一挙紹介、ログ管理ソリューション(前編)「内部統制」に振り回されない賢いログ活用とは(1/2 ページ)

管理対象も対象となる企業規模も多種多様なログ管理ソリューション。内部統制の構築に際しては、目的に沿って適切な製品を選んでいく必要がある。まずは、基幹系システムと情報系システムのログ管理ソリューションに目を向けてみた。

» 2007年04月27日 08時00分 公開
[岡田靖,ITmedia]

本記事の関連コンテンツは、オンライン・ムック「『内部統制』に振り回されない賢いログ活用とは」でご覧になれます。


 内部統制の構築にはログ管理が効果的だ。上手にログを管理することで、従業員の行った操作が明らかになり、もし不正が行われた場合にはそれを検知・究明するための有力な情報源となる。迅速に不正の全容を解明できる環境があれば社外への説明責任を果たす上でも有効だし、不正がシステム上で明らかになるという事実は不正への抑止力としても役に立つ。結果として企業の信頼感を向上させ、長期的な経営安定化に寄与するというのが、ログ管理ソリューションの効果だ。

 しかし、漫然とツールを導入し、ポリシーなくログを収集しているだけでは効果が薄く、投資の意味がなくなってしまう。しばしば言われるように、「まず目的ありき」での導入が重要だ。その上で、目的に沿った適切なツールを選び、活用していくことが求められる。

「内部統制対応ログ管理ソリューション」の分類は?

 いわゆる日本版SOX法において、内部統制の枠組みに「ITへの対応」が加えられたことを受け、ITベンダー各社は「内部統制への対応」を積極的に進めてきた。その結果、市場には無数の「内部統制対応ソリューション」が提供されることとなり、ユーザーとしては選択肢が多すぎて適切なツールを見極めることも大変という状況になりつつある。

 ログ管理ソリューションのジャンルに限ってみても、従来は運用管理の効率化や障害軽減を主な目的としたシステム管理者向けの製品が多かった。これに対し最近では、内部統制のための機能を備え、監査人を主な利用者と位置付けた製品が急増している。

 ログ管理ソリューションは、ログを取得する対象に応じていくつかの分野に分けられる。ここでは、4つの分野に分けて代表的なソリューションを紹介しよう。

基幹系システムのログ

 最初に紹介するのは、財務会計など基幹系システムのログ管理ソリューションだ。

 いわゆる「日本版SOX法」とされる改正金融商品取引法は、そのベースとなった米SOX法が大企業の財務不祥事が頻発したことをきっかけに成立したという経緯もあって、財務報告の信頼性を高めることが最大の目的となっている。

 そのため、財務に最も関連の深いアプリケーション、すなわちERPや会計パッケージなどのログが、金融商品取引法への対応において最も重要な存在といえる。したがって、データベースの追加機能として数多くのログ監査ツールが存在している。また、財務会計システムなどでは、多くが以前から会計監査に対応した機能を備えており、内部統制への対応はその監査機能の拡大という形で実現しているものも少なくない。

 こうしたシステムの性格上、基幹系のログ管理ソリューションはベンダー純正のものも多いが、ここではサードパーティ製品に絞って紹介する。

「PISO」(インサイトテクノロジー)

 データベースへのアクセスをすべて記録し、そのログからユーザーの行動を分析する機能に加え、リアルタイム監視により不適切なアクセスが行われた時点で警告を発することができる。メモリ上のアクセスログを参照し、専用サーバに記録することで、監査対象データベースのパフォーマンスにはほとんど影響を与えないのが特徴。

 情報の種類に応じて5段階の機密度を設定、個人情報や財務情報など重要な情報をほかの情報と区別して監査できる。グラフィカルに警告情報を表示する監視コンソールを備え、リアルタイムの監視が可能。画面をクリックすれば、警告対象となったユーザーや操作内容を素早く確認できる。メールやSNMPトラップなどによる警報出力も可能。

 分析画面も監視コンソールと同様に、マウス操作だけでログの追跡が可能となっている。さらに、オプションの「PISO Forensic Option」を併用することで、疑わしいアクセスの発見やアクセスパターンの明確化など、高度な分析が可能となる。

 対応データベースはOracle Database 8.0 以降。

「IPLocks」(アイピーロックスジャパン)

 ログ管理や監視に加え、データベースの脆弱性評価機能も備え、多様なデータベースに対応した製品。エージェントを使わず、データベースの標準機能のみを使用しているため、迅速な導入が可能という特徴を持つ。

 情報漏洩や改ざんにつながるアクセス行動の監査機能については、オブジェクト視点(重要な情報を格納しているテーブルに対するアクセスを監視)、ユーザー視点(強力な権限を持つユーザーの操作を監視)、セッションレベル(データベースへの接続/切断などを監視)の3種類があり、組み合わせての実施も可能。監視時には、ルールを設定して条件外のアクセスを検知するルールベースのアプローチに加え、過去のアクセスパターンを学習して比較する統計的アプローチも備え、日頃とは異なったアクセスの検知ができるようになっている。

 対応データベースはOracle、SQL Server、DB2、Sybaseなど。

「SQL Guard」(開発元:米Guradium、販売元:エアーなど)

 監査対象データベースにエージェントを導入したりコマンドを発行することなくログの取得を行う、パケットキャプチャ型を基本とし、稼働中のデータベースに手を加えずに導入可能な製品だ。

 データベースとクライアントの間に設置する形の「ファイアウォールモデル」では、不正アクセスの瞬時遮断ができるようになっている。また、専用エージェントを併用することで、ローカルでのデータベースアクセスを監視することも可能。

 オプションの「SQL HealthGUard」では、データベースの脆弱性を分析し、傾向と対策を示す「セキュリティヘルス評価」と、クライアントからのアクセス状況を示す「アクセスマップ」の2種類のグラフィカルなレポートを利用できる。また、「SQL AuditGhard」では、あらかじめ設定された内容のデータベース監査レポートを定期的に自動作成できる。「SQL PolicyGuard」は、過去のアクセス状況などからアクセスポリシーを設定し、それに沿わない不適切なアクセスを監視することが可能。

 対応データベースはInformix、Oracle、DB2、SQL Server、Sybase。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ