この記事をtweetする このエントリーをはてなブックマークに追加

2016/05/25

年金機構の事件に学ぶ効果的なインシデント対応

自己紹介
シーティーシー・テクノロジー株式会社 川崎 一人
主な経歴
SIベンダーにて、インフラ設計・構築や新規ネットワークソリューション開発に従事。その後、CTCテクノロジーにてITエンジニア向け研修サービスのインストラクターを担当。PaloAlto Networks…

【第6回】ログ分析の勘所(UTM編)

前回のコラムで紹介したProxyサーバだけでなく、UTM製品からも有用なログを得られるケースがあります。一般的にUTM製品は、ファイアウォールやアンチウイルス、IPS等、様々なセキュリティ機能を有しており、それぞれの機能ごとにログを取得することができるため、インシデントの検知・分析に適しているといえます(図13参照)。

図13 代表的なUTMログの種類
図13 代表的なUTMログの種類

ただし、取得できるログの種類・量が多すぎることで、かえって重要な痕跡を見逃してしまうことがあるため、UTMログを調査する際は、ある程度ポイントを絞って分析していく必要があります。


1

見逃しやすい!ファイアウォールログの分析

図13で挙げたログの中で、最も見逃しが発生しやすいのはファイアウォール機能のログです。ファイアウォールログは量が膨大になるケースが多く、その割には得られる情報が少ないため、ただ漠然と眺めているだけではインシデントの痕跡を発見することはできません。そこで、ファイアウォールログを分析する際は、事前に「定常時のログの量・傾向」を把握しておき、それと比較することで不審なログを絞り込んでいきます。

具体的には、次のようなパターンのログがないかを確認します。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

UTM/【第6回】ログ分析の勘所(UTM編)」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

高度な機能を有した次世代ファイアウォールで、企業の社会的信用を強固に守る 【グレスアベイル】 「多層防御の運用」というセキュリティ対策の壁をどう乗り越える? 【シーティーシー・エスピー】 セキュリティアプライアンス Aterm SA3500G 【NECプラットフォームズ】
UTM UTM その他ネットワークセキュリティ関連
高度な機能を有した次世代ファイアウォールで、企業の社会的信用を強固に守る サイバー攻撃が高度化する昨今、企業ITには強固なセキュリティが必要だ。企業がセキュリティ製品を適切に選択して導入し、運用する負担も重くなっている。よい解決策は。 既存ネットワーク構成を変えずに簡単に導入可能。分かりやすい価格設定で中小規模の法人ユーザ向けに最適なUTM(セキュリティアプライアンス)。

UTM」関連の特集


社内のストレージやネットワークに負荷をかけ、業務効率を下げるIT資産の個人利用。セキュリティ上も、放…



 今回の調査で分かったのは、ソーシャルネットワークのトレンドは世界と日本でずいぶん違うということだ。…



社員が勝手にWinnyを使って著作権法違反を犯したら!?野放し状態じゃ会社の責任も問われかねないかも…


UTM」関連のセミナー

中国IT関連法令対応状況のご紹介 【主催:IIJグローバルソリューションズ】 締切間近 

開催日 10月27日(金)   開催地 愛知県   参加費 無料

日系企業の多く進出する中国。China Plus 1という言葉が聞かれるものの、日系企業の多くのお客様が中国国内に重要拠点をお持ちである状況は続き、市場としても…

IT Solution Forum 2017 in 北九州 【キヤノンシステムアンドサポート】  

開催日 11月7日(火)   開催地 福岡県   参加費 無料

「働き方改革」「セキュリティ対策」「業務課題解決」「IT活用」など、これからの課題解決に役立つセミナー・展示コーナーをご用意いたしました。多くのお客さまのご来場…

中国IT関連法令対応状況のご紹介 【主催:IIJグローバルソリューションズ】 締切間近 

開催日 10月27日(金)   開催地 大阪府   参加費 無料

日系企業の多く進出する中国。China Plus 1という言葉が聞かれるものの、日系企業の多くのお客様が中国国内に重要拠点をお持ちである状況は続き、市場としても…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 【第6回】ログ分析の勘所(UTM編)」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30008917


IT・IT製品TOP > 中堅中小企業 > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ