...

講演資料ダウンロード (PDF:9.00MB)

by user

on
Category: Documents
13

views

Report

Comments

Transcript

講演資料ダウンロード (PDF:9.00MB)
統合ログ管理システム
「Logstorage」によるAWSシステム
の監査・可視化
2016/9/28
インフォサイエンス株式会社
プロダクト事業部
Infoscience Corporation
www.infoscience.co.jp
[email protected]
Tel: 03-5427-3503 Fax: 03-5427-3889
インフォサイエンス株式会社 概要
設立
1995年10月
代表者
宮 紀雄
事業内容
•パッケージソフトウェア
「Logstorage」シリーズの開発
•データセンタ運営
•受託システム開発サービス
•包括システム運用サービス
<開発から運用までの業務フェーズ概要>
所在地
東京都港区芝浦2丁目4番1号 インフォサイエンス
ビル
システム運用から生まれたパッケージソフトウェア
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
2
Agenda
1. サイバーセキュリティ近況とAWS
2. 統合ログ管理製品「Logstorage」と
AWS上のログ管理製品「Logstorage for AWS」
3. AWSシステムに対する監査の課題と対策
4. Logstorage for AWS 導入事例
5. マルチクラウド環境の可視化
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
3
1. サイバーセキュリティ近況とAWS
2. 統合ログ管理製品「Logstorage」と
AWS上のログ管理製品「Logstorage for AWS」
3. AWSシステムに対する監査の課題と対策
4. Logstorage for AWS 導入事例
5. マルチクラウド環境の可視化
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
4
標的型攻撃の脅威
標的型攻撃の増加、手口の進化
標的型攻撃は増加傾向
手口も巧妙化
• 標的型攻撃の入口はマルウェアに
感染したメールが多い
9000
8000
2015年 日本年金機構
個人情報125万件流出
• 従来はメールが英語だったり、怪
しい日本語だったが・・・
7000
6000
5000
4000
2016年
某大手旅行代理店
個人情報793万件
流出
• 昨今の事例では、メールの本文も
巧妙化し、受信者が怪しまずに添
付ファイルを実行してしまう事例
も多い
3000
2000
1000
0
2012
2013
2014
2015
2016
• 日本年金機構の事例でも、業務関
連のタイトルや添付ファイル名
だった
(警察庁「平成27年におけるサイバー空間をめぐる脅威の情勢について」より)
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
5
標的型攻撃対策の現状
入口・出口対策では防ぎきれなくなりつつある
• ターゲットに対する巧妙なカスタマイズが為されたマル
ウェア・メール
• 執拗な繰り返し・長期間の攻撃(APT攻撃)
• 従来のアンチウイルスソフトでは防御しきれない状況に
陥りつつある
AWSを始めとするパブリッククラウ
ドも例外ではない
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
6
後を立たない内部情報漏えい
内部関係者による情報持ち出しも依然発生
2014~2015年に発生した主な内部犯による情報漏えい事件
発表時期
企業/組織
件数
2014年7月
某教育関連企業
約2260万件
2015年4月
医療機関
非公開
2015年6月
某株主向けウェブサービス
約10,000件
2015年9月
地方自治体
約68万件
2015年10月
地方自治体
約14万件
2015年10月
地方自治体
約18万件
依然として内部関係者による情報持ち出し、
漏えい事件が後を絶たない
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
7
内部情報漏えい対策
内部犯による情報漏えい対策の困難さ
• 情報漏えい事件の原因の大半は・・・
• 重要情報に対するアクセス権を持つ人間の犯行
• アクセス制御設定の誤り、漏れ
• アクセス権を持つ人間のモラルに期待する?
• 設定ミスを減らすことは出来るが、完全になくすことは
難しい
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
8
従来の脅威対策
従来の対策は「入口・出口」でのポイントの対策
外部攻撃者
社員・職員
ファイルサーバ
アクセス制御で
不正なアクセス
の制限
アンチウイルス
で防御
プロキシ・ファイアウォ
ールで外部通信の制限
C&Cサーバ
悪意のある
社員・職員
従来はネットワークの入口・出口での防御や制限が
中心だったが・・・
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
9
従来の脅威対策の弱点
「入口・出口」の限界
外部攻撃者
社員・職員
ファイルサーバ
正当なアクセス
権、設定ミスに
よるアクセスの
許可
マルウェアの進化
で検知出来ない
設定ミス、巧妙な隠蔽で
制限出来ない
C&Cサーバ
悪意のある
社員・職員
入口・出口での個別の対策は限界に到達してきてい
る
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
10
脅威対策の変化
標的型攻撃、内部漏えい対策のトレンドが変わる
• 入口・出口で防ぐよりも、「侵入されること」「ミスが
あること」を前提とした対策にシフト
• 攻撃を受けていること、情報の持ち出しが発生している
ことをいち早く検出し、迅速な対応を取ることが必要
• 被害が発生した場合でも、被害の規模を把握、報告する
ことが求められている
システムのログを横断的に収集し、モニ
タリングを行うことが対策の中心
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
11
近日の脅威対策
ログのモニタリングを中心とする対策
外部攻撃者
社員・職員
ファイルサーバ
メール通信ログ
ファイルサ
ーバへのア
クセスログ
ログを横断的に収集
外部への通信ログ
C&Cサーバ
悪意のある
社員・職員
様々な箇所のログから状況を把握し、必
要な対策を行うことが重要
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
12
ガイドラインへの準拠
各種ガイドラインでも、ログの収集/保管が重要視されている
特定個人情報の適正な取扱いに関するガイドライン(事業者編)
(マイナンバー/番号法)
b 取扱規程等に基づく運用
取扱規程等に基づく運用状況を確認するため、システムログ又は利用実績
を記録する
PCI DSS / Payment Card Industry Data Security Standard
(クレジットカード取り扱いシステムのセキュリティ基準)
10.6 すべてのシステムコンポーネントのログとセキュリティイベントを調
べ、異常や怪しい活動を特定する。
ガイドラインやセキュリティ基準にも
システムのログ管理要件が明記されている
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
13
AWSの共有責任モデル
AWSを利用する上でのユーザが負担すべき責任
AWSの責任共有モデル
ここのログはユーザが
管理する必要がある
ユーザが
管理
・ユーザのデータ
・アカウント管理
・アプリケーション
・ネットワーク設定
・セキュリティグループ
・OSファイアウォール
・OS
AWSが
管理
・ファシリティ
・物理セキュリティ
・物理インフラ
・ネットワークインフラ
・仮想インフラ
AWSシステムのセキュリティは
ユーザも責任を負う必要がある
各種法令/ガイドラインへの準拠の際にも注意が必要
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
14
1. サイバーセキュリティ近況とAWS
2. 統合ログ管理製品「Logstorage」と
AWS上のログ管理製品「Logstorage for AWS」
3. AWSシステムに対する監査の課題と対策
4. Logstorage for AWS 導入事例
5. マルチクラウド環境の可視化
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
15
Logstorage ご紹介
「Logstorage」とは
あらゆる場所・フォーマットで点在するログを管理・分析する、純国産の統合ログ管理シス
テムです。内部統制、情報漏えい対策、サイバー攻撃対策、システム運用監視、業務効率改
善など、多様な目的に対応できる、統合ログ分野でのデファクトスタンダード製品です。
9年連続市場シェアNo.1
Logstorage
46.8%
出典:ミック経済研究所「情報セキュリティソリューション市場の
現状と将来展望2015(統合ログ管理市場)」
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
16
機能・システム構成
ログ収集機能
[受信機能]
・Syslog / FTP(S) / 共有フォルダ / SNMP
[ログ送信・取得機能]
・Agent
・EventLogCollector
・SecureBatchTransfer
ログ保管機能
・ログの圧縮保存/高速検索
・ログの改ざんチェック機能
・ログに対する意味(タグ)付け
・ログの暗号化保存
・保存期間を経過したログを自動アーカイブ
・ログの保存領域管理機能
ログ検知機能
・ポリシーに合致したログのアラート
・ポリシーはストーリー的に定義可能
(シナリオ検知)
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
<Logstorage システム構成>
検索・集計・レポート機能
・ログの検索/集計/レポート生成
・検索結果に対する、クリック操作による絞込み
・レポートの定期自動実行(HTML/PDF/CSV/TXT/XML)
・レポートの出力形式のカスタマイズ
17
ログ収集実績/連携製品
日本国内で利用されているソフトウェア・機器を中心に250種以上のログ収集実績
[OSシステム・イベント]
[Web/プロキシ]
[ネットワーク機器]
・Windows
・Solaris
・AIX
・HP-UX
・Linux
・BSD
・Apache
・IIS
・BlueCoat
・i-FILTER
・squid
・WebSense
・WebSphere
・WebLogic
・Apache Tomcat
・Cosminexus
・Oracle
・SQLServer
・DB2
・PostgreSQL
・MySQL
・Cisco PIX/ASA
・Cisco Catalyst
・NetScreen/SSG
・PaloAlto PA
・VPN-1
・Firewall-1
・Check Point IP
・SSL-VPN
・FortiGate
・NOKIA IP
・Alteon
・SonicWall
・FortiGate
・BIG-IP
・IronPort
・ServerIron
・Proventia
[データベース監査]
[メール]
・MS Exchange
・sendmail
・Postfix
・qmail
・Exim
・SmartOn
・ARCACLAVIS Revo
・PISO
・Chakra
・SecureSphere DMG/DSG
・SSDB監査
・AUDIT MASTER
・IPLocks
・Guardium
[運用監視]
[アンチウィルス]
・Nagios
・JP1
・Systemwalker
・OpenView
・Symantec AntiVirus
・TrendMicro InterScan
・McAfee VirusScan
・HDE Anti Vuris
[Lotus Domino]
[複合機]
・VMware vCenter
・SAP R/3 (ERP)
・NetApp (NAS)
・ex-SG (入退室管理)
・MSIESER
・iSecurity
・Desk Net’s
・HP NonStop Server
[クライアント操作]
【Logstorage アライアンス製品】
LanScope Cat
SecureCube / AccessCheck
・LanScope Cat
・InfoTrace
・CWAT
・MylogStar
・IVEX Logger
・秘文
・SeP
・QND/QOH
[サーバアクセス]
CWAT
Sendmail
InfoTrace
Auge AccessWatcher
・ALogコンバータ
・VISUACT
・File Server Audit
・CA Access Control
MylogStar
IVEX Logger シリーズ
[ICカード認証]
i-FILTER
MaLion
SecurePrint!
VISUACT
Chakra
File Server Audit
SSDB監査
PISO
AUDIT MASTER
SKYSEA Client View
Palo Alto Networks NGFW
AWS
・Lotus Domino
・Notes AccessAnalyzer2
・Auge AccessWatcher
[データベース]
・imageRunner
・Apeos
・SecurePrint!
[その他]
…その他
Microsoft Azure
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
18
Logstorage for AWS ご紹介
AWSに特化した『Logstorage for AWS』
Logstorage for AWS 構成
収集・解析
• AWSの各サービスからのロ
グ自動収集機能
• JSON形式のログの解析/変
換機能
保管
• 圧縮/暗号化保存機能
(最大10分の1に圧縮)
• 改ざんチェック機能
• 自動タグ付け機能
• 自動アーカイブ機能
(S3へのアーカイブ転送)
検索・分析
• ログの検索/集計/レポー
ト機能
• クリック操作による絞込み
機能
• ログ横断検索/分析機能
• レポートの定期自動出力
• AWSログ分析用分析テンプ
レート
※通常のLogstorageにアドオンして
利用する「Logstorage連携パック for
AWS」もご提供しております。
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
19
1. サイバーセキュリティ近況とAWS
2. 統合ログ管理製品「Logstorage」と
AWS上のログ管理製品「Logstorage for AWS」
3. AWSシステムに対する監査の課題と対策
4. Logstorage for AWS 導入事例
5. マルチクラウド環境の可視化
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
20
AWSのログ関連サービス
AWS上に点在するログと取得サービス
AWS CloudTrail
AWSサービスに対するアクセスログを記録
例)AWS利用グループ,ユーザの作成/削除/権限変更
EC2インスタンスの作成/停止/削除
AWS管理画面(Management Console)へのログイン
Network ACL
AWS Config
Security Group
AWSサービスの構成変更ログを記録
例)EC2インスタンスタイプの変更
IAMロールの変更
AWS CloudWatch Logs
・・・
AWS
Config
ELB
EC2インスタンス内のアクセスログを記録
RDS
VPC subnet
例)Windowsイベントログ
Linux syslog (/var/log/ 配下のログ等)
その他、テキストログ
AWS CloudWatch Logs (VPC Flow Logs)
EC2
Amazon
CloudWatch Logs
AWS
CloudTrail
Network ACL / Security Group の通信ログを記録
・Network Interface単位でのACCEPT/REJECTログ
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
21
パブリッククラウド固有の問題
パブリッククラウドならではの課題
• そもそもサービスのログはどこにあるのか?どうやって
ログを取得する?
• ログのフォーマットは?
• ネットワーク、インスタンスが環境構築後も自由に追
加・削除が可能なため、クラウド上のシステム構成を把
握しづらい
• クラウド上のストレージにログを保管しておくだけでも
コストが掛かる
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
22
課題1:多様なログの出力方法
AWSのログ出力は意外と複雑
AWS CloudTrail のログ出力
AWS CloudWatch Logs のログ出力
 .gz形式で出力
 1ファイルに複数
のイベント
API
Amazon
CloudWatch
AWS
CloudTrail
 CloudWath Logs 内部で保持
 APIで取得する必要あり
S3 bucket
 gzipファイルに含まれる複数のイベントの取得
 APIを実装しないと読めない、etc...
サービスによって異なるログ出力方式に対応する必要がある
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
23
対策1:多様なサービスへの対応
AWSの各サービスに合わせたログ取得を実装
AWS CloudTrail からのログ取得
AWS CloudWatch Logs からのログ取得
AWS Config からの状態取得
AWSの各種サービスに合わせたログ取得
機能を実装しております。
ユーザの実装なしにAWSの多様な
ログを取得可能です!
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
24
課題2:ログがJSON形式で記録
AWSの各種サービスのログは「JSON」形式で保存されます
例:CloudTrail EC2インスタンス起動時のログ
{
"Records": [{
"eventVersion": "1.0",
"userIdentity": {
"type": "IAMUser",
"principalId": "EX_PRINCIPAL_ID",
"arn": "arn:aws:iam::123456789012:user/Alice",
"accessKeyId": "EXAMPLE_KEY_ID",
"accountId": "123456789012",
"userName": "Alice"
},
"eventTime": "2014-03-06T21:22:54Z",
"eventSource": "ec2.amazonaws.com",
"eventName": "StartInstances",
"awsRegion": "us-west-2",
"sourceIPAddress": "205.251.233.176",
...
JSON形式はソフトウェ
アの処理には向いている
が、目視での確認には向
いていない。
単一のイベントであれば何とか読めるが、1日あたり数十以上のイベン
トを目視で監査することが出来るか?
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
25
対策2:可読性の高い表示に変換
Logstorage for AWS を用いることで、人間が見やすい形式に変換
(Logstorage 検索結果画面)
JSONを人間が見やすい形式に変換、必要な要素を一覧化して
表示することが可能です!
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
26
課題3:ログ保管のコスト
ログを保管しておくことはコストが掛かる
 1日にシステム全体で10GBのログが出力される場合
10GB × 365(日) = 3,650 GB 必要
 ログの保存期間に応じて期間は増減する
例:PCIDSS 最低1年以上保存が必要
 AWS EBS 上に保存する場合・・・
st1(Throughput Optimized)で計算すると(4,000GBで計算)
$180/月 、年額で $2,160 必要になる(2016年7月現在)
 最近話題のSIEMは元ログに対して、更にインデックス用の容量
が追加で必要
ログをそのまま保管しておくことはコストが掛かってしまう
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
27
対策3:ログの圧縮保存
Logstorageは圧縮可能、S3にもコマンドで移動可能
最大 10分の1 に圧縮
Amazon
EC2
オフライン化したデータを
S3に保存可能
ログ
ログ
LogDS
Amazon
CloudWatch
Amazon
S3
Amazon
Glacier
ログ
AWS
CloudTrail
圧縮状態のままで利用可能
必要に応じてリストアする
ことで、古いオフラインデ
ータも再度検索可能になる
ログを低コストで保管可能、安価に運用が可能
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
28
課題4:構成のイメージが難しい
AWS マネジメントコンソールでは、EC2やVPCの構成の把握が大変
AWSマネジメントコンソールを見て、即座にVPC、ネットワークや
EC2インスタンス、EBS等の構成を把握するのは困難
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
29
対策4:AWS構成の可視化
VPC、EC2の構成を可視化、イメージ化することが重要
AWS上のEC2インスタンスを始めとするオブジェク
トをわかりやすく表示することが可能
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
30
1. サイバーセキュリティ近況とAWS
2. 統合ログ管理製品「Logstorage」と
AWS上のログ管理製品「Logstorage for AWS」
3. AWSシステムに対する監査の課題と対策
4. Logstorage for AWS 導入事例
5. マルチクラウド環境の可視化
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
31
[事例1] AWS上でのルール準拠
Logstorage導入目的
 各種セキュリティ認証の取得
(PCI DSS / ISO27001)
 SOC2 への取り組み
 上記への対応を通じ、セキュリ
ティへの取り組みについて客観
的な評価に基づく透明性の確保、
高度なセキュリティ体制の実現
ログ収集対象
社内インフラVPC
東品川
データセンター
認証サーバ Logstorage
Customer
gateway
その他
管理サーバ
Direct Connect
(専用線接続)
ルータ
VPN装置
踏み台
サーバ
ログ収集対象
ルータ
閉塞網
スイッチ
認証サーバ
東京拠点
踏み台サーバ
NATインスタンス
セキュリティ端末
ルータ
その他、セキュリティ管理サーバ
セキュリティ
ネットワーク
全顧客の AWS CloudTrail ログ
全顧客の AWS Config ログ
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
Internet
セキュリティ端末
Logstorage導入環境
32
[事例1] cloudpack様 コメント
cloudpack(アイレット株式会社)様から頂いたコメント
○PCI DSS認証
 『Logstorageは、PCI DSSで求められるログの暗号化と改ざん検出に標準機能で対応して
おり、別の製品と組み合わせる必要なく対応できた』
 『結果、PCI DSS認証取得において、ログに関する指摘事項は無かった』
○SOC 2報告書
 『Logstorageを利用したログの一元管理はSOC2対応でも踏襲した。AWSを対象としたフ
ルマネージドサービス事業で、国内で初めてSOC 2報告書を受領した。』
○その他
 『LogstorageはAMIでも提供されるため、インストールには殆ど手間が掛からなかった』
 『多くのお客様のCloudTrailのログを効率的に収集するために必要だった S3 Put Event 対
応は助かった。』
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
33
[事例2] ハイブリッド運用
AWSから一般ユーザ向けに
Webサービスを展開
事業者データセンター
社内ルーター
LogGate
(ログ収集サーバ)
Console
(管理/GUIサーバ)
router
LogGate
(ログ収集サーバ)
WebAPサーバ
Amazon
RDS
ELB
凡 例
Webサービスの経路
ログデータの経路
Logstorage検索処理
監査オペレーター
 AWS上のログとデータセンター内のログを統合管理
 データセンター、AWSのログ収集はそれぞれのLogGateで行う
 データセンターに配置したConsoleから検索等を実施
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
34
1. サイバーセキュリティ近況とAWS
2. 統合ログ管理製品「Logstorage」と
AWS上のログ管理製品「Logstorage for AWS」
3. AWSシステムに対する監査の課題と対策
4. Logstorage for AWS 導入事例
5. マルチクラウド環境の可視化
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
35
様々なクラウドサービス
複数のクラウドサービスを組み合わせて利用
商用サービス/社内業務サービス
ファイルサーバ
オフィススイート・コラボレーション
AWSだけではなく、Microsoft Azure、Box、
Office365といった特徴のあるクラウドサービスを
組み合わせて利用するシーンが増加
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
36
マルチクラウドでのログ管理
様々なクラウドでもログ管理は必要
様々なクラウドサービスに
はデータが配置され、ユー
ザがアクセスする
各種クラウドサービスでも、
ログの管理は必須となる
Logstorageのクラウドサービスラインナップで
効率的な監査が可能です
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
37
Azure Audit Logs とは
Azure Audit Logs の概要
Azureアカウントの操作履歴を記録・出力するサービス
コンプライアンス準拠
社内規定や規制基準に応じたAzureリソースの管
理について説明するために、これらの情報を用
いることができる
リソースの
ライフサイクル管理
あるAzureリソースの作成から削除まで追跡する
ことができる
運用上の
トラブルシューティング
リースに対して最近行われた変更を特定するこ
とができる
セキュリティ面の分析
不適切な権限でのアクセスのため拒否された操
作を見ることができる
Azureサービス
Azure Audit Logs
以下のような問いに答えることができます!
 ユーザーがある期間に行った操作は?
 どのAzureユーザーが、いつ、何を、どのように操作したか?
 操作がどの接続元(IPアドレス)から行われたか?
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
38
Azure Audit Logs の課題と対策
Azure Audit Logs を利用する上での課題と対策
 ログがJSON形式で出力される
そのままの形式で活用するのは難しい
課題と対策はAWS
とほぼ同じ
 Azure Audit Logs にログが出力されるサービスは多岐に渡る
集約されたログをきちんと分類して見る方法が必要
 監査ログは「90日間」しか保存されない
監査目的ではより長期の保存が必要
ログの取得・解析・分析を自動化するツールが必須
Logstorageのオプション製品「Azure Audit Logs 連携パック」
を活用してログを可視化!!
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
39
Boxとは
ビジネスユーザ向けファイル共有サービス「Box」
Box社が提供するセキュアなファイル共有サービス。
あらゆるデバイスでファイルの利用が可能。コラボレーション機能を活用することで、場所
を選ばず、誰とでもファイル共有することが可能。
非常にリーズナブルな価格体系であり、視覚的に判り易いUIなので、誰もが簡単に利用する
ことが可能。
Office365に対応。Boxサービス上でファイル閲覧、編集することも可能。
セキュアな環境でのアイデアの共有、
コラボレーション、業務の迅速化など
の観点から、Boxの利用が急速に進ん
でいる
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
40
Box管理者イベントログ
Box管理者イベントログとは
管理者
ファイル
アップロード
Boxアカウントの操作履歴をログとして記録
・いつ、誰が、何を、どのように操作したか?
・特定ユーザがある期間に行った操作は?
・どの接続元(IPアドレス)から操作が行われたか?
・ファイルアップロード/ダウンロードの履歴は?
ファイル編集
ファイル閲覧
一般ユーザ
外部ユーザ
Logstorageのオプション製品「Box 連携パック」
を活用してログを可視化!!
検索・集計・レポート条件テンプレートが用意されているので、ログの解析が
容易に可能。ログの長期保管、圧縮保管、暗号化、改ざん検出機能にも対応。
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
41
Office365 にも対応予定
Microsoft Office365 のログも取得可能に
Microsoft社が提供するクラウドオフィススイート/コラボレーションサービス、
「Office365」のログにも対応します!(2016秋頃詳細発表)
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
42
AWS Test Drive でも Logstorage をお試し頂けます!
http://aws.amazon.com/jp/testdrive/japan/security/
Logstorage 関連資料
URL: http://www.logstorage.com/product/product_materials.html
- Logstorage ご紹介資料
- Logstorage for AWS ご紹介資料
- Logstorage Microsoft Azure Audit Logs 連携パック ご紹介資料
その他、ログ活用資料掲載中。
お問い合わせ先・開発元
インフォサイエンス株式会社 プロダクト事業部
TEL 03-5427-3503
FAX 03-5427-3889
http://www.logstorage.com/
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
mail : [email protected]
43
まとめ
1. AWS環境でもサイバー攻撃対策としてのロ
グ管理が必要
2. Logstorage for AWSでAWS上のログ、システ
ム構成を可視化
3. AWS、Azure、box、Office365をまとめて
Logstorage でログ管理
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
44
お手元のアンケートに
是非ご回答をお願いします。
簡易展示コーナーでも
Logstorageデモ機の展示、資料のご案内を
行っておりますので、是非お立ち寄り下さい。
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
45
END
「統合ログ管理システム「Logstorage」による
AWSシステムの監査・可視化」
2016/9/28
インフォサイエンス株式会社 プロダクト事業部
安達 賢一郎
Copyright(C) 2016 Infoscience Corporation. All Rights Reserved.
46
Fly UP