月別: 2016年4月

Pマーク対策:ログを取るなら個人特定できるまで

ログの持つ意味は大きくなっている プライバシーマークやISMS(情報セキュリティマネジメントシステム)を構築するために、情報システムのログ監視を導入する企業が増えてきました。 プライバシーマーク取得企業からの情報漏洩が個… もっと読む »

ログはなるべく保存しない?ログ保存期間の最適解

ログ監視の目的は、「システムリソースの利用状況チェック」や「個人情報の保護」など、企業によってさまざまだと思いますが、「何のために」「どこをめざすのか?」を明確にしたうえで設定していきます。 ここでは、目的として想定され… もっと読む »

あなたに代わってログ監視ー自動ログ収集システム

ログ監視を成功させるには ログ監視は「ポリシー・ルール」「ツール」「運用手順」の3つが必要です。 「ポリシー・ルール」は、ログ管理を行う上で必要な「何のために」「何を」「どこまで」という要件を設定したものです。 ポリシー… もっと読む »

真髄・ログ監視ーそれ、捨てちゃって本当に大丈夫?

ログ―捨てるなんてもったいない 情報漏えい対策や内部統制の強化が叫ばれるようになり、ログ管理の重要性の認識が高まっています。 しかし、現実的にはログ監視データを取得・蓄積するだけで終わってしまい、まったく有効活用されてい… もっと読む »

入門!ログ管理とは?

ログとは何か? パソコンを使用すると、使用したソフト、開いたファイルの種類などの情報がパソコン上に記録されます。 また、インターネットを使用した場合も、いつどのページを見たのかというような記録が残ります。 こうして集めら… もっと読む »

ロードバランサの活用(3) 「ネットワークファイアウォール」と「Webアプリケーションファイアウォール」その1

近年、ITシステムを取り巻く環境は急激に複雑化し、セキュリティ対策が大変困難になっています。 特に対策が難しいのは、アカウントハッキング、Webアプリケーションの脆弱性を突いた攻撃、DDoS攻撃といった、ひと筋縄の対策で… もっと読む »