サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

ログ監視とは?目的・種類・ログ監視ツール11選を紹介



ログ監視とは

ログ監視とは、不正アクセスや情報漏えいの防止対策、業務効率化などを目的として、パソコンやタブレットなどの使用記録を監視することを指します。監視対象は、一定の形式や設定された期間のログとなります。リアルタイムでログを監視することによって、万が一サイバー攻撃を受けた場合でも、被害を最小限に抑えることができます。

そもそもログとは?

ログとは、パソコンやタブレット、スマートフォンといった電子機器のアクセス記録や操作記録のことを指します。ログには、ネットワーク機器やソフトウェア、サーバーなどのインターネット通信を構成する要素も含まれます。

ログの種類

ログには多くの種類があります。ここでは、以下の11種類について解説します。

アプリケーションログ

アプリケーションのインストール履歴や利用履歴、利用状況などを記録したログです。

イベントログ

システムで発生したイベントを記録したログです。異常なイベントや、サービスへのログイン・ログオフ、特定ファイルへのアクセスなど、セキュリティ情報が記録されます。Windows10では以下の手順でイベントログの確認が可能です。

Windowsの左下にある「スタートメニュー」を右クリックしてメニューを表示させます。

イベントビューアーの項目が表示されるのでクリックしましょう。

イベントビューアーが表示されます。この画面でWindows10のアプリケーションやセキュリティに関するイベントログの確認ができます。

エラーログ

コンピューター上でエラーが発生した時に記録するログです。エラーの内容や日時、発生したエラーの状況などが記録されます。

Webログ・通信ログ

Webサイトへのアクセスや通信の履歴のことです。ログ監視対象の電子機器に対して、いつ、どのサイトを閲覧したかを把握することができます。

FTP ログ

FTP サーバーへのアクセス状況や、操作内容をテキストファイルなどで記録したものです。

操作ログ

システムやネットワークのユーザーの操作履歴のことです。パソコンの電源のオンオフや、ネットワークの接続状況、ファイルの閲覧や編集など、操作に関するさまざまな情報を記録しています。

端末ログ

業務で使用するパソコンやタブレット、スマートフォンなどの電子機器端末の利用に関する履歴です。

通話ログ

音声通話での履歴です。通話ログでは、発信や着信、不在着信の日時や電話番号などを記録できます。

プリンタログ・印刷ログ

印刷されたドキュメントを対象としていて、印刷対象ファイルや印刷枚数、プリンター名などを記録します。

ファイルログ

電子機器やサーバーにあるファイルに対して行われたコピーや削除、更新作業などといった操作内容や利用履歴のことです。

ログインログ・認証ログ

電子機器の認証履歴のことです。システムへのログイン日時やユーザー名、ログインエラー回数などを記録しています。

ログ監視ツールのおもな機能

ログ監視ツールにはおもに「監視機能」「検索機能」「アラート機能」「レポート機能」の4つの機能があります。

監視機能

プログラムによって、さまざまなログやネットワークを自動で監視することができます。監視機能を使用すれば、ネットワークに接続している機器の稼働状況や、性能なども監視することが可能です。

検索機能

検索機能は、多くのログ監視ツールに搭載されている標準的な機能のひとつです。不正アクセスやウィルス感染などの被害に遭った場合でも、検索機能を活用すれば、膨大なログから必要な情報だけを抽出して原因究明に役立てることができます。そのほかにも、任意の条件下での検索も可能です。

アラート機能

アラート機能は、不正操作の検知や登録されていない電子機器がネットワークに接続された場合に管理者に通知する機能のことです。事前に登録しておいた情報や、これまでに収集したログ情報と照合して問題をすばやく検知してくれます。迅速な対応が求められるケースが大半のため、アラート機能は非常に役立つ機能でしょう。

レポート機能

一定期間ごとにログ情報をレポートで抽出してくれる機能です。期間は日間や週間、月間、年間など任意で設定することができます。レポート機能を活用すれば、ログ監視ツールの稼働状況の確認にも役立てることが可能になります。レポート機能は、監視ツールの管理画面やメールで通知してくれる方法や、レポートをプリンターで印刷できるソフトなどもあります。

ログ監視の目的とは?

ログ監視の目的には、「不正アクセスや情報漏えいの防止」「内部統制・利用状況の把握」「業務効率化」の3つが挙げられます。

不正アクセス・情報漏洩の防止

ログを監視することで、ユーザーの不正操作やデータの外部持ち出しなどといった、不正アクセスや情報漏えいの原因となりえる動きを早々に検知することができます。また、万一問題が発生したときには、原因となった端末を特定したり、証拠を収集することも可能です。

業務効率化

操作ログでは、キーボードやマウスの移動状況を把握することができ、ユーザーが業務中にパソコンを使用した時間や、時間の使い方まで分析することができます。たとえば、業績の良い社員の操作ログを参考にすれば、効率的な仕事の進め方のモデルとなり、社員全体の業務効率化に役立てることもできるでしょう。

内部統制・利用状況の把握

ログを監視していることをユーザーに周知しておけば、不正アクセスや情報漏えいの原因につながるような不正操作の抑止に効果が期待できます。また、不正な操作をしたり業務中にも関わらず仕事をしていなければ、ログですぐに分かってしまうため、社内風紀の維持に役立ちます。

ログ監視ツールを導入するメリット

ログ監視ツールを導入するメリットには、大きく2つが挙げられます。

不正が起こりにくい社内環境の保持

ログ監視ツールはユーザーの不正な操作をすべて検知するため、ユーザーは不正な動きを行うことができません。さらに、業務に真剣に取り組むようになったり、業務に集中しやすくなるなどといった、社内環境の保持にも期待ができるでしょう。

セキュリティの維持

働き方改革や、感染症対策などからリモートワークが政府主導で推進されています。多様化するワークスタイルに対応し、セキュリティを遠隔で実施できるという点も、ログ監視ツール導入のメリットでしょう。

おすすめログ監視ツール11選

MylogStar Cloud(株式会社ラネクシー)

サイトhttps://www.mylogstar.net/cloud

MylogStar Cloudは、操作ログ管理をクラウドサービスとして提供しているサービスです。

精度の高いログ収集力によりPC操作ログを取得できるほか、取得したPC操作ログは直感的に操作できる管理画面で効率的に管理・活用できます。

最近では、PC操作ログを業務改善に利用するケースや、テレワーク・在宅勤務などでの利用端末へ導入されているケースも増加。こういった環境での利用を想定されている場合にも、おすすめです。

CSIRT構築・運用支援サービス(富士ソフト株式会社)

サイトhttps://www.fsi.co.jp/project/s/csirt.html

セキュリティインシデント発生時に対策実施に必要なCSIRTの構築、運用支援をトータルで提供しているサービスです。CSIRTの構築支援はもちろん、運用・育成に至るまでトータルでサポートしてくれます。さらに、セキュリティ専門家による調査・分析により、幅広いプランから自社環境に最適なサービスを提案してくれるため、心強いパートナーとなってくれるでしょう。

SOC|Security Operation Center(富士ソフト株式会社)

サイトhttps://www.fsi.co.jp/project/s/soc.html

富士ソフト株式会社が提供するSOCは、自社のIT環境にネットワークセンサーを設置して、包括的にデータを収集してくれるサービスです。特長は、全ネットワークの挙動をAIによって監視し、脅威となる候補を絞り込む点でしょう。絞り込まれた情報はアナリストが分析し、対処が必要なインシデントに対しては、起こりうる被害と推奨する対処方法を提示してくれます。

SOCは、すでに利用しているセキュリティ機器の情報も総合的に扱うことが可能なので、競合することなく増設できる点もポイントです。

CUBROクローズドネットワーク監視プラットフォーム(Cubro Japan合同会社)

サイトhttps://www.cubro.com/ja/

CUBROクローズドネットワーク監視プラットフォームは、リモート環境などの外部からの侵入が不可能な一方向通信のネットワーク監視環境を提供しているサービスです。高価なデータダイオードシステムを使用せずに構築できますので、従来のシステムの約1/3程度の予算で実現が可能です。また、全てのネットワーク監視装置や、ネットワークセキュリティ監視装置にも対応しています。

CEC SOC|CEC Security Operation Center(株式会社シーイーシー)

サイトhttps://security.cec-ltd.co.jp/soc/

CEC SOCは、24時間365日体制のセキュリティ監視・運用サービスです。マイクロソフト、ソフォス、トレンドマイクロなどの主要なセキュリティベンダー製品や、周辺機器のログを統合監視することが可能です。統合監視することで、エモテットなどの標的型攻撃や外部からの不正アクセス起因の重大インシデントを未然に防止。サービス内容はカスタマイズが可能なので、予算や要望に合わせることができ、中小企業でも導入しやすいでしょう。

また、セキュリティ機器のコンサルティングや設計・導入も可能なので、システム担当者がいない企業でも安心して任せることができます。

MylogStar(株式会社ラネクシー)

サイトhttps://www.mylogstar.net/

MylogStarは、物理環境やシンクライアント環境などに関わらず、精度の高いログ収集力によりPC操作ログを取得できるサービスです。OSのカーネルレベルで取得した精度の高いログは、情報漏えい対策や業務改善に有効活用できるでしょう。管理サーバー1台で30,000クライアントまで管理ができるので、大規模環境においてもログの一元管理を実現することができます。

さらに、ネットワークに接続できないPCや、小規模で対象PCの台数が少ない環境でも最適なラインナップが用意されています。

NonCopy 2(サイエンスパーク株式会社)

サイトhttps://sciencepark.co.jp/information_security/noncopy2/

NonCopy 2は、大手企業や銀行、官公庁、大学などに採用実績がある情報漏えい対策製品です。USBメモリやスマートフォンなどの外部デバイスへのファイルの持ち出しを制限するほか、指定したフォルダに保存したファイルの暗号化と持ち出しを制限することができます。

暗号化ソフトとしても利用できるほか、標的型攻撃やマルウェアなどの外部脅威対策としても活用できる使い勝手の良い製品と言えるでしょう。

4thEye(サイエンスパーク株式会社)

サイトhttps://sciencepark.co.jp/information_security/4theye/

4thEyeは、パソコンにインストールするタイプの情報漏えい対策製品で、USBメモリ、CD/DVD、スマートフォンなどの外部デバイスへのファイルの持ち出しを制限してくれます。

ファイルの持ち出しを一時的に解除する機能もあり、必要に応じてファイルの持ち出しを解除できるので業務内容に合わせて柔軟に対応ができます。また、ログ取得によって解除した日時や持ち出したファイル名も取得しているため、管理面でも安心です。

管理サーバーを構築することなく運用でき、管理サーバーの構築や運用負担が発生しない点もメリットでしょう。運用も簡単なため、セキュリティ対策を初めて実施する企業やオフライン環境に導入する企業におすすめです。

CFKeeper(サイエンスパーク株式会社)

サイトhttps://sciencepark.co.jp/information_security/cfkeeper/

CFKeeperは、クラウドストレージとローカルストレージ上のフォルダを同期利用する際に作成される一時ファイルの暗号化や、不正プログラムによるファイルの持ち出しを制限する情報漏えい対策製品です。

クラウドストレージにファイルをアップデートされる際、CFKeeperの暗号化は解かれた状態でアップロードされるため、利便性を損なうことなく利用できます。クラウドストレージを活用している企業は年々増加しているため、テレワーク環境を導入している企業などに特におすすめです。

Colorkrew Log Filter for Azure Sentinel(株式会社Colorkrew)

サイトhttps://kuramane.colorkrew.com/service/clf_sentinel/

Microsoftが提供しているAzure Sentinelのアラートのほか、Log Analyticsの膨大なデータをColorkrew独自のフィルタリングシステムで精査してくれるサービスです。Azure内で発生したサイバー攻撃や不審な動き、重大な影響を及ぼす作業、VMの脆弱性などを検知して通知してくれます。通知には、指定のメールアドレスやTeams、Slackなどの外部ツールを利用可能。

また、認証システムMamoru PUSHとの連携(オプション)で、不審な動きをしたユーザーの認証レベルを強化したり、利用停止にすることもできます。

WiSAS / Wi-Fi Security Assurance Series(株式会社スプライン・ネットワーク)

サイトhttps://www.spline-network.co.jp/product/

WiSAS(Wi-Fi Security Assurance Series)は、日本発のフルマネージドWi-Fiセキュリティソリューションです。センサーを対象エリアに設置して電源を入れるだけで、さまざまな脅威を検知し、監視はもちろん恒久対策まで可能。Wi-Fセキュリティを担保する必要十分条件を備えており、Wi-Fiの脅威や脆弱性を診断する3つの診断分析サービスや24時間365日Wi-Fi環境を常に監視する3つのサービスを搭載しています。

管理の方法

ログを管理する目的は理解できましたが、闇雲にログを記録するだけでは、高い効果は得られません。さらに記録したログは膨大であり、保管するだけでも大変です。そこで効率良くログ管理を行うための方法について4つ紹介します。

ログの収集

大企業では管理しなくてはならないパソコンの台数は、何十台から何百台にも及びます。これらの膨大な数のパソコンのログを自動で収集して管理するために、ログ収集機能を持つシステムを導入すればよいでしょう。自動で収集することで、担当者が手動でデータをかき集める必要はありません。

ログ収集の期間も1日1回ではなく、1日に数回に分けて収集することで、ログ収集システムの故障などの影響を最小限に食い止めることが可能です。取得されたログは何年分も保存し分析することで活用可能です。長期間のログがあれば、それを分析することで、問題発生後の対策や再発防止策として活用できます。

分析・レポート

日常の業務では個人情報を扱ったり、企業の極秘情報を作成したり、ログに情報が蓄積されます。ログの管理システムには、だれがいつどこからアクセスしたのか、といった情報をレポートとしてまとめることができます。これにより、情報漏洩が発生しても、レポートを分析することで、原因究明ができ、リスク対策として活用されます。

また業務とは無関係な事でパソコンを操作する従業員のチェックも可能です。無関係な操作が確認できた場合に、その社員限定でパソコンの利用制限をすることもできます。さらに、全社員に対して特定の利用制限を行うこともできるので、企業全体で費用の削減も可能です。

ログの圧縮

ログは自動的に記録されますが、過去何年分のログが蓄積された場合、データの容量も膨大になります。取り扱うデータが巨大になると、分析に必要な時間が増加し、データを保存するディスク領域の確保などのコストも膨れ上がります。

ログの管理システムでは、このような状況にならないために、ログのデータを圧縮させ、取り扱うべきデータを軽くすることができるようになっています。ログの圧縮のタイミングとして、1日1回だけでなく、3時間ごとや6時間ごとなどに調整できるものもあります。

ログの監視・モニタリング

ログ管理においては、ログを監視するモニタリングもできます。不正な行為に対して警告を発生させたり、管理者へ自動的に通知を送ったりすることも可能です。セキュリティ対策として、ログデータの改ざんを検知したり、未然に防いだりする機能を持つものもあります。

ログ容量の増加にともない、ディスク領域の空き容量がたりなくなったり、収集機器の故障が発生しそうかどうかモニタリングしたりすることで、ログの収集ができない状況を未然に防ぐこともできます。

よくある質問

OSに既存で入っているものだけでは不十分ですか?

Windowsに搭載されているAzure monitorなどもお使いいただけますが、さらなるセキュリティの強化や管理体制を整えるには、ログ監視ツールの導入が必要となってくる場合が多いでしょう。まずは、どういった機能がほしいのか洗い出し、既存機能だけでカバーできるかどうか確認されることをおすすめします。

どのログ監視ツールを導入したらよいのか、わかりません。

ログ監視ツールと言っても、特化している機能は製品によってさまざまです。また、製品数も多くあるため、複数の製品から検討されることをおすすめしています。当メディアでは、複数の製品に関する資料を一括で請求することができるので、ぜひ導入検討の際にお役立てください。

まとめ

ログ監視ツールを活用することで、不正アクセスや情報漏えいの防止、社内風紀の維持や業務効率化などさまざまな面で役立ちます。テレワークを導入している場合でも、セキュリティ強化ができるでしょう。導入を考えている場合は、複数のサービスから自社に合うものを比較検討をして導入後の齟齬がないようにしておくことをおすすめします。





書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け

下記は中小企業向けの目次になります。

  1. 1.はじめに

  2. 2.あなたの会社の情報が漏洩したら?

  3. 3.正しく恐れるべき脅威トップ5を事例付きで
    •  3-1.ランサムウェアによる被害
    •  3-2.標的型攻撃による機密情報の窃取
    •  3-3.テレワーク等のニューノーマルな働き方を狙った攻撃
    •  3-4.サプライチェーンの弱点を悪用した攻撃
    •  3-5.ビジネスメール詐欺による金銭被害
    •  3-6.内部不正による情報漏洩

  4. 4.情報漏洩事件・被害事例一覧

  5. 5.高度化するサイバー犯罪
    •  5-1.ランサムウェア✕標的型攻撃のあわせ技
    •  5-2.大人数で・じっくりと・大規模に攻める
    •  5-3.境界の曖昧化 内と外の概念が崩壊

  6. 6.中小企業がITセキュリティ対策としてできること
    •  6-1.経営層必読!まず行うべき組織的対策
    •  6-2.構想を具体化する技術的対策
    •  6-3.人的対策およびノウハウ・知的対策

  7. 7.サイバーセキュリティ知っ得用語集

無料でここまでわかります!
ぜひ下記より会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料会員登録はこちら

SNSでもご購読できます。