ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

Similar documents
ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログ管理の最新動向と クラウドサービスへの対応

Logstorage クラウド向けログ収集モジュール の紹介

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログ管理の最新動向と クラウドサービスへの対応

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for AWS Logstorage連携パック for AWS

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2

PowerPoint プレゼンテーション

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

Microsoft PowerPoint - セミナー資料 ppt

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

PowerPointテンプレート

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山《を「ゴミの山《に変えないために~

スライド タイトルなし

ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

PowerPointテンプレート

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介

Logstorage製品紹介資料

PowerPointテンプレート

Logstorage Ver.7 のご紹介

Logstorage製品紹介資料

【1P】Logstorage_pamph ver7_181012

Logstorage AWS 連携パック ご紹介資料

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

Logstorage製品紹介資料

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

プレゼンテーション

スライドタイトル/TakaoPGothic

McAfee Application Control ご紹介

PowerPoint Presentation

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

ALogシリーズ 監査レポート集

インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou

スライド 1

内部不正を防止するために企業は何を行うべきなのか

製品概要

スライド 1

JP1 Version 12

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

なぜIDSIPSは必要なのか?(v1.1).ppt

ログを活用したActive Directoryに対する攻撃の検知と対策

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Sample 5

0. デジタルアーツのご紹介 1. Office365 による利便性の向上とリスク 2. 情報漏洩対策の IRM ソリューション (Information Rights Management) 3. IRM を補完する FinalCode 4. まとめ 2

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

『Logstorage for Sendmail』 ご紹介資料

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

PowerPoint Presentation

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

これだけは知ってほしいVoIPセキュリティの基礎

EVA監査レポート

PowerPoint プレゼンテーション

スライド 1

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット

ライフサイクル管理 Systemwalker Centric Manager カタログ

PowerPoint プレゼンテーション

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

『Logstorage for i-FILTER』 ご紹介資料

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

NOSiDEパンフレット

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

Trend Micro Cloud App Security ご紹介資料

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D

出力ログ管理ソリューションカタログ

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

中小企業向け サイバーセキュリティ対策の極意

スライド 1

Webセキュリティサービス

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

Microsoft PowerPoint - A-3予稿最終版

中小企業向け サイバーセキュリティ対策の極意

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63>

UCSセキュリティ資料_Ver3.5

PowerPoint プレゼンテーション

Microsoft PowerPoint _A4_予稿(最終)

マイナンバー対策マニュアル(技術的安全管理措置)

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

(a)シングルサイト環境

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

_mokuji_2nd.indd

『Logstorage for i-FILTER』 ご紹介資料

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

スライド 1

Symantec AntiVirus の設定

Transcription:

情報漏洩対策の最後の砦 ログ管理 の現実解 2015 年 3 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889

Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ 3. 内部脅威とログ 4. 外部脅威とログ 5. ログ管理システム構築の基本 [ 参考 ] クラウド環境に於けるログ管理 2

インフォサイエンス株式会社 概要 設立 統合ログ管理システム Logstorage 1995年10月 代表者 宮 紀雄 E社 (3.5%) 資本金 1億円 事業内容 パッケージソフトウェアの開発 データセンタ運営 受託システム開発サービス 包括システム運用サービス 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル その他 (2.2%) 導入社数 1,600社 8年連続 シェアNo.1 D社 (5.3%) C社 (7.9%) Logstorage B社 8.8 51.1% A社 21.2 出典 ミック経済研究所 情報セキュリティソリューション市場の現状と将来展望2014(統合ログ管理市場) 3

情報セキュリティとログ 4

情報セキュリティに対する脅威 情報セキュリティ 10大脅威 2015 / IPA (2015.2.6) 1位 オンラインバンキングやクレジットカード情報の不正利用 2位 内部不正による情報漏えい 昨年11位 3位 標的型攻撃による諜報活動 昨年1位) 4位 ウェブサービスへの不正ログイン 5位 ウェブサービスからの顧客情報の窃取 6位 ハッカー集団によるサイバーテロ 7位 ウェブサイトの改ざん 8位 インターネット基盤技術の悪用 9位 脆弱性公表に伴う攻撃の発生 10位 悪意のあるスマートフォンアプリ URL: https://www.ipa.go.jp/security/vuln/10threats2015.html 5

ログ管理の目的 様々なルールや脅威への対応のために ログの管理が行われている 個人情報保護法 PCI DSS 金融商品取引法 経産省/クラウドセキュリティガイドライン 不正アクセス禁止法 APT/標的型攻撃 プライバシーマーク マイナンバー/番号法 サイバーセキュリティ基本法 ISO27001/ISMS 個人情報 機密情報漏えい 内部犯行 不正抑止 情報セキュリティの最後の砦であるログ管理は あらゆる法令 ガイドラインで対応が求められている 予兆検知 事後調査 情報セキュリティに於けるログ管理 3つの目的 4 6

内部脅威とログ 7

情報漏洩事件とログ 漏洩企業 事件発覚 漏洩件数 犯人 事件後の対応策 ログ関連 A社 2007年 863万件 業務委託先の社員 ログのチェック頻度を高める B社 2009年 148万件 社員 (システム部の部長代理) 顧客情報検索のログデータの監視 顧客情報 へのアクセスログの検証強化 C社 2014年 2,070万件 業務委託先の社員 アクセスログの監視設定の強化 定期 チェック [共通点] - 犯人は漏洩したデータに対してアクセス権限を持っていた - 犯人は情報を外部記憶媒体に保存して持ち出した (CD-R, USB接続の記憶媒体など) - 犯人は金に困っていた - ファイルサーバやデータベースアクセス等のログは取得されていたが 顧客から問合せがある まで犯行を見つけることができなかった - 事件後 対策の1つとしてログの監視強化を挙げる 8

内部漏洩の典型例 典型的な例 モニタリング されていない 流出経路 PC Mail Server Web Proxy Server 印刷 複合機 ログ送信? ログ送信 File Server ログ管理システム 持出し 参照 外部記憶媒体 デバイス制御を過信 守るべき情報の所在 データベース DB Server 作業員 アクセス権限有り ログをそもそも見ていないか ログを見るための軸を持っていない その結果 抑止 が効いていない 9

B社 記者会見 B社 記者会見でのやりとり Q. 情報をログで管理してチェックすればもっと早く不自然な情報の取得に気付くことができたのでは A. 権限を持った者が決まった方法を装って行った場合には 異常を知らせるサインは出なかった お客様から問い合わせが何件も重なり始めておかしいと気づいた Q. すべての情報をCDにコピーしたのは 不自然な行為ではなかったのか A. 結果としては不自然な行為だったが 絶対にないかと言われれば ない行為ではない それだけを取り 上げて変な行動だと気がつくというのは 管理の問題なのか調査中 C社 犯人の犯行 供述 データベースに直接アクセスせず 複数のサーバーを経由して顧客情報をコピーした データベースにアクセス出来る権限は犯人を含め数人しかいなかったが 経由したサーバには数百人が アクセス可能だった 犯人 ばれないと思った どちらの企業もログ管理は行っていたが 抑止 が効いていない 10

住基ネット不正利用とモニタリング 事件の概要 I市 市民部市民課の職員(50代)が 業務とは関係なく住基ネットを利用し 自らがファンである 有名 タレントの情報を検索 約2時間後 全国の住基ネットシステムを管理するセンターからタレントに関する情報検索があったと の通報があったため発覚 その後 職員は懲戒処分を受ける 職員 魔が差した N市 市民課の支所の職員(30代)が 業務とは関係なく住基ネットを利用し 有名人2人の情報を検索 翌日 全国の住基ネットシステムを管理するセンターから著名人に関する情報検索があったとの通報 があったため発覚 その後 職員は懲戒処分を受ける 市が過去の記録を調査したところ 別の職員(60代)の不正利用(友人10人の情報検索)も発覚 2人の職員 端末を操作する機会がなく 練習した 完全な ログのモニタリングは不可能 しかし モニタリングしている 事実を継続して示す事により 抑止効果を高めていく他無い 11

内部漏洩 ログ管理の現実解 ログモニタリングの対象を絞り 抑止 に重点を置く 事後調査 のために 必要なログは全て取っておく必要がある しかし 全てのログをモニタリングするのは不可能 データを持ち出すのは 権限を持っているユーザ モニタリング対象を 権限を持つユーザに絞る システム担当とモニタリング セキュリティ 担当は分ける 一発アウトのログだけではなく 業務上発生し得ても漏洩リスクのあるログも捕捉する ログを捕捉したら当該社員に確認を取るなどして 抑止 を図る ログモニタリングは性悪説に立った社員の監視 個人情報や企業の機密情報など 社内にはカネになりそうなデータが溢れている 抑止により 魔が差す ばれないと思われる 状況を無くす 社員の潔白を証明することにもなる 4 12

予兆 を見つけ 抑止 を効かせるログ管理 アクセス権を持つ者に対するログのモニタリング例 アクセス件数の閾値設定 - データベースからの取得行数のチェック 相関 チェック - 個人情報が含まれるファイルに対するアクセスを 個人情報件数でチェック 外部への情報持ち出し - USB接続ログのチェック - 添付ファイル付きメール送信ログのチェック - 外部アップロードログのチェック 申請データとログの突き合わせ - 申請外のアクセスが無いかチェック このフローを仕組みとして作る ルール設定 ログの自動チェック NG ルール改善 チェックNGユーザ に対するヒアリング 13

ログモニタリング例 申請外のアクセスを自動検知 [1/2] 申請外のアクセスを自動検知 ④アクセス ログ収集 システム 利用 ⑤突合 レポート出力 システム利用者 お客様データセンター ②申請データ アップロード システム管理者 作業承認者 ③作業 メンテナンス ①作業申請 承認 運用担当者(外部委託) お客様オフィス 申請外の作業や 休日 平日深夜早朝のアクセスなど 疑わしいログを自動的にリストアップ 20 14

ログモニタリング例 申請外のアクセスを自動検知 [2/2] 作業申請と作業ログの突合レポート 運用担当者(外部委託)の アクセスログ モニタリング ログデータ マスタデータ 作業申請 システム ユーザID 作業開始時間 作業終了時間 SystemA suzuki 2012/03/21 10:00:00 2012/03/21 12:00:00 突合 時刻 アクション ユーザID 2012/03/21 13:12:31 ログオン yamada 2012/03/21 14:49:35 ログオフ yamada 2012/03/21 10:31:23 ログオン suzuki 2012/03/21 12:38:21 ログオフ suzuki 突合レポート(Logstorageにより自動出力) システム ユーザID 作業開始時間 申請 作業終了時間 申請 ログオン時間 ログオフ時間 判定結果 SystemA yamada 申請なし 申請なし 2012/03/21 13:12:31 2012/03/21 14:49:35 SystemA suzuki 2012/03/21 10:00:00 2012/03/21 12:00:00 2012/03/21 10:31:23 2012/03/21 12:38:21 事前申請通りの作業が行われているか自動チェック 判定結果 となっているユーザに対しヒアリングを実施 21 15

ログモニタリング例 振る舞いの組み合わせで検知 行動の組み合わせで検知 取得可能なログ サーバルーム 入退室ログ ファイルサーバアクセスログ DBアクセスログ PC操作ログ File Server ログモニタリング例 データベース DB Server オフィス 申請外の入室 サーバアクセス サーバルームの操作端末で外部記憶媒体を使用 入室していないユーザが端末にログイン サーバルームから ネットワーク上の別サーバ/PCに ファイルコピー サーバルームにて作業後オフィスに戻り外部記憶媒体 を利用 etc 作業の組み合わせとして疑わしいログを自動的にリストアップ 20 16

外部脅威とログ 17

高度標的型攻撃 対策に向けたシステム設計ガイド (2014年9月) サブタイトル 入口突破されても攻略されない内部対策を施す 高度標的型攻撃において 偽装メールやマルウェア感染は 外部からのリモート操作を行うための 通信 経路を確保するための手段に過ぎず 攻撃の核心部は侵入後に外部の攻撃者によって行われる 情報シス テム 組織内部 への侵入行為による情報の窃取 破壊です すなわち 攻撃の本質は 感染拡大ではな く 侵害の拡大 にあると言えます IPA/ 高度標的型攻撃 対策に向けたシステム設計ガイド P.19 攻撃の本質 マルウェアに侵入された後の 内部対策 にフォーカス 早期発見を可能にし 侵害拡大を防ぐ 18

システム構成イメージ 通常 と異なる通信の流れを捕捉する Internet ログの統合管理 分析レポート生成 Internet 攻撃用サーバ (C&Cサーバ) Firewall ログ ログ ログ ユーザセグメント ルータ サーバセグメント 感染端末 侵害の拡大 DB サーバ AD サーバ プロキシ サーバ ファイル サーバ 19

ログモニタリング例 マルウェア内部拡散検出 マルウェアの早期検出による侵害防止 分析ポイント ログ解析の観点 サーバログ サーバが発信元のログ かつアクセス先がサーバでない サーバがマルウェアに感染している可能性 短時間に大量に Logon Failure が出ている端末 マルウェアに感染したサーバ/ユーザ端末がドメインアタックを している可能性 ユーザ端末ログ 宛先がサーバでない 不特定多数のユーザ端末にアクセスしている トラップアカウントが使用されている ユーザ端末がマルウェアに感染している可能性 感染サーバ ADサーバ 乗っ取り 拡散 情報取得 感染端末 感染端末 レポート例 レポート名 レポート内容 ログ取得 分析対象 サーバからクライアントへのアクセス 認証ログ(LogonまたはLogon Failure)の宛先がサーバでないアクセスを発見する サーバ ADへのログオンアタック クライアント毎のLogOn Failure件数を集計し 大量のアクセス試行を発見する サーバ/ユーザ端末 クライアントからクライアントへのアクセス 宛先がサーバでないアクセスを発見する ユーザ端末 不特定多数へのアクセス クライアント毎のアクセス先件数を集計し 大量のアクセス試行を発見する ユーザ端末 トラップアカウントを利用したアクセス ユーザ端末にトラップアカウントを仕込み 当該アカウントを用いたアクセス元を発見する ユーザ端末 20

ログモニタリング例 マルウェア外部通信検出 マルウェアの外部通信を検出 分析ポイント ログ解析の観点 ファイアウォールログ プロキシサーバを経由しないアクセス 接続元端末がマルウェアに感染している可能性 プロキシサーバログ 短時間に大量にプロキシサーバへの認証に失敗している端末 コネクトバック通信を行っている端末 接続元端末がマルウェアに感染している可能性 外部通信 感染サーバ プロキシ 攻撃用サーバ (C&Cサーバ) ファイアウォール 感染端末 レポート例 レポート名 レポート内容 ログ取得 分析対象 ファイアウォール遮断ログ Proxyサーバを経由せず 直接外部に80,443ポートで通信を行おうとしたユーザ端末を発見する ファイアウォール プロキシサーバへの認証失敗 Proxyサーバの認証ログを分析し コネクトバック通信の予兆を発見する プロキシサーバ コネクトバック(*)通信 プロキシサーバ経由の通信を一度切断し 強制切断時に発生するログから C&Cサーバへの再接続を行うコネクトバック通信を 発見する プロキシサーバ (*)コネクトバック 侵入者がコンピュータへ侵入する時の通信方式として 侵入者側ではなくコンピュータ側が接続元となって通信を発し それに応答する形で侵入者がコンピュータに接続し 侵入すること 主に侵入者が ファイアウォールをすり抜けるために用いられる 21

ログ管理システム構築の基本 22

ログ管理システム構築の基本 ログ管理の前にやっておくべきこと 守りたい情報が何で どこにあるのかを明確にすること 守りたい情報に対し アクセス権の管理を行うこと ログモニタリングの目標 策定したルールとログを自動的に突き合わせ チェックしていく仕組み (予兆検知と不正抑止) インシデント発生時の迅速なログ追跡 (事後調査) 実現するための課題 ログはあちこちに点在している ログのフォーマットもバラバラ ログがつながらない ログの内容が読めない 23

統合ログ管理システムとは 個別のログ管理から統合ログ管理へ ログの 管理 に関わる様々な課題 問題への対応 - サーバ 機器上でログが改ざんされるリスク ログ保管容量 期間の問題 ログの 分析 に関わる様々な課題 問題への対応 - ログの可読性 複数ログの追跡性 多様な分析要件 入退室管理 各種認証システム サーバ (DB/ファイル/Web/Mail) ログ ログ 複合機 プリンタ ネットワーク機器 (FW/Router/LB) PC デバイス クラウドサービス ログ ログ ログ ログ ログを可視化 モニタリングするための仕掛け 高圧縮保管 ログ 改ざん検出 横串 横断検索 アクセス制限 ログ分析 グラフ化 統合ログ管理システム 自動レポート出力 リアルタイムアラート 統合管理されたログ 24

統合ログ管理システム Logstorage ログ収集機能 [受信機能] Syslog / FTP(S) / 共有フォルダ / SNMP [ログ送信 取得機能] Logstorage Agent Logstorage EventLogCollector Logstorage SecureBatchTransfer ログ保管機能 ログの圧縮保存 高速検索 ログの改ざんチェック機能 ログに対する意味 タグ 付け ログの暗号化保存 保存期間を経過したログを自動アーカイブ ログの保存領域管理機能 ログ検知機能 ポリシーに合致したログのアラート ポリシーはストーリー的に定義可能(シナリオ検知) <Logstorage システム構成> 検索 集計 レポート機能 ログの検索 集計 レポート生成 検索結果に対する クリック操作による絞込み レポートの定期自動実行(HTML/PDF/CSV/TXT/XML), 出力形式のカスタマイズ 25

ログ収集実績 日本国内で利用されているものを中心に250種類以上のログ収集実績 OSシステム イベント Web/プロキシ ネットワーク機器 Windows Solaris AIX HP-UX Linux BSD Apache IIS BlueCoat i-filter squid WebSense WebSphere WebLogic Apache Tomcat Cosminexus Oracle SQLServer DB2 PostgreSQL MySQL Cisco PIX/ASA Cisco Catalyst NetScreen/SSG PaloAlto PA VPN-1 Firewall-1 Check Point IP SSL-VPN FortiGate NOKIA IP Alteon SonicWall FortiGate BIG-IP IronPort ServerIron Proventia データベース監査ツール メール PISO Chakra SecureSphere DMG/DSG SSDB監査 AUDIT MASTER IPLocks Guardium MS Exchange sendmail Postfix qmail Exim 運用監視 アンチウィルス Nagios JP1 Systemwalker OpenView Symantec AntiVirus TrendMicro InterScan McAfee VirusScan HDE Anti Vuris Lotus Domino 複合機 VMware vcenter SAP R/3 (ERP) NetApp (Storage) EMC (Storage) ex-sg (入退室管理) MSIESER isecurity Desk Net s HP NonStop Server クライアント操作 Logstorage アライアンス製品 連携パック Palo Alto Networks next-generation firewalls SecureCube / AccessCheck LanScope Cat Amazon Web Service (CloudTrail) CWAT Sendmail InfoTrace Auge AccessWatcher MylogStar PISO i-filter IVEX Logger シリーズ SecurePrint! MaLion Chakra Max VISUACT SSDB監査 File Server Audit AUDIT MASTER 監査れポータル LanScope Cat InfoTrace CWAT MylogStar IVEX Logger MaLion3 秘文 SeP QND/QOH サーバアクセス ALogコンバータ VISUACT File Server Audit CA Access Control ICカード認証 SmartOn ARCACLAVIS Revo Lotus Domino Notes AccessAnalyzer2 Auge AccessWatcher データベース imagerunner Apeos SecurePrint! その他 その他 26

使えるログにする為の 最低限の準備 使えないログの例 そもそも何が記録されているかわからない 操作とログが紐付かない 操作や値がコードで記録されている マニュアルと突き合わせないと意味がわからない 複数のログ間で ユーザID などのキー情報の体系が統一されていない ログを追跡できない 何かを判断するための情報が足りない 部単位でのログ分析や 接続元IPアドレスからの脅威分析などが出来ない 27

ログの可視化 Windowsイベントログ Logstorage 機能 EventLogCollector Windowsイベントログの例 人間が読んで理解できる形式への変換が必要 日時 サーバ名 アクション ドメイン名 ユーザ 接続元ホスト名 接続元IPアドレス 成功 失敗 2013-03-01 00:00:00 FS01 ログオン ローカル認証 infoscience yamada 成功 2013-03-01 01:00:00 FS01 ログオン リモート認証 infoscience yamada YAMADA-WORK 192.168.0.1 成功 日時 サーバ名 アクション ドメイン名 ユーザ ファイルパス ファイル名 成功 失敗 2013-03-01 00:00:00 FS01 ファイル読み込み infoscience yamada D: common 顧客リスト.xls 成功 2013-03-01 01:00:00 FS01 ファイル書き込み infoscience yamada D: common 顧客リスト.xls 成功 2013-03-01 02:00:00 FS01 ファイルリネーム infoscience yamada D: common コピー 顧客リスト.xlsx 28

ログの可視化 外部データとの連携 ログと内 外の様々なデータを組合せる事でログ活用の範囲は拡大する 活用例 組合わせるデータ 部署毎のログ分析 部署マスタ ログ中のコード/IDと メッセージの対応付け コードマスタ 機器によるユーザID体系の 違いを吸収 共通IDマスタ アクセス先Webサイトの カテゴリ分析 URLカテゴリDB アクセス元の 国の分析 GeoIP アクセス元の 脅威の分析 脅威DB Logstorage 機能 外部マスタ連携 外 部 デ ー タ 連 携 ログ 様 々 な ロ グ デ ー タ 29

ログの追跡 ログに対する意味づけ タグ付け Logstorage 機能 ログフォーマット定義 入退室 1,カード認証OK,2014/6/15 08:56,yamada 山田 太郎,カード操作記録,カード:施解錠状態,(01011001)(扉1-1),解錠 入室 PC認証 2014/06/15 08:58:27,2131,0,yamada,192.168.0.1,PC01,192.168.111.124,SMO01.local,Windowsにログオンしました DBアクセス "ora104","192.168.0.1", yamada","root","oracledbcollect",28,"localhost.localdomain","",10,29177,"query","2014-06-15 13:04:10","2014-06-15 13:04:10",0,"2014-06-15 13:04:10",1,0,0,2,2,223,486,"select * from user where userid= admin' and password="***** ファイルサーバアクセス 2014-06-15 15:16:20 EventLogCollector: write yamada C: Data list.txt 成功 3143473 3 メール送信 qmail: June 15 15:18:57 192.168.0.100 qmail: [ID 748625 mail.info] 1239747357.775176 info msg 322844: bytes 15515 from <yamada@example.com> qp 2924 uid 7791 ログ項目に対して タグ 付けを行うことで 異なるフォーマットのログを横断的に扱う 30

ログの追跡 いつ? 誰が? どうした? 何処で?/何に対して? 統合ログ管理システムの導入により 手間のかかるログ収集 管理基盤 を迅速に構築し モニタリング ルールの作成に注力する 31

[ 参考 ] クラウド環境に於けるログ管理 32

クラウド環境に於けるセキュリティ AWS (Amazon Web Service) の例 ユーザの責任で守る AWSの 共有責任モデル OSファイアウォール OS ネットワーク設定 アプリケーション セキュリティグループ アカウント管理 ファシリティ 物理セキュリティ 物理インフラ ネットワークインフラ 仮想インフラ クラウドサービスへの基幹システムを含む社内システムの移行が進む中 オンプレミスのシステムと同等の高いセキュリティレベルが求められている 16

オンプレミス環境のログ管理との違い クラウドサービス利用ログの監査 クラウドサービス(AWS/Azureなど) 管理コンソールへのアクセスログ サービスの生成/起動/停止/削除ログ サービスの 生成/起動/停止/削除 ユーザ管理ログ セキュリティポリシー変更ログ 利用料金ログ 管理アクセス HTTPS クラウドサービス上のログ取得 AWS CloudTrail / CloudWatch Logs Microsoft Azure 管理ポータルの操作ログ ユーザ側 管理者 管理コンソール へのログイン 仮想サーバやサービス上のログだけでなく サービスに対する管理アクセスのログ管理も必要 仮想サーバ 仮想サーバ サービス 仮想サーバ サービス サービス 管理 コンソール 仮想Firewall ルール ポリシー の設定 ユーザ管理 ユーザの作成 権限変更 アラート管理 利用料金の管理 24

Logstorage 資料 URL: http://www.logstorage.com/product/product_materials.html - Logstorage ご紹介資料 - Logstorage によるAWS利用監査 セキュリティ対策 - Logstorage 標的型サイバー攻撃対策レポートテンプレート - Logstorage 突合レポートテンプレート その他 ログ活用資料掲載中 お問い合わせ先 開発元 インフォサイエンス株式会社 プロダクト事業部 TEL 03-5427-3503 FAX 03-5427-3889 http://www.logstorage.com/ mail : info@logstorage.com 32

END 情報漏洩対策の最後の砦 ログ管理 の現実解 2015/3/5 インフォサイエンス株式会社プロダクト事業部稲村大介 36