セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」
データベースセキュリティは大別すると、パッチ適用やアクセスコントロール、認証強化等の不正を起きにくくする対策(予防・防御策)と、接続やデータの参照、構成/設定の変更等のデータベースに対する操作ログを取得することで不正アクセスや誤操作の検知や事後の調査に
特集
特集
1.ログ取得のポイント
2.ログ監視のポイント
3.ログ分析のポイント
──
■4.ログ取得方法の決定
────────────
ログ取得方法を決定するため、以下の手順を行います。
(1)ログ取得方法の評価
ログ取得方針に従ってログを取得するため、方法別に以下の評価を行います。
(a)ログ取得可能な項目、操作の調査
DBMS標準機能単独で取得する場合や市販のDB監査製品単独、あるいは組み合わせて取得する方法別に、ログ取得可能な項目、操作を調査します。
(b)監視機能の調査
※2.ログ監視のポイントで説明します。
株式会社ラック
データベースセキュリティ研究所
http://www.lac.co.jp/business/dbsl/
──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》