この記事をtweetする このエントリーをはてなブックマークに追加

2016/05/25

年金機構の事件に学ぶ効果的なインシデント対応

自己紹介
シーティーシー・テクノロジー株式会社 川崎 一人
主な経歴
SIベンダーにて、インフラ設計・構築や新規ネットワークソリューション開発に従事。その後、CTCテクノロジーにてITエンジニア向け研修サービスのインストラクターを担当。PaloAlto Networks…

【第6回】ログ分析の勘所(UTM編)

前回のコラムで紹介したProxyサーバだけでなく、UTM製品からも有用なログを得られるケースがあります。一般的にUTM製品は、ファイアウォールやアンチウイルス、IPS等、様々なセキュリティ機能を有しており、それぞれの機能ごとにログを取得することができるため、インシデントの検知・分析に適しているといえます(図13参照)。

図13 代表的なUTMログの種類
図13 代表的なUTMログの種類

ただし、取得できるログの種類・量が多すぎることで、かえって重要な痕跡を見逃してしまうことがあるため、UTMログを調査する際は、ある程度ポイントを絞って分析していく必要があります。


1

見逃しやすい!ファイアウォールログの分析

図13で挙げたログの中で、最も見逃しが発生しやすいのはファイアウォール機能のログです。ファイアウォールログは量が膨大になるケースが多く、その割には得られる情報が少ないため、ただ漠然と眺めているだけではインシデントの痕跡を発見することはできません。そこで、ファイアウォールログを分析する際は、事前に「定常時のログの量・傾向」を把握しておき、それと比較することで不審なログを絞り込んでいきます。

具体的には、次のようなパターンのログがないかを確認します。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/【第6回】ログ分析の勘所(UTM編)」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

NextGen Firewall Xシリーズ(旧 Barracuda Firewall) 【バラクーダネットワークスジャパン】 UTM活用ガイド:BYODなどの多様な接続環境とセキュリティを両立するには 【フォーティネットジャパン株式会社】 SRXシリーズ 【ジュニパーネットワークス】
ファイアウォール UTM ルーター
通常のL3/L4ファイアウォール機能に加え、アプリケーションとユーザの可視化・制御機能を備えたL7対応の次世代ファイアウォールアプライアンス。 UTM活用ガイド:BYODなどの多様な接続環境とセキュリティを両立するには Junos OSに統合型脅威管理(UTM)と不正侵入防御(IPS)、クラウド/モバイル時代に必須のアプリケーションの“見える化“機能を統合可能な次世代のサービス・ゲートウェイ。

UTM」関連の特集


IEEE802.11nが高速化できたワケは?最大600Mbpsに達することが可能な技術とは何か?無線…



48%の中堅中小企業が標的型攻撃の対象になっている。対策には、外部からの侵入を防ぐ「入口対策」と、内…



企業でのWebサイトの閲覧規制状況を調査!インターネット利用ポリシー、ツールによる閲覧規制、規制対象…


UTM」関連のセミナー

デュプロセキュリティセミナー 【デュプロ販売】  

開催日 3月15日(水)   開催地 静岡県   参加費 無料

第1部(14:00〜14:50) 年末度に増加するセキュリティの事故。その対策には多層防御が必須です。「セキュリティ対策のベストプラン」 ■近年の標的型攻撃の動…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30008917


IT・IT製品TOP > 中堅中小企業 > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ