この記事をtweetする このエントリーをはてなブックマークに追加

2016/05/25

年金機構の事件に学ぶ効果的なインシデント対応

自己紹介
シーティーシー・テクノロジー株式会社 川崎 一人
主な経歴
SIベンダーにて、インフラ設計・構築や新規ネットワークソリューション開発に従事。その後、CTCテクノロジーにてITエンジニア向け研修サービスのインストラクターを担当。PaloAlto Networks…

【第6回】ログ分析の勘所(UTM編)

前回のコラムで紹介したProxyサーバだけでなく、UTM製品からも有用なログを得られるケースがあります。一般的にUTM製品は、ファイアウォールやアンチウイルス、IPS等、様々なセキュリティ機能を有しており、それぞれの機能ごとにログを取得することができるため、インシデントの検知・分析に適しているといえます(図13参照)。

図13 代表的なUTMログの種類
図13 代表的なUTMログの種類

ただし、取得できるログの種類・量が多すぎることで、かえって重要な痕跡を見逃してしまうことがあるため、UTMログを調査する際は、ある程度ポイントを絞って分析していく必要があります。


1

見逃しやすい!ファイアウォールログの分析

図13で挙げたログの中で、最も見逃しが発生しやすいのはファイアウォール機能のログです。ファイアウォールログは量が膨大になるケースが多く、その割には得られる情報が少ないため、ただ漠然と眺めているだけではインシデントの痕跡を発見することはできません。そこで、ファイアウォールログを分析する際は、事前に「定常時のログの量・傾向」を把握しておき、それと比較することで不審なログを絞り込んでいきます。

具体的には、次のようなパターンのログがないかを確認します。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/【第6回】ログ分析の勘所(UTM編)」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

クラウドアプリで急増する通信量、ネットワーク負荷とコスト問題を解決するには 【Versa Networks】 検討事項が多いクラウド環境、要件を満たしたサービス選びのポイントは 【ディーネット+他】 POSITIVE(タレントマネジメント、人事給与、勤怠管理) 【電通国際情報サービス】
WAN高速化 IaaS/PaaS 人事管理システム
クラウドアプリで急増する通信量、ネットワーク負荷とコスト問題を解決するには 検討事項が多いクラウド環境、要件を満たしたサービス選びのポイントは 2000社超の導入実績で培ったノウハウを生かした製品。人事・給与・就業管理に加えて、タレントマネジメントやグローバル人事など広範な機能を網羅した統合HCMパッケージ。

UTM」関連の特集


毎年進化する攻撃によって企業は脅威にさらされており、その対策に四苦八苦するケースも。そこで役立てたい…



 中小企業にとっても、今や導入が当たり前のものとなったエンドポイントのセキュリティ対策と比較して、優…



「境界領域」、「内部ネットワーク」、「エンドポイント」に分け、それぞれでチェックすべきセキュリティ…


UTM」関連のセミナー

IT Solution Forum 2018 in 福岡 【キヤノンシステムアンドサポート】  

開催日 6月19日(火)   開催地 福岡県   参加費 無料

キヤノンシステムアンドサポートでは 2018年 6月19日(火)に『 IT Solution Forum 2018 in 福岡 』を開催いたします。さまざまな角…

無線 LAN セキュリティセミナー 【ウォッチガード・テクノロジージャパン】  

開催日 5月30日(水)   開催地 東京都   参加費 無料

無線 LAN セキュリティセミナー「デモで解説。セキュアな無線 LAN の重要性とクラウド管理型 AP の大きなメリット」〜既設の無線 LAN 環境へセキュリテ…

WatchGuard 技術デモセミナー 【ウォッチガード・テクノロジージャパン】  

開催日 5月18日(金)   開催地 東京都   参加費 無料

WatchGuard 技術デモセミナー ※オンラインWEBセミナー同時開催※会場参加が難しい方も、ウェビナーにてオンラインでセミナーを聴講いただけます※ハンズオ…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30008917


IT・IT製品TOP > 中堅中小企業 > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ