IPAがログ管理実態を調査 - 製品の検討ポイントや製品詳細情報も
情報処理推進機構(IPA)は、ログに関する実態報告書を取りまとめた。製品選択時における検討ポイントを抽出。製品の特徴などを解説したほか、関連製品の機能やコストなどを含めた詳細情報を提供している。
IPAがログ管理の課題と指針を提示するため、2015年12月3日から2016年2月29日にかけて調査を実施し、その報告書を取りまとめたもの。
ログは、インシデントの抑止や、早期発見、事後対応など重要となり、特定業界では管理基準が存在する一方、中小企業など、小規模なシステム運用に適した管理方法で明確な基準がないとして、実態を調べた。
ログ管理製品とサービスを提供している事業者20社、ユーザー企業11社、有識者3人を対象にインタビューを行ったほか、ログ管理に関する国内外の文献、およびログ管理製品やサービスの機能についてまとめた。
具体的な内容を見ると、文献調査により、「対象機器」「保存期間」「監視」など12の検討事項を抽出。さらにログ製品を「ホスト実装型」「ゲートウェイ型」「統合ログ管理製品」など製品のタイプごとに分類し、特徴を説明している。
「ホスト実装型では、操作ログを取ることが可能で抑止効果がある一方、標的型攻撃への対策としては限定的である」「ゲートウェイ製品は、内部不正対策に有効である一方、通信パケットが流れない操作を把握できない」など、優位点や機能的な制約を解説している。
また報告書の最後には、製品やサービスの詳細情報を用意。機能はもちろん、導入形態や導入運用コスト、導入支援など一覧表として収録している。
(Security NEXT - 2016/06/09 )
ツイート
PR
関連記事
JPNIC、「RPKIを活用した不正経路対策ガイドライン」 - ISPに対策呼びかけ
BBSecとNTTテクノクロス、MSS向けAI技術の実証実験を開始
頻繁に悪用された脆弱性トップ15 - 多くでゼロデイ攻撃も
ソフトウェア開発者のセキュリティ教育改善プラン - OpenSSF
10月の脆弱性悪用警告は17件、前月の約3分の2に - 米CISA
CSIRT関係者が集う「NCA Annual Conference 2024」、参加登録受付を開始
デロイト、ストーンビートを子会社化 - インシデント対応支援など強化
「偽警告」相談が半減するも油断禁物 - 引き続きサポート詐欺に警戒を
大洋州島しょ国向けにサイバーセキュリティ演習を実施 - 総務省
米当局、9月に脆弱性26件を悪用リストへ登録 - 直近2年で最多