セキュリティのログは「収集」から「活用」へホワイトペーパー

情報セキュリティのためにログを収集することは今や当たり前となり、収集したそのログをどのように活用するかに注目が集まっている。「活用」するためのログ収集ツール選びから具体的な活用方法までを紹介する(提供:ソリトンシステムズ)。

» 2009年03月24日 08時00分 公開
[PR/ITmedia]

 データの不正操作や情報漏えい発生時の調査や抑止効果など、情報セキュリティ対策の1つであったログ収集ツール。しかし今後は、ログを集めるだけでなく、業務プロセスの正当性証明、コスト削減など、情報セキュリティ対策以外で活用するための方法が注目されている。

 本ホワイトペーパーでは、情報漏えい対策にとどまらないログの効果的な活用方法を、事例を交えながら紹介していく。

※将来、当ホワイトペーパー提供者の事情により公開を停止する場合があります。

ホワイトペーパーのダウンロードページに進む

TechTargetジャパンへのご登録はお済みですか?

「TechTargetジャパン」メンバーシップのご案内

会員登録を行うことで、1300点以上の技術資料がそろったホワイトペーパーや興味・関心分野ごとに情報を配信するメールマガジン、ITmediaや@ITの特集記事がPDFでまとまって読める電子ブックレットなど、各種サービスを無料で利用できます。会員登録(無料)はこちらから


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ