刻がバラバラになります。複数のログを比較しても時系列にズレが生じてしまい、正確な分析ができません。システム内の時刻は必ず同期しましょう。

一般的なコンピューター・ルータ・ファイアウォールなどは、NTPというプロトコルでシステム間の時刻を同期しています。

ログの収集・保存は網羅的かつ安全に行う

ログは網羅的に収集・保存することで、初めて意味を持ちます。ログが不完全だと、攻撃者の足跡を辿れず、標的型攻撃の原因や目的も特定できません。対策を行う際は、少なくとも以下のログを用意しておきましょう。

  • ■ファイアウォール
  • ■侵入検知システム
  • ■侵入防止システム
  • ■DHCPサーバ
  • ■ファイルサーバ
  • ■情報システム
  • ■Webサーバ
  • ■Webプロキシサーバ
  • ■データベースサーバ
  • ■アプリケーション
  • ■パソコン

また、ログを安全に保管するために、通常のデータベースとは別に管理するとよいでしょう。専用の記憶領域に保管すれば、データの改ざんを防げます。ネットワーク内部ではなく、外部記憶媒体に保存するのもおすすめです。最低でも2~3年前のものはいつでも確認できるようにしましょう。

ログ管理を標的型攻撃対策にも役立てて、自社を守ろう!

さまざまなサーバのログを管理すれば、標的型攻撃の原因を究明し、具体的な解決策を立案するのに役立ちます。ログ解析を定期的に行えば、ちょっとした異常も察知し、攻撃を未然に防ぐことも可能で、セキュリティを強化します。

導入の際は、システムの時刻同期を徹底し、ログを網羅的・安全に収集・保存して、正確な分析を行ってください。

ログ管理を標的型攻撃対策にも役立てて、自社の情報資産を守りましょう。

標的型攻撃対策ツール 製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

このカテゴリーに関連する記事

【2021年版】標的型攻撃対策ツール20選を機能・価格で比較!

【2021年版】標的型攻撃対策ツール20選を機能・価格で比較!

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

標的型攻撃メール訓練はなぜ重要なのか?方法や注意点も紹介!

標的型攻撃メール訓練はなぜ重要なのか?方法や注意点も紹介!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「標的型攻撃を検知できる?ログ管理の必要性と実施ポイントを紹介!」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
Sky株式会社
Sky株式会社
☆☆☆☆☆
★★★★★
4
追加
クライアント運用管理ソフトウェアSKYSEA Client View
標的型攻撃やランサムウェアなどのサイバー攻撃に 対抗するための各種機能や、他社製品と連携したセキュリティ強化機能をご用意。 大切なデータをしっかり守るクライアント運用管理ソフトウェア。
株式会社イーネットソリューションズ
株式会社イーネットソリューションズ
追加
IBM Watson標準搭載AIログ分析サービスMagic Insight for QRadar(SIEM)+QAW
Magic Insight for QRadar(SIEM)+QAWは国内データセンターで運用しており、IBM Watsonが標準搭載されたAIを利用したログ分析サービスです。
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
☆☆☆☆☆
★★★★★
4
追加
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
SOPHOS Intercept X は、ディープラーニングを活用することで、従来型のエンドポイントと比較して、より高度で、拡張性の高い、高性能なソリューションです。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
4
追加
DarkTrace
企業情報ネットワークの「生の動き」を継続的に収集して、 人と機器およびネットワークの情報を数学理論に基づいて「モデル化」「学習」「蓄積」!
クロス・ヘッド株式会社
クロス・ヘッド株式会社
追加
キャンペーン実施中!【2月末迄の申込限定】標的型攻撃メール訓練サービス
標的型攻撃メール訓練を実施するクラウド型サービスです。 訓練基盤を提供する「セルフプラン」と、専門家による「訓練委託プラン」の2つをご用意。 ※セルフプランは訓練対象者・回数が無制限!
シスコシステムズ合同会社
シスコシステムズ合同会社
追加
99%の安全性と残り1%の脅威に対応するセキュリティCisco AMP for Endpoints
Cisco AMP for EndpointsはアンチウィルスやEPP(Endpoint Protection Platform)の防御機能とEDR(Endpoint Detection & Response)の対応と追跡機能を組み合わせたセキュリティです。
株式会社バルク
株式会社バルク
追加
標的型サイバー攻撃対策『V-threat標的型攻撃メール訓練』
バルクの標的型攻撃メール訓練は、配信メールテクニックが他社とは断然違います! 社内の危機管理体制の検証も可能。 それによって、緊急事態時の各自の対応や社内危機管理体制の検証も可能です。
株式会社TOKAIコミュニケーションズ
株式会社TOKAIコミュニケーションズ
☆☆☆☆☆
★★★★★
4.1
追加
標的型攻撃メール、ランサムウェアに対応!OneOfficeメールソリューション
AI・サンドボックスを搭載したウイルス検索エンジンを採用。『階層型防御』をクラウドサービスで手軽にご利用いただけます。不正なメールをサーバ側で排除し、安全なメールのみ配送します。
株式会社東計電算
株式会社東計電算
追加
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます。
株式会社TTM
株式会社TTM
☆☆☆☆☆
★★★★★
4
追加
AIで阻止・検知・対応するセキュリティソフトSentinelOne
侵入前はAIで検知・阻止し、従来のアンチウィルスソフトでは対応できなかった 侵入後でも対応ができるセキュリティソフトです。
プロフェッショナル・ネットワーク・コンサルティング株式会社
プロフェッショナル・ネットワーク・コンサルティング株式会社
追加
標的型攻撃メール訓練サービス
訓練対象組織の従業員に対し、サイバー攻撃に⽤いられる攻撃メールと類似のメールを擬似的に送信して訓練を⾏うサービスです。
株式会社ケイティケイソリューションズ
株式会社ケイティケイソリューションズ
☆☆☆☆☆
★★★★★
4
追加
標的型攻撃メール保護サービス@Securemail Plus TAP
誤って不審な添付ファイルやメール本文のURLを開かせる標的型攻撃メールをクラウドサンドボックスで検証し、情報漏えいを防ぎます。VPNやUTMがないテレワーク環境からも保護できます。
NTTテクノクロス株式会社
NTTテクノクロス株式会社
追加
巧妙化する標的型攻撃の対策にはCipherCraft/Mail 標的型メール対策
近年の標的型攻撃は巧妙化しています。普通のメールのように届き、うっかり添付ファイルを開封、URLをクリックし感染してしまうことも。標的型攻撃対策には、システムと意識付けが重要です。
大興電子通信株式会社
大興電子通信株式会社
☆☆☆☆☆
★★★★★
4.5
追加
ゼロデイ・未知の攻撃から守る「新世代防御型」セキュリティAppGuard
従来のような「検知技術」型ではなく、攻撃段階で脅威を遮断。革新的な特許取得済みエンドポイントプロテクション製品です。
エフセキュア株式会社
エフセキュア株式会社
追加
エンドポイントサンドボックスで未知のマルウェアを検知ビジネス スイート
Windows PCとサーバに、未知のマルウェアを検知するサンドボックスとゼロデイの攻撃をブロックする振る舞い検知を搭載。Linux製品などのライセンスも含んだオールインワンのパッケージ。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
追加
マルウェア対策、メール無害化機能を兼ね備えた【Check Point SandBlast】
ゼロデイ攻撃や未知の脅威、標的型攻撃の被害を阻止する脅威対策ソリューションです。脅威に対する次世代の防御レベルを実現する2つの「サンドボックス機能」と「メール無害化機能」を搭載
AJS株式会社
AJS株式会社
☆☆☆☆☆
★★★★★
4.5
追加
標的型攻撃対策グローバルシェアNo.1!FireEye
FireEye は、業界トップシェア、検知率No.1を誇る標的型攻撃対策ソリューションです。
サイエンスパーク株式会社
サイエンスパーク株式会社
☆☆☆☆☆
★★★★★
3.5
追加
標的型攻撃対策NonCopy2
業務ファイルの安全な活用を実現するセキュリティソフトウェアです。 保護ファイル操作中はインターネット接続を遮断。標的型攻撃でマルウェアが混入した際にもファイルの不正な持ち出しを防止。
住友電工情報システム株式会社
住友電工情報システム株式会社
☆☆☆☆☆
★★★★★
4
追加
IT資産管理/セキュリティ管理統合システムMCore
ウイルス対策ソフト稼働状態監視! 高い信頼性があるIT資産管理・セキュリティ管理統合システムのMCore。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
追加
AIでフィッシングメールを防御するIRONSCALES
標的型攻撃の多くはフィッシングメールを利用します。これらのメールを個人で判断することは困難です。IRONSCALESはフィッシングメール対策に必要な機能をワンプラットフォームで提供します。
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
標的型攻撃に対する前例のないリアルタイムの保護CheckPointサンドブラスト
統合化されたセキュリティ管理! 平均70,000~100,000の新しいマルウェアサンプルが作成され、毎日拡散しています。
大興電子通信株式会社
大興電子通信株式会社
追加
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition
不正なアプリの起動防止やマルウェアの侵入経路とするアプリケーションのプロセスを監視。マルウェアによる侵害を、感染の発生直前に水際で阻止し、OSの安全性を確保して正常な動作を守ります。
大興電子通信株式会社
大興電子通信株式会社
追加
教育と訓練でセキュリティ意識を高めるメル訓クラウド
メル訓クラウドは、近年増え続ける悪意のあるメールや不適切な電子メールの取扱いに対する情報セキュリティ訓練サービスです。セキュリティリテラシーを見える化させることができます。
資料請求ランキング
4月12日(月) 更新
第1位
  • クライアント運用管理ソフトウェアSKYSEA Client View
  • Sky株式会社
第2位
  • 標的型攻撃対策グローバルシェアNo.1!FireEye
  • AJS株式会社
第3位
  • ゼロデイ・未知の攻撃から守る「新世代防御型」セキュリティAppGuard
  • 大興電子通信株式会社
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • 【2021年版】標的型攻撃対策ツール20選を機能・価格で比較!
    この記事では最新の標的型攻撃対策ツールを比較し...
  • 標的型攻撃における内部対策の重要性とは?効率的な実施方法も紹介!
    標的型攻撃には、「入口」「出口」「内部」対策が...
  • 標的型攻撃からエンドポイントを守るための対策方法は?
    標的型攻撃対策としてエンドポイントを防御するこ...
  • 無差別型攻撃と標的型攻撃の違いとは?有効な対策も紹介!
    年々、巧妙化するサイバー攻撃ですが、その多くは...
  • 標的型攻撃の目的とは?被害にあわないための対策も紹介!
    標的型攻撃には、どのような目的があるのでしょう...
  • APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!
    APT攻撃とはどのようなサイバー攻撃なのでしょうか...
  • 標的型攻撃対策として有効なインターネット分離とは?注意点も紹介!
    標的型攻撃対策としてインターネット分離を行うと...
  • 製造業における標的型攻撃の手口・被害とは?対策も紹介!
    標的型攻撃の脅威は多くの企業に知られていますが...
  • マイナンバーを狙った標的型攻撃への対策方法は?詳しく解説!
    マイナンバーを狙った標的型攻撃への対策とは、具...
  • ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?
    ビジネスメール詐欺(BEC)と標的型攻撃の違いにお...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
List Finder |
Urumo! |
Seminar Shelf

Copyright (C) 2021 IT Trend All Rights Reserved.

標的型攻撃対策ツールの製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline リストをリセットreplay
資料請求リストをリセットします。
よろしいですか?
はい いいえ