最新記事一覧
Azureの多機能なログ分析サービス「Log Analytics」でも、サポートされていないクエリや機能は存在する。そのような場合に「Azure PowerShell」のスクリプトを組んで代替あるいは補完する方法について説明する。
()
「Google Workspace」が備える「Googleドライブ」のログ管理機能において、一部エンドユーザーのログを記録できないことを見つけたMitiga Security。同社の指摘に対して、Googleはどのような見解を示しているのか。
()
「Google Workspace」の主要エディションには、「Googleドライブ」のログ管理機能が備わっている。Mitiga Securityはこの機能で、一部エンドユーザーのログを記録できなかったと報告した。どういうことなのか。
()
「クレデンシャルを使った侵入」の増加などに伴い、サイバー攻撃のリスクは高まる一方だ。企業を守るためには「脅威を検知し、対処するセキュリティ」は不可欠だが、新たな課題が生まれている。それは「セキュリティ製品から出力される膨大なアラート」だ。
()
全社横断的なデータ活用を進める東急不動産HDの事例や、ログ分析の効率化を図る九州工業大学の事例、お天気アプリ「ウェザーニュース」の企業向け新サービスなど、データ分析の主要なニュースを紹介する。
()
NECは2022年9月28日、三菱重工業と共同で、プラントなどの施設におけるセキュリティ強化のため、秘密計算技術を活用したログ分析システムの研究開発に取り組むと発表した。2022年10月から開始し、同年内に技術検証に着手する。
()
@IT主催ライブ配信セミナー「運用管理の不安と焦燥にさようなら クラウドネイティブ時代を生き抜く運用改革」の基調講演「セキュリティのログから素早くビジネス価値を得るために、考え抜いたアーキテクチャとは?」で、リクルート セキュリティ戦略グループの日比野恒氏が登壇した。
()
「Amazon CloudWatch Logs」「Azure Monitor」「Cloud Logging」などクラウドベンダーのツールか。それともサードパーティー製やOSSのツールか。クラウドサービスのユーザー企業が選ぶべきログ管理ツールとは。
()
ログはシステムトラブルへの対処をスムーズにするための有力な手段だ。ただしログを収集することを目的化してはいけいない。クラウドサービスのユーザー企業がログ管理に取り組む際のベストプラクティスを示す。
()
IT担当者はログを一元管理することで、システム監視を強化し、トラブルシューティングの速度を向上できる可能性がある。クラウドサービスのユーザー企業がログ管理を成功させるためのベストプラクティスを紹介する。
()
マーケティング分析で用いられているデータ基盤サービスを活用した、リクルートの「次世代セキュリティDWH」の構築事例を中心に、最新のセキュリティログ基盤の動向を紹介する連載。今回は、どのような思想とこだわりを持ってシステムを設計したのか解説する。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名様にAmazonギフト券(3000円分)をプレゼント。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名様にAmazonギフト券(3000円分)をプレゼント。
()
NECソリューションイノベータは、イベントログ分析によって業務を改善する手法「プロセスマイニング」のためのツール導入、運用を支援する「NECプロセスマイニングサービス」の提供を開始した。
()
JPCERT/CCは、イベントログ分析支援ツール「LogonTracer v1.5.0」を公開した。「Elasticsearch」と連携させることでイベントログのリアルタイム分析が可能になった。
()
セキュリティ業務における「ログ」と、その分析基盤の活用について解説する連載。最終回は、クラウド活用、組織体制、メンバー育成のポイントを紹介します。
()
セキュリティ業務における「ログ」と、その分析基盤の活用について解説する連載。今回は、ログ分析基盤の設計ポイントを、アーキテクチャの観点から紹介します。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名様にAmazonギフト券(3000円分)をプレゼント。
()
セキュリティ対策の手段としてログの活用が重要であることは言うまでもない。だが、ログの用途はセキュリティ対策だけではない。優れたツールを使って、ログをさらに活用すべきだ。
()
巧妙化するサイバー攻撃への対策としてログ解析に注目が集まる一方で、企業がログを十分に活用できていない現状がある。人工知能(AI)を使って世界中の知見を取り入れ、高度な分析を手軽に実現できるなら、どうだろう。
()
ラネクシーは、クライアント操作ログ管理ソフト「MylogStar 4 Release2」の受注を開始した。
()
IT監査を監査人として多数実施している筆者の経験から、IT監査に資するログ管理の在り方を解説する。第1回はIT監査の目的と監査基準に触れる。
()
無償のオープンソースSIEMを活用することで、既存のログ管理、分析機能のテスト、セキュリティ向上に向けた次なる投資の議論ができるだろう。どのような選択肢があるのか、人気の高いツールをみてみよう。
()
JPCERT/CCは、Windowsのログ収集ツール「Sysmon」のログを管理、分析するツール「SysmonSearch」を公開した。複数のWindows端末のログを一元管理でき、監視ルールに基づいて定期的に検索する機能も備える。
()
ゲーム「モンスターストライク」(モンスト)で躍進するミクシィのデータ分析基盤を支えたのは、新しいワークスタイルだった。たった数人から始まったチームが全社を支える一大プロジェクトまで育った背景とは。
()
@ITは、2018年2月7日、東京で「@ITセキュリティセミナー」を開催した。本稿では、インフォサイエンスの講演「ログから始める!サイバーセキュリティとクラウド運用」の内容をお伝えする。
()
キヤノンITSは、SOLIDWORKS向け設計支援ツール「SOLiShie Ver.8」を提供開始する。国内のSOLIDWORKSユーザーのヒアリングに基づき開発した、「スケッチ基準線作成」「二等分線の作成」「設計テーブルクリエイター」など63種類あるツールを1つから購入できる。今回はユーザー要望が多かったライセンスログ分析機能を強化した。
()
ソフトバンク・テクノロジー(SBT)は、UTM製品に対する24時間365日の運用監視を行うサービス「MSS for UTM」の提供を開始した。複数のセキュリティ機能によるログを横断的に分析することで、攻撃の兆候や異常を高精度に検知し、強固な多層防御体制を実現できるという。
()
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
()
ログ基盤を実現するFluentd+Elasticsearch+Kibanaについて、構築方法や利用方法、実際の案件で使ったときの事例などを紹介する連載。今回は、実案件を事例とし、ログ管理基盤の有用性を、障害対応時間比較も交えて紹介します。
()
インフォサイエンスが統合ログ管理システム「Logstorage」の新バージョンを発売。ログ収集直後からインデックススキャンを可能にするリアルタイムインデックス機能を備え、ログのさらなる高速検索を可能とした。
()
近年の複雑化した企業システムの円滑な運用には、各種ログを素早く分析し、管理に必要な情報と知見を得る“アナリティクス”の要素が不可欠となった。しかし、ログ統合管理システムの多くは高額で、適切な運用には高度な知識と経験が求められる。マイクロソフトのクラウド型管理ソリューション「Microsoft Operations Management Suite」では、誰でも簡単かつ安価に高度なログ分析を実践できる「Log Analytics」機能が提供されている。
()
リクルートは、多数の会員の情報保護に注力しているという。人海戦術によるサイバー攻撃への対応に限界があり、ログ分析ツールを駆使した自動化を進めている。
()
サイバー攻撃や内部不正などの調査ではログが手掛かりになるため、ログ管理製品の導入が注目を集める。製品形態ごとの実装パターンや価格などをIPAが取りまとめた。
()
セキュリティ企業のゲヒルン 代表取締役 石森大貴氏に、IoT時代の「ログ活用」の姿について聞いた。
()
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。
()
監視対象は合計8コアまでのシステムになるが、月額3万円で提供する。
()
ひと通りのセキュリティ対策を実施していても“有事”は起こり得る。いざ問題が起きたときに必要なのが状況を説明できる体制だ。そのためには、“平時”からログ管理に取り組む必要がある
()
サーバやセキュリティのログを分析してサイバー犯罪や社内の不正に対処する方法、アプリケーションログ管理によってアプリケーションの挙動を分析し、より良いソフトウェアの構築に活用する方法、セキュリティシステムを自動化する方法を解説する。
()
アプリケーションログは、アプリケーションの挙動に関する情報を提供する。この情報は、より良いソフトウェアの構築や、ユーザー受け入れテストの改善に利用できる。
()
過去のログから不審な通信やファイルの痕跡を調査する。
()
日本IBMとトレンドマイクロは7月7日、標的型攻撃対策ソリューションの連携を強化することを発表した。パートナー企業を拡充し、ソリューション展開を推進していく予定だ。
()
IBMとトレンドマイクロ、IIJとシマンテックがそれぞれにサイバー攻撃対策での協業を発表した。
()
ラネクシーがクライアント操作ログ管理「MylogStar」の最新版を投入。暗号化通信取得機能を強化し、マイナンバー対応を含めたセキュリティ強度と運用機能を向上させた。2015年4月17日より販売。
()
複数のセキュリティ製品が発する大量のアラートから、対処が必要なイベントを見つけるのに役立つ「SIEM」。だがログ管理と同じだとか、利用が困難だといった“誤解”が多いのも事実だ。その真偽を検証する。
()
ブログウォッチャーは2月19日、大型商業施設や小売店向けに、ビーコンを使って来店者のログ分析やレポートを作成するサービス「プロファイルパスポートANALYTIC」の提供を開始した。
()
ログ分析を利用した情報漏えい対策ソリューションのオプションサービスとなる。
()
ログ分析などから見つかったセキュリティ上の脅威を封じ込め、企業や組織のIT環境の安全性を確保するという新たな仕組みを開発した。
()
標的型攻撃などの脅威から被害を防いだり、抑止したりするために活用したいのが、企業や組織で蓄積されている多種多様なログの情報だ。日本IBMの「QRadar」ソリューションは、リアルタイムなログの相関分析による脅威の可視化や脆弱性管理、疑わしいアクティビティをたどってデータを復元し、証拠証跡として用いることを可能とするフォレンジックといった広範なセキュリティ対策におけるプラットフォームとして注目を集めている。
()