ログで分かる あなたの会社のIT活用度ゼロから分かるログ活用術(1)(3/3 ページ)

» 2004年09月30日 12時00分 公開
前のページへ 1|2|3       

ログ利用時の注意点

 ここではログを利用するにあたって考慮すべき点を述べます。

目的の明確化

 まず、「何のためにログを使うのか」を明確にする必要があります

 アプリケーションが出力する大量のログから何らかの情報を抽出するためには、自分でプログラムを組むなり市販ツールを使うなりしなければ、とても処理し切れるものではありません。公開Webサーバのアクセスパターンを調べる場合と、不審なアクセスを調べる場合とでは、自ずとプログラムの組み方や使うツールも異なってきます。

普段のチェック

 何か問題が起きてからあわててログをチェックしても、原因を見つけるのは相当困難な作業になります。常日頃からログのチェックしておくことで、コンピュータ利用のトレンドをつかんでおき、何か普段と異なるような兆候を見つけたならば問題が起きる前に対処できるようになります。

ノイズの除去

 何でもかんでもログを取ればよいというものではありません。社内からのDNSアクセスといったように、大量に出力される割にはあまり使い道のないようなログは初めから採取しないという割り切りも必要です。

 使い道のないものを保管するのもディスクスペースやテープの無駄ですし、いざという時になって本当に必要なログが埋もれてしまう危険性もあります。

プライバシー

 例えばメールログを使えば、誰が誰にメールを送ったのかが分かります。企業内のコンピュータシステムはデータも含めて企業の資産である、という考え方が一般的です。

 しかし、こういったポリシーは事前に明文化して社員に示しておかないと、後になってプライバシー侵害の問題を引き起こす可能性もあります。

セキュリティ

 Webのログにしろメールのログにしろ、どこのWebサーバにアクセスしたのか・どこの企業にメールを送ったのかが分かれば、現在取引が頻繁にある企業やよくアクセスするWebサイトから、ある程度の企業活動を推測することも可能です。「本当かなぁ」と思われるかもしれませんが、ログは企業活動を表す一断面であるという認識をもって、ログデータを必要とする人以外にはアクセスさせないような仕組みを設けておく必要があります。

 またメールログが外部に持ち出されたりした場合、そこに記録されたメールアドレスも同時に外部に漏れることになってしまい、個人情報保護といった面から企業イメージが大きく損なわれてしまう可能性もあります。


 次回は企業のセキュリティ管理を行ううえで重要な、ファイアウォールのログについて活用方法を整理していく。

著者紹介

▼著者名 林 和洋(はやし かずひろ)

セキュリティベンチャー企業、監査法人系コンサルティング会社を経て株式会社セキュアヴェイルに入社。現在は東京オフィスマネージャーとしてログ解析サービスをはじめとしたセキュリティサービスに従事。公認情報システム監査人(CISA)。

▼著者名 三木 亮二(みき りょうじ)

製造業情報システム部門、独立系SI企業においてセキュリティ関連のコンサルティングに従事後、株式会社セキュアヴェイルに設立メンバーとして参加。現在はセキュリティサービスの企画・技術の責任者。副社長兼CTO。


前のページへ 1|2|3       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ