コンピューターを活用したシステムやネットワークを利用した際に、操作履歴などのデータを「ログ」として記録することがあります。記録されたログを分析することで、業務を改善したり、セキュリティ上の問題点に対応したりすることが可能になります。

これらを効率的に行うためにも、ログの取得と保管は重要な業務の一つと言えるでしょう。今回はログの種類と必要性、そして管理の方法について解説いたします。

ログとは

ログとはコンピューターに記録される情報のことです。もともとは「航海日誌」を指す言葉でした。システムやソフトウェアの稼働状況や、エラーや障害などの発生状況、ユーザーの操作や設定の変更履歴、そしてシステムと外部のネットワークとの通信履歴など、様々な情報がログとして記録されます。

ログは単純に情報として蓄積されるだけでなく、目的に合わせて収集し、活用されることが求められます。ログの分析には専用のソフトウェアやサービスなどもあり、それらを使えばより詳しい分析も可能です。

同じシステムやネットワークを、複数の従業員で活用している場合、誰が、いつ、何をしたのか、という記録を正確に把握することで、不正の防止や問題発生時の解決につながります。つまりログの収集と分析はコンピューターやネットワークを活用したすべての業務において、重要なタスクであると言えます。

ログの種類

ログは記録する情報の種類によって、いくつかに分類できます。ログの種類と概要について、いくつか紹介します。

1. 操作ログ

操作ログとは、システムやネットワークのユーザーの操作履歴のことです。パソコンの電源のオンオフや、ネットワークの接続状況、ファイルの閲覧や編集など、操作に関する様々な情報を記録します。操作ログを記録することで、情報漏洩時の調査に活用できたり、社内における内部統制の質の向上に役立てたりすることが可能です。

2. 認証ログ

認証ログとはパソコンからシステムやネットワークへのログイン履歴を記録するログです。認証ログで重要な点は、ログインに失敗したエラー回数を記録する点です。これに一定以上のログインエラーが発生したアカウントを要注意アカウントとして管理できるようになります。

3. イベントログ

システムで発生したイベントを記録するものがイベントログです。異常なイベントや、サービスに対するログイン、ログオフ、特定のファイルへのアクセスなどのセキュリティ情報が記録されます。Windows10では以下の手順でイベントログの確認が可能です。

Windowsの左下にある「スタートメニュー」を右クリックしてメニューを表示させます。

イベントビューアーの項目が表示されるのでクリックしましょう。

イベントビューアーが表示されます。この画面でWindows10のアプリケーションやセキュリティに関するイベントログの確認ができます。

4. 通信ログ

通信ログとはクライアントとサーバーとの間の通信のログです。特に通信エラーのログを取得することで、サービスの改善に役立てることが可能です。

5. 通話ログ

通話ログとは電話の着信、発信、不在着信に関する履歴のログです。履歴をさかのぼることで、内部犯行などの不正が発生した場合の原因究明に役立てることが可能です。

6. 印刷ログ

印刷ログとは印刷に使用したプライター名やファイル名、印刷枚数などを記録します。文書の印刷ログを分析することで、万が一の情報漏洩時の事後調査に役立てることが可能です。

7. 設定変更ログ

設定変更ログとはコンピューターやネットワークの権限を持つ担当者による、設定の変更を記録するログです。不正な設定を行うなどの内部犯行が発生した時の資料として役立てることが可能です。

8. エラーログ

エラーログとはコンピューター上でエラーが発生した時に記録するログです。エラーの内容や日時、発生したエラーの状況などが記録されます。エラーログを分析することで、エラーの発生原因などの特定に役立てることが可能です。

9. カメラ映像、入退室記録、ドア開閉記録

監視カメラの映像や部屋への入退室、キャビネットの開閉状況など物理的な操作の履歴をログとして記録します。不審な人物の発見や、情報ファイルの持ち出しなどが発生した場合の、証拠として役立てることが可能です。

なぜログ管理が必要なのか

ここまでの説明でログには様々な種類があることを紹介しました。取得したログは適切に管理し活用できる状態にしておくことが重要です。ログの管理はなぜ必要なのでしょうか。ここではログ管理の必要性について3つ紹介します。

利用状況の把握

パソコンやネットワークの操作履歴やログイン履歴などをログとして記録します。これにより、ユーザーの利用状況が把握でき、適切な時間にログインしていることなどの情報を収集できます。

外部からの不正アクセスの把握

パソコンやネットワークに外部から不正なアクセスが発生した場合のために日常からアクセスログなどを記録しておきます。ログ管理を適切に行うことで、不正なアクセスによって、いつ、どのファイルの情報が外部に流出したのか把握できます。

万が一、不正なアクセスが発生しても、ログを管理しておけば、原因究明に役立てるだけでなく、事前に対策を講じることも可能です。

内部統制

情報漏洩の原因として、社内からの情報の持ち出しや、内部犯行が考えられます。内部不正の対策として、誤操作や管理のミスなどのログを記録しておけば、事後対策としても役立てることができます。

ログを管理していることを明言しておけば、内部犯行の抑止力としても機能するだけでなく、ログ監視機能により、社員を容疑者として疑われないように守ることも可能です。

ログ管理の方法

ログを管理する目的は理解できましたが、闇雲にログを記録するだけでは、高い効果は得られません。さらに記録したログは膨大であり、保管するだけでも大変です。そこで効率良くログ管理を行うための方法について4つ紹介します。

1. ログの収集

大企業では管理しなくてはならないパソコンの台数は、何十台から何百台にも及びます。これらの膨大な数のパソコンのログを自動で収集して管理するために、ログ収集機能を持つシステムを導入すればよいでしょう。自動で収集することで、担当者が手動でデータをかき集める必要はありません。

ログ収集の期間も1日1回ではなく、1日に数回に分けて収集することで、ログ収集システムの故障などの影響を最小限に食い止めることが可能です。取得されたログは何年分も保存し分析することで活用可能です。長期間のログがあれば、それを分析することで、問題発生後の対策や再発防止策として活用できます。

2. 分析・レポート

日常の業務では個人情報を扱ったり、企業の極秘情報を作成したり、ログに情報が蓄積されます。ログの管理システムには、だれがいつどこからアクセスしたのか、といった情報をレポートとしてまとめることができます。これにより、情報漏洩が発生しても、レポートを分析することで、原因究明ができ、リスク対策として活用されます。

また業務とは無関係な事でパソコンを操作する従業員のチェックも可能です。無関係な操作が確認できた場合に、その社員限定でパソコンの利用制限をすることもできます。さらに、全社員に対して特定の利用制限を行うこともできるので、企業全体で費用の削減も可能です。

3. ログの圧縮

ログは自動的に記録されますが、過去何年分のログが蓄積された場合、データの容量も膨大になります。取り扱うデータが巨大になると、分析に必要な時間が増加し、データを保存するディスク領域の確保などのコストも膨れ上がります。

ログの管理システムでは、このような状況にならないために、ログのデータを圧縮させ、取り扱うべきデータを軽くすることができるようになっています。ログの圧縮のタイミングとして、1日1回だけでなく、3時間ごとや6時間ごとなどに調整できるものもあります。

4. ログの監視・モニタリング

ログ管理においては、ログを監視するモニタリングもできます。不正な行為に対して警告を発生させたり、管理者へ自動的に通知を送ったりすることも可能です。セキュリティ対策として、ログデータの改ざんを検知したり、未然に防いだりする機能を持つものもあります。

ログ容量の増加にともない、ディスク領域の空き容量がたりなくなったり、収集機器の故障が発生しそうかどうかモニタリングしたりすることで、ログの収集ができない状況を未然に防ぐこともできます。

まとめ

ログ管理についての必要性や種類、そして管理の方法について紹介してきました。

ログの管理は難しいという意見もありますが、業務を安全に遂行するために、安定したログの収集と分析は必要不可欠です。ログの収集や分析、そして管理などに特化した製品なども販売されており、そのような製品を導入することで、安価にログ管理システムを導入することもできます。ぜひログ管理システムの導入を検討してみてはいかがでしょうか。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?