この記事をtweetする このエントリーをはてなブックマークに追加

2016/05/25

年金機構の事件に学ぶ効果的なインシデント対応

自己紹介
シーティーシー・テクノロジー株式会社 川崎 一人
主な経歴
SIベンダーにて、インフラ設計・構築や新規ネットワークソリューション開発に従事。その後、CTCテクノロジーにてITエンジニア向け研修サービスのインストラクターを担当。PaloAlto Networks…

【第6回】ログ分析の勘所(UTM編)

前回のコラムで紹介したProxyサーバだけでなく、UTM製品からも有用なログを得られるケースがあります。一般的にUTM製品は、ファイアウォールやアンチウイルス、IPS等、様々なセキュリティ機能を有しており、それぞれの機能ごとにログを取得することができるため、インシデントの検知・分析に適しているといえます(図13参照)。

図13 代表的なUTMログの種類
図13 代表的なUTMログの種類

ただし、取得できるログの種類・量が多すぎることで、かえって重要な痕跡を見逃してしまうことがあるため、UTMログを調査する際は、ある程度ポイントを絞って分析していく必要があります。


1

見逃しやすい!ファイアウォールログの分析

図13で挙げたログの中で、最も見逃しが発生しやすいのはファイアウォール機能のログです。ファイアウォールログは量が膨大になるケースが多く、その割には得られる情報が少ないため、ただ漠然と眺めているだけではインシデントの痕跡を発見することはできません。そこで、ファイアウォールログを分析する際は、事前に「定常時のログの量・傾向」を把握しておき、それと比較することで不審なログを絞り込んでいきます。

具体的には、次のようなパターンのログがないかを確認します。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/【第6回】ログ分析の勘所(UTM編)」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

セキュリティアプライアンス Aterm SA3500G 【NECプラットフォームズ】 FEREC 【ネットスプリング】 ネット・電話・Wi-Fi「オフィス三種の神器」調達の秘技 【シスコシステムズ】
その他ネットワークセキュリティ関連 UTM 無線LAN
既存ネットワーク構成を変えずに簡単に導入可能。分かりやすい価格設定で中小規模の法人ユーザ向けに最適なUTM(セキュリティアプライアンス)。 IDとパスワードによる「ユーザ認証」「アクセスコントロール」「ログ収集」を1台で実現するアプライアンスタイプのLANアクセス管理システム。 「ネット回線、電話、Wi-Fi」はあって当たり前なのに、契約や設置工事、メンテナンスには一定の人員と工数が必要。どうすれば楽に安定した環境を手に入れられるのか。

UTM」関連の特集


今日のランサムウェアはファイアウォールでは止められない……「WannaCry」の金銭要求画面を公開!…



今や日常的な脅威となったウイルス感染。感染すると、機密情報や個人情報が流出したり、業務システムが停止…



標的型攻撃による遠隔操作被害を防ぐ新セキュリティ対策「チョークポイント監視」が登場!IPS/IDSと…


UTM」関連のセミナー

SSL通信環境におけるセキュリティ対策、ログ運用の提案ポイント 【マクニカネットワークス】  

開催日 9月6日(水)   開催地 東京都   参加費 無料

WebサイトのSSL化が年々右肩上がりに増加しており、現在約半数のWebサイトがSSL化されていると言われております。本来安全を確保するためのSSL通信が、暗号…

WatchGuard 技術デモセミナー ※オンラインWEBセミナー同時開催 【ウォッチガード・テクノロジージャパン】  

開催日 7月28日(金),8月25日(金),9月29日(金)   開催地 東京都   参加費 無料

この度、当社ハンズオントレーニング初級編で実施している内容をベースとして、WatchGuard技術デモセミナーを開催いたします。 当社技術者より特に今までハンズ…

IT Solution Forum 2017 in 福島 【キヤノンシステムアンドサポート】  

開催日 9月12日(火)   開催地 福島県   参加費 無料

「生産性向上」、「クラウド・モバイルの活用」、「働き方改革」、「セキュリティ」などお客さまのビジネスに役立つセミナー・展示を多数開催致します。皆さまのご来場をお…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30008917


IT・IT製品TOP > 中堅中小企業 > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ