[最前線]

システムログが支える情報セキュリティ対策

2009年10月1日(木)

統合管理で「効率」と「万全」を両立 情報セキュリティ対策やコンプライアンス対応に「待った」は通用しない。情報漏えいや業務の不正処理は、企業が築き上げてきた信頼を一瞬のうちに崩してしまう。最悪の事態を未然に防ぐと共に、万が一問題が起きたら、速やかに再発防止策を打つ。それを可能にする仕組みが、情報システムの操作や処理の履歴を保存・利用する「統合ログ管理」である。セキュリティ問題の発生が跡を絶たない中、改めて脚光を浴びているログ管理について、現状と展望を解説する。 ※本稿はインテック発行の「インテック テクニカルジャーナルVol.9」(2009年5月発行)の記事に加筆・編集して掲載しています

個人情報保護法が2003年に成立したのに続き、2008年には日本版SOX法が施行された。こうした法整備に伴い、企業は様々な形で情報セキュリティ対策に迫られることになった。一方でセキュリティ管理の対象領域は広がり続けており、情報セキュリティ対策を効率よく、かつ不備なく実施するにはITの活用を避けて通れない状況である。

情報セキュリティ対策に取り組む企業にとって特に悩ましいのは「ログ」の管理だろう。会計や販売管理などの各種業務システムはもとより、ファイアウオールやルーターといったネットワーク機器、情報セキュリティ対策のために導入したアクセスコントロール製品なども操作や処理の履歴をログとして大量に出力するからである。

そんな中、多種で大量のログの保存や分析を支援する統合ログ管理ツールに対する注目度が高まってきた。本記事ではログ管理が求められる背景やログ管理の対象範囲、国内の製品事情などを整理する。

統制を徹底できるかはログの管理が鍵に

ひと口に情報セキュリティ対策やコンプライアンス対応といっても、実施すべき内容は多岐にわたる。内部統制を確実に実施するにしても、考え方は2つに分けられる。狭義の内部統制と広義の内部統制への対応である。

この記事の続きをお読みいただくには、
会員登録(無料)が必要です
登録済みの方はこちら

IT Leaders 雑誌版、電子版をご購読の方、会員登録済みの方は下記ボタンよりログインして続きをお読みください

初めての方はこちら

IT Leaders 会員になると
会員限定公開の記事を読むことができます
IT Leadersのメルマガを購読できます

バックナンバー
最前線一覧へ
関連記事

システムログが支える情報セキュリティ対策統合管理で「効率」と「万全」を両立 情報セキュリティ対策やコンプライアンス対応に「待った」は通用しない。情報漏えいや業務の不正処理は、企業が築き上げてきた信頼を一瞬のうちに崩してしまう。最悪の事態を未然に防ぐと共に、万が一問題が起きたら、速やかに再発防止策を打つ。それを可能にする仕組みが、情報システムの操作や処理の履歴を保存・利用する「統合ログ管理」である。セキュリティ問題の発生が跡を絶たない中、改めて脚光を浴びているログ管理について、現状と展望を解説する。 ※本稿はインテック発行の「インテック テクニカルジャーナルVol.9」(2009年5月発行)の記事に加筆・編集して掲載しています

PAGE TOP