ここではログを利用するにあたって考慮すべき点を述べます。
まず、「何のためにログを使うのか」を明確にする必要があります
アプリケーションが出力する大量のログから何らかの情報を抽出するためには、自分でプログラムを組むなり市販ツールを使うなりしなければ、とても処理し切れるものではありません。公開Webサーバのアクセスパターンを調べる場合と、不審なアクセスを調べる場合とでは、自ずとプログラムの組み方や使うツールも異なってきます。
何か問題が起きてからあわててログをチェックしても、原因を見つけるのは相当困難な作業になります。常日頃からログのチェックしておくことで、コンピュータ利用のトレンドをつかんでおき、何か普段と異なるような兆候を見つけたならば問題が起きる前に対処できるようになります。
何でもかんでもログを取ればよいというものではありません。社内からのDNSアクセスといったように、大量に出力される割にはあまり使い道のないようなログは初めから採取しないという割り切りも必要です。
使い道のないものを保管するのもディスクスペースやテープの無駄ですし、いざという時になって本当に必要なログが埋もれてしまう危険性もあります。
例えばメールログを使えば、誰が誰にメールを送ったのかが分かります。企業内のコンピュータシステムはデータも含めて企業の資産である、という考え方が一般的です。
しかし、こういったポリシーは事前に明文化して社員に示しておかないと、後になってプライバシー侵害の問題を引き起こす可能性もあります。
Webのログにしろメールのログにしろ、どこのWebサーバにアクセスしたのか・どこの企業にメールを送ったのかが分かれば、現在取引が頻繁にある企業やよくアクセスするWebサイトから、ある程度の企業活動を推測することも可能です。「本当かなぁ」と思われるかもしれませんが、ログは企業活動を表す一断面であるという認識をもって、ログデータを必要とする人以外にはアクセスさせないような仕組みを設けておく必要があります。
またメールログが外部に持ち出されたりした場合、そこに記録されたメールアドレスも同時に外部に漏れることになってしまい、個人情報保護といった面から企業イメージが大きく損なわれてしまう可能性もあります。
次回は企業のセキュリティ管理を行ううえで重要な、ファイアウォールのログについて活用方法を整理していく。
▼著者名 林 和洋(はやし かずひろ)
セキュリティベンチャー企業、監査法人系コンサルティング会社を経て株式会社セキュアヴェイルに入社。現在は東京オフィスマネージャーとしてログ解析サービスをはじめとしたセキュリティサービスに従事。公認情報システム監査人(CISA)。
▼著者名 三木 亮二(みき りょうじ)
製造業情報システム部門、独立系SI企業においてセキュリティ関連のコンサルティングに従事後、株式会社セキュアヴェイルに設立メンバーとして参加。現在はセキュリティサービスの企画・技術の責任者。副社長兼CTO。
Copyright © ITmedia, Inc. All Rights Reserved.