システムログ管理の実態を調査、4種類のタイプと実装レベルも解説(IPA) | ScanNetSecurity
2024.04.28(日)

システムログ管理の実態を調査、4種類のタイプと実装レベルも解説(IPA)

IPAセキュリティセンターは、「企業における情報システムのログ管理に関する実態調査」の報告書を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
情報漏えい原因別のログの使途とログ管理製品タイプ別適否
情報漏えい原因別のログの使途とログ管理製品タイプ別適否 全 2 枚 拡大写真
独立行政法人 情報処理推進機構(IPA)セキュリティセンターは6月9日、「企業における情報システムのログ管理に関する実態調査」の報告書を公開した。同調査は、企業における情報システムのログ管理の実態をログ管理製品・サービス提供事業者20社、ユーザ企業11社、有識者3名について調査し、セキュリティ対策を強化するためのログ管理の課題を明らかにするとともに、中小企業に適用可能な最低限実施すべきログ管理の指針を提示することを目指したもの。

報告書では、ユーザ企業におけるログ管理の実態をヒアリングし、その結果から主だった情報漏えいの原因別に必要なログの使途を整理し、ログ管理製品のタイプ別(ホスト実装型、ゲートウェイ型、統合ログ管理、SIEM)に適否を整理している。また、ヒアリングした大企業と中小企業の違いには「明確な目的と準備」によるログ管理を実施する大企業と、そうでない中小企業の姿が浮かびあがった。そこで、ログ管理の目的を明確にし、かつ実装レベルによる対策状況を4分類した「ログ管理製品の実装レベル」をまとめている。

この表では、「行うべきこと」「想定されるシステム構成」「導入概算」を示し、自組織の現状の把握と、状況や目的に合わせたログ管理実施の検討を行えるようにしている。IPAでは、組織内の情報セキュリティ対策の推進にはさまざまな制約がある中で、ログ管理では対策状況のレベルの把握と目的の明確化が対策の第一歩になるとし、同報告書の活用により不測のインシデントに備えた適切なログ管理の着手が進むことを期待するとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  7. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  8. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  9. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  10. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

ランキングをもっと見る