セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」 | ScanNetSecurity
2026.03.13(金)

セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」

データベースセキュリティは大別すると、パッチ適用やアクセスコントロール、認証強化等の不正を起きにくくする対策(予防・防御策)と、接続やデータの参照、構成/設定の変更等のデータベースに対する操作ログを取得することで不正アクセスや誤操作の検知や事後の調査に

特集 特集
データベースセキュリティは大別すると、パッチ適用やアクセスコントロール、認証強化等の不正を起きにくくする対策(予防・防御策)と、接続やデータの参照、構成/設定の変更等のデータベースに対する操作ログを取得することで不正アクセスや誤操作の検知や事後の調査に備える対策(検知・事後対応策)に分類されます。本連載では、後者に当たる「有事に備えたログ取得」について、次の3つの項目に分けて、それぞれ実施する際のポイントを説明しています。

1.ログ取得のポイント
2.ログ監視のポイント
3.ログ分析のポイント

──

■4.ログ取得方法の決定
────────────
ログ取得方法を決定するため、以下の手順を行います。

(1)ログ取得方法の評価
ログ取得方針に従ってログを取得するため、方法別に以下の評価を行います。

(a)ログ取得可能な項目、操作の調査
DBMS標準機能単独で取得する場合や市販のDB監査製品単独、あるいは組み合わせて取得する方法別に、ログ取得可能な項目、操作を調査します。

(b)監視機能の調査
※2.ログ監視のポイントで説明します。

株式会社ラック
データベースセキュリティ研究所
http://www.lac.co.jp/business/dbsl/

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  4. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  5. 対策導入だけでは終わらない、100%の力を発揮できていない「落とし穴」を塞げ ~ NTTデータ先端技術が語るランサムウェア対策の実践

    対策導入だけでは終わらない、100%の力を発揮できていない「落とし穴」を塞げ ~ NTTデータ先端技術が語るランサムウェア対策の実践PR

ランキングをもっと見る
PageTop