この記事をtweetする このエントリーをはてなブックマークに追加

2016/05/25

年金機構の事件に学ぶ効果的なインシデント対応

自己紹介
シーティーシー・テクノロジー株式会社 川崎 一人
主な経歴
SIベンダーにて、インフラ設計・構築や新規ネットワークソリューション開発に従事。その後、CTCテクノロジーにてITエンジニア向け研修サービスのインストラクターを担当。PaloAlto Networks…

【第6回】ログ分析の勘所(UTM編)

前回のコラムで紹介したProxyサーバだけでなく、UTM製品からも有用なログを得られるケースがあります。一般的にUTM製品は、ファイアウォールやアンチウイルス、IPS等、様々なセキュリティ機能を有しており、それぞれの機能ごとにログを取得することができるため、インシデントの検知・分析に適しているといえます(図13参照)。

図13 代表的なUTMログの種類
図13 代表的なUTMログの種類

ただし、取得できるログの種類・量が多すぎることで、かえって重要な痕跡を見逃してしまうことがあるため、UTMログを調査する際は、ある程度ポイントを絞って分析していく必要があります。


1

見逃しやすい!ファイアウォールログの分析

図13で挙げたログの中で、最も見逃しが発生しやすいのはファイアウォール機能のログです。ファイアウォールログは量が膨大になるケースが多く、その割には得られる情報が少ないため、ただ漠然と眺めているだけではインシデントの痕跡を発見することはできません。そこで、ファイアウォールログを分析する際は、事前に「定常時のログの量・傾向」を把握しておき、それと比較することで不審なログを絞り込んでいきます。

具体的には、次のようなパターンのログがないかを確認します。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/【第6回】ログ分析の勘所(UTM編)」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

POSITIVE(タレントマネジメント、人事給与、勤怠管理) 【電通国際情報サービス】 FUJITSU Enterprise Application アドオンマイナンバーシステム 【富士通マーケティング】 NextGen Firewall Fシリーズ(旧 NextG Firewall) 【バラクーダネットワークスジャパン】
人事管理システム 人事管理システム ファイアウォール
2000社超の導入実績で培ったノウハウを活かした製品。人事・給与・就業管理に加えて、タレントマネジメントやグローバル人事など広範な機能を網羅した統合HCMパッケージ。 マイナンバーの申請・収集・保管及び申告帳票の出力を行うアドオン型のシステム。既存システムとの連携インターフェースを構築することで短期間・低価格の制度対応が可能。 UTM同等の多彩なセキュリティ機能を搭載した次世代ファイアウォール。
L7アプリケーションコントロール機能を備え、アプリケーションレベルの脅威も遮断。

UTM」関連の特集


IEEE802.11nが高速化できたワケは?最大600Mbpsに達することが可能な技術とは何か?無線…



手を変え品を変えて襲ってくるWebサイトを狙うサイバー攻撃の現状から防衛策としての入口対策までを解説…



企業に不必要なアプリケーションも最新の技術で簡単にファイアウォールを飛び越えるようになる中、解決策と…


UTM」関連のセミナー

情報セキュリティセミナーin福岡 【九州通信ネットワーク】 注目 

開催日 5月19日(金)   開催地 福岡県   参加費 無料

最近では、過去のばらまき型の愉快犯的なものから、標的型攻撃など、特定の企業の個人を狙い、 営利を目的としたサイバー攻撃がみられるようになっています。本セミナーで…

ランサムウェア、標的型攻撃対策に有効な脅威インテリジェンス 【ウォッチガード・テクノロジー・ジャパン】  

開催日 4月21日(金),5月12日(金)   開催地 東京都   参加費 無料

あらゆる規模の企業にて被害が発生している巧妙なマルウェア、または身代金要求ウイルスであるランサムウェアによる被害が急速に拡大しています。これらの脅威を迅速に検知…

ネットワークとセキュリティの可視化 【ウォッチガード・テクノロジー・ジャパン】  

開催日 5月26日(金)   開催地 東京都   参加費 無料

情報セキュリティ関連投資を意義のあるものにする為、投資が必要な分野を見極める事が必要です。 ただ「自社のセキュリティ対策状況がわからない」「どこまで対策すればよ…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30008917


IT・IT製品TOP > 中堅中小企業 > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ