この記事をtweetする このエントリーをはてなブックマークに追加

2016/05/25

年金機構の事件に学ぶ効果的なインシデント対応

自己紹介
シーティーシー・テクノロジー株式会社 川崎 一人
主な経歴
SIベンダーにて、インフラ設計・構築や新規ネットワークソリューション開発に従事。その後、CTCテクノロジーにてITエンジニア向け研修サービスのインストラクターを担当。PaloAlto Networks…

【第6回】ログ分析の勘所(UTM編)

前回のコラムで紹介したProxyサーバだけでなく、UTM製品からも有用なログを得られるケースがあります。一般的にUTM製品は、ファイアウォールやアンチウイルス、IPS等、様々なセキュリティ機能を有しており、それぞれの機能ごとにログを取得することができるため、インシデントの検知・分析に適しているといえます(図13参照)。

図13 代表的なUTMログの種類
図13 代表的なUTMログの種類

ただし、取得できるログの種類・量が多すぎることで、かえって重要な痕跡を見逃してしまうことがあるため、UTMログを調査する際は、ある程度ポイントを絞って分析していく必要があります。


1

見逃しやすい!ファイアウォールログの分析

図13で挙げたログの中で、最も見逃しが発生しやすいのはファイアウォール機能のログです。ファイアウォールログは量が膨大になるケースが多く、その割には得られる情報が少ないため、ただ漠然と眺めているだけではインシデントの痕跡を発見することはできません。そこで、ファイアウォールログを分析する際は、事前に「定常時のログの量・傾向」を把握しておき、それと比較することで不審なログを絞り込んでいきます。

具体的には、次のようなパターンのログがないかを確認します。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/【第6回】ログ分析の勘所(UTM編)」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

パケットをリアルタイムで分析、次世代UTMで実現する多層的な標的型攻撃対策 【丸紅情報システムズ】 3種のエンジンで標的型攻撃を防御、次世代UTMが高速で検閲できる理由 【丸紅情報システムズ】 クラウドグループウェアサービス 「desknet's NEO クラウド版」 【ネオジャパン】
UTM UTM グループウェア
パケットをリアルタイムで分析、次世代UTMで実現する多層的な標的型攻撃対策 3種のエンジンで標的型攻撃を防御、次世代UTMが高速で検閲できる理由 グループウェア「desknet's シリーズ」のクラウド版。更に使いやすさを追求した定番グループウェアを圧倒的な低価格で提供。

UTM」関連の特集


365人を対象に企業におけるWebサイトの閲覧規制状況を調査。Web閲覧がセクハラにつながったなど、…



2017年5月に発生したランサムウェア「WannaCry」は、世界的に大きな被害をもたらした。過去に…



昨年から急増するWebサイトへの成りすましアクセス。時に莫大な損害賠償やブランド毀損を招きかねない不…


UTM」関連のセミナー

SSL通信環境におけるセキュリティ対策、ログ運用の提案ポイント 【マクニカネットワークス】  

開催日 3月6日(火)   開催地 東京都   参加費 無料

WebサイトのSSL化が年々右肩上がりに増加しており、現在約半数のWebサイトがSSL化されていると言われております。本来安全を確保するためのSSL通信が、暗号…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30008917


IT・IT製品TOP > 中堅中小企業 > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ