Comments
Description
Transcript
講演資料ダウンロード (PDF:9.00MB)
統合ログ管理システム 「Logstorage」によるAWSシステム の監査・可視化 2016/9/28 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 •パッケージソフトウェア 「Logstorage」シリーズの開発 •データセンタ運営 •受託システム開発サービス •包括システム運用サービス <開発から運用までの業務フェーズ概要> 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンス ビル システム運用から生まれたパッケージソフトウェア Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 2 Agenda 1. サイバーセキュリティ近況とAWS 2. 統合ログ管理製品「Logstorage」と AWS上のログ管理製品「Logstorage for AWS」 3. AWSシステムに対する監査の課題と対策 4. Logstorage for AWS 導入事例 5. マルチクラウド環境の可視化 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 3 1. サイバーセキュリティ近況とAWS 2. 統合ログ管理製品「Logstorage」と AWS上のログ管理製品「Logstorage for AWS」 3. AWSシステムに対する監査の課題と対策 4. Logstorage for AWS 導入事例 5. マルチクラウド環境の可視化 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 4 標的型攻撃の脅威 標的型攻撃の増加、手口の進化 標的型攻撃は増加傾向 手口も巧妙化 • 標的型攻撃の入口はマルウェアに 感染したメールが多い 9000 8000 2015年 日本年金機構 個人情報125万件流出 • 従来はメールが英語だったり、怪 しい日本語だったが・・・ 7000 6000 5000 4000 2016年 某大手旅行代理店 個人情報793万件 流出 • 昨今の事例では、メールの本文も 巧妙化し、受信者が怪しまずに添 付ファイルを実行してしまう事例 も多い 3000 2000 1000 0 2012 2013 2014 2015 2016 • 日本年金機構の事例でも、業務関 連のタイトルや添付ファイル名 だった (警察庁「平成27年におけるサイバー空間をめぐる脅威の情勢について」より) Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 5 標的型攻撃対策の現状 入口・出口対策では防ぎきれなくなりつつある • ターゲットに対する巧妙なカスタマイズが為されたマル ウェア・メール • 執拗な繰り返し・長期間の攻撃(APT攻撃) • 従来のアンチウイルスソフトでは防御しきれない状況に 陥りつつある AWSを始めとするパブリッククラウ ドも例外ではない Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 6 後を立たない内部情報漏えい 内部関係者による情報持ち出しも依然発生 2014~2015年に発生した主な内部犯による情報漏えい事件 発表時期 企業/組織 件数 2014年7月 某教育関連企業 約2260万件 2015年4月 医療機関 非公開 2015年6月 某株主向けウェブサービス 約10,000件 2015年9月 地方自治体 約68万件 2015年10月 地方自治体 約14万件 2015年10月 地方自治体 約18万件 依然として内部関係者による情報持ち出し、 漏えい事件が後を絶たない Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 7 内部情報漏えい対策 内部犯による情報漏えい対策の困難さ • 情報漏えい事件の原因の大半は・・・ • 重要情報に対するアクセス権を持つ人間の犯行 • アクセス制御設定の誤り、漏れ • アクセス権を持つ人間のモラルに期待する? • 設定ミスを減らすことは出来るが、完全になくすことは 難しい Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 8 従来の脅威対策 従来の対策は「入口・出口」でのポイントの対策 外部攻撃者 社員・職員 ファイルサーバ アクセス制御で 不正なアクセス の制限 アンチウイルス で防御 プロキシ・ファイアウォ ールで外部通信の制限 C&Cサーバ 悪意のある 社員・職員 従来はネットワークの入口・出口での防御や制限が 中心だったが・・・ Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 9 従来の脅威対策の弱点 「入口・出口」の限界 外部攻撃者 社員・職員 ファイルサーバ 正当なアクセス 権、設定ミスに よるアクセスの 許可 マルウェアの進化 で検知出来ない 設定ミス、巧妙な隠蔽で 制限出来ない C&Cサーバ 悪意のある 社員・職員 入口・出口での個別の対策は限界に到達してきてい る Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 10 脅威対策の変化 標的型攻撃、内部漏えい対策のトレンドが変わる • 入口・出口で防ぐよりも、「侵入されること」「ミスが あること」を前提とした対策にシフト • 攻撃を受けていること、情報の持ち出しが発生している ことをいち早く検出し、迅速な対応を取ることが必要 • 被害が発生した場合でも、被害の規模を把握、報告する ことが求められている システムのログを横断的に収集し、モニ タリングを行うことが対策の中心 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 11 近日の脅威対策 ログのモニタリングを中心とする対策 外部攻撃者 社員・職員 ファイルサーバ メール通信ログ ファイルサ ーバへのア クセスログ ログを横断的に収集 外部への通信ログ C&Cサーバ 悪意のある 社員・職員 様々な箇所のログから状況を把握し、必 要な対策を行うことが重要 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 12 ガイドラインへの準拠 各種ガイドラインでも、ログの収集/保管が重要視されている 特定個人情報の適正な取扱いに関するガイドライン(事業者編) (マイナンバー/番号法) b 取扱規程等に基づく運用 取扱規程等に基づく運用状況を確認するため、システムログ又は利用実績 を記録する PCI DSS / Payment Card Industry Data Security Standard (クレジットカード取り扱いシステムのセキュリティ基準) 10.6 すべてのシステムコンポーネントのログとセキュリティイベントを調 べ、異常や怪しい活動を特定する。 ガイドラインやセキュリティ基準にも システムのログ管理要件が明記されている Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 13 AWSの共有責任モデル AWSを利用する上でのユーザが負担すべき責任 AWSの責任共有モデル ここのログはユーザが 管理する必要がある ユーザが 管理 ・ユーザのデータ ・アカウント管理 ・アプリケーション ・ネットワーク設定 ・セキュリティグループ ・OSファイアウォール ・OS AWSが 管理 ・ファシリティ ・物理セキュリティ ・物理インフラ ・ネットワークインフラ ・仮想インフラ AWSシステムのセキュリティは ユーザも責任を負う必要がある 各種法令/ガイドラインへの準拠の際にも注意が必要 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 14 1. サイバーセキュリティ近況とAWS 2. 統合ログ管理製品「Logstorage」と AWS上のログ管理製品「Logstorage for AWS」 3. AWSシステムに対する監査の課題と対策 4. Logstorage for AWS 導入事例 5. マルチクラウド環境の可視化 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 15 Logstorage ご紹介 「Logstorage」とは あらゆる場所・フォーマットで点在するログを管理・分析する、純国産の統合ログ管理シス テムです。内部統制、情報漏えい対策、サイバー攻撃対策、システム運用監視、業務効率改 善など、多様な目的に対応できる、統合ログ分野でのデファクトスタンダード製品です。 9年連続市場シェアNo.1 Logstorage 46.8% 出典:ミック経済研究所「情報セキュリティソリューション市場の 現状と将来展望2015(統合ログ管理市場)」 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 16 機能・システム構成 ログ収集機能 [受信機能] ・Syslog / FTP(S) / 共有フォルダ / SNMP [ログ送信・取得機能] ・Agent ・EventLogCollector ・SecureBatchTransfer ログ保管機能 ・ログの圧縮保存/高速検索 ・ログの改ざんチェック機能 ・ログに対する意味(タグ)付け ・ログの暗号化保存 ・保存期間を経過したログを自動アーカイブ ・ログの保存領域管理機能 ログ検知機能 ・ポリシーに合致したログのアラート ・ポリシーはストーリー的に定義可能 (シナリオ検知) Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. <Logstorage システム構成> 検索・集計・レポート機能 ・ログの検索/集計/レポート生成 ・検索結果に対する、クリック操作による絞込み ・レポートの定期自動実行(HTML/PDF/CSV/TXT/XML) ・レポートの出力形式のカスタマイズ 17 ログ収集実績/連携製品 日本国内で利用されているソフトウェア・機器を中心に250種以上のログ収集実績 [OSシステム・イベント] [Web/プロキシ] [ネットワーク機器] ・Windows ・Solaris ・AIX ・HP-UX ・Linux ・BSD ・Apache ・IIS ・BlueCoat ・i-FILTER ・squid ・WebSense ・WebSphere ・WebLogic ・Apache Tomcat ・Cosminexus ・Oracle ・SQLServer ・DB2 ・PostgreSQL ・MySQL ・Cisco PIX/ASA ・Cisco Catalyst ・NetScreen/SSG ・PaloAlto PA ・VPN-1 ・Firewall-1 ・Check Point IP ・SSL-VPN ・FortiGate ・NOKIA IP ・Alteon ・SonicWall ・FortiGate ・BIG-IP ・IronPort ・ServerIron ・Proventia [データベース監査] [メール] ・MS Exchange ・sendmail ・Postfix ・qmail ・Exim ・SmartOn ・ARCACLAVIS Revo ・PISO ・Chakra ・SecureSphere DMG/DSG ・SSDB監査 ・AUDIT MASTER ・IPLocks ・Guardium [運用監視] [アンチウィルス] ・Nagios ・JP1 ・Systemwalker ・OpenView ・Symantec AntiVirus ・TrendMicro InterScan ・McAfee VirusScan ・HDE Anti Vuris [Lotus Domino] [複合機] ・VMware vCenter ・SAP R/3 (ERP) ・NetApp (NAS) ・ex-SG (入退室管理) ・MSIESER ・iSecurity ・Desk Net’s ・HP NonStop Server [クライアント操作] 【Logstorage アライアンス製品】 LanScope Cat SecureCube / AccessCheck ・LanScope Cat ・InfoTrace ・CWAT ・MylogStar ・IVEX Logger ・秘文 ・SeP ・QND/QOH [サーバアクセス] CWAT Sendmail InfoTrace Auge AccessWatcher ・ALogコンバータ ・VISUACT ・File Server Audit ・CA Access Control MylogStar IVEX Logger シリーズ [ICカード認証] i-FILTER MaLion SecurePrint! VISUACT Chakra File Server Audit SSDB監査 PISO AUDIT MASTER SKYSEA Client View Palo Alto Networks NGFW AWS ・Lotus Domino ・Notes AccessAnalyzer2 ・Auge AccessWatcher [データベース] ・imageRunner ・Apeos ・SecurePrint! [その他] …その他 Microsoft Azure Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 18 Logstorage for AWS ご紹介 AWSに特化した『Logstorage for AWS』 Logstorage for AWS 構成 収集・解析 • AWSの各サービスからのロ グ自動収集機能 • JSON形式のログの解析/変 換機能 保管 • 圧縮/暗号化保存機能 (最大10分の1に圧縮) • 改ざんチェック機能 • 自動タグ付け機能 • 自動アーカイブ機能 (S3へのアーカイブ転送) 検索・分析 • ログの検索/集計/レポー ト機能 • クリック操作による絞込み 機能 • ログ横断検索/分析機能 • レポートの定期自動出力 • AWSログ分析用分析テンプ レート ※通常のLogstorageにアドオンして 利用する「Logstorage連携パック for AWS」もご提供しております。 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 19 1. サイバーセキュリティ近況とAWS 2. 統合ログ管理製品「Logstorage」と AWS上のログ管理製品「Logstorage for AWS」 3. AWSシステムに対する監査の課題と対策 4. Logstorage for AWS 導入事例 5. マルチクラウド環境の可視化 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 20 AWSのログ関連サービス AWS上に点在するログと取得サービス AWS CloudTrail AWSサービスに対するアクセスログを記録 例)AWS利用グループ,ユーザの作成/削除/権限変更 EC2インスタンスの作成/停止/削除 AWS管理画面(Management Console)へのログイン Network ACL AWS Config Security Group AWSサービスの構成変更ログを記録 例)EC2インスタンスタイプの変更 IAMロールの変更 AWS CloudWatch Logs ・・・ AWS Config ELB EC2インスタンス内のアクセスログを記録 RDS VPC subnet 例)Windowsイベントログ Linux syslog (/var/log/ 配下のログ等) その他、テキストログ AWS CloudWatch Logs (VPC Flow Logs) EC2 Amazon CloudWatch Logs AWS CloudTrail Network ACL / Security Group の通信ログを記録 ・Network Interface単位でのACCEPT/REJECTログ Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 21 パブリッククラウド固有の問題 パブリッククラウドならではの課題 • そもそもサービスのログはどこにあるのか?どうやって ログを取得する? • ログのフォーマットは? • ネットワーク、インスタンスが環境構築後も自由に追 加・削除が可能なため、クラウド上のシステム構成を把 握しづらい • クラウド上のストレージにログを保管しておくだけでも コストが掛かる Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 22 課題1:多様なログの出力方法 AWSのログ出力は意外と複雑 AWS CloudTrail のログ出力 AWS CloudWatch Logs のログ出力 .gz形式で出力 1ファイルに複数 のイベント API Amazon CloudWatch AWS CloudTrail CloudWath Logs 内部で保持 APIで取得する必要あり S3 bucket gzipファイルに含まれる複数のイベントの取得 APIを実装しないと読めない、etc... サービスによって異なるログ出力方式に対応する必要がある Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 23 対策1:多様なサービスへの対応 AWSの各サービスに合わせたログ取得を実装 AWS CloudTrail からのログ取得 AWS CloudWatch Logs からのログ取得 AWS Config からの状態取得 AWSの各種サービスに合わせたログ取得 機能を実装しております。 ユーザの実装なしにAWSの多様な ログを取得可能です! Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 24 課題2:ログがJSON形式で記録 AWSの各種サービスのログは「JSON」形式で保存されます 例:CloudTrail EC2インスタンス起動時のログ { "Records": [{ "eventVersion": "1.0", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Alice", "accessKeyId": "EXAMPLE_KEY_ID", "accountId": "123456789012", "userName": "Alice" }, "eventTime": "2014-03-06T21:22:54Z", "eventSource": "ec2.amazonaws.com", "eventName": "StartInstances", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.176", ... JSON形式はソフトウェ アの処理には向いている が、目視での確認には向 いていない。 単一のイベントであれば何とか読めるが、1日あたり数十以上のイベン トを目視で監査することが出来るか? Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 25 対策2:可読性の高い表示に変換 Logstorage for AWS を用いることで、人間が見やすい形式に変換 (Logstorage 検索結果画面) JSONを人間が見やすい形式に変換、必要な要素を一覧化して 表示することが可能です! Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 26 課題3:ログ保管のコスト ログを保管しておくことはコストが掛かる 1日にシステム全体で10GBのログが出力される場合 10GB × 365(日) = 3,650 GB 必要 ログの保存期間に応じて期間は増減する 例:PCIDSS 最低1年以上保存が必要 AWS EBS 上に保存する場合・・・ st1(Throughput Optimized)で計算すると(4,000GBで計算) $180/月 、年額で $2,160 必要になる(2016年7月現在) 最近話題のSIEMは元ログに対して、更にインデックス用の容量 が追加で必要 ログをそのまま保管しておくことはコストが掛かってしまう Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 27 対策3:ログの圧縮保存 Logstorageは圧縮可能、S3にもコマンドで移動可能 最大 10分の1 に圧縮 Amazon EC2 オフライン化したデータを S3に保存可能 ログ ログ LogDS Amazon CloudWatch Amazon S3 Amazon Glacier ログ AWS CloudTrail 圧縮状態のままで利用可能 必要に応じてリストアする ことで、古いオフラインデ ータも再度検索可能になる ログを低コストで保管可能、安価に運用が可能 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 28 課題4:構成のイメージが難しい AWS マネジメントコンソールでは、EC2やVPCの構成の把握が大変 AWSマネジメントコンソールを見て、即座にVPC、ネットワークや EC2インスタンス、EBS等の構成を把握するのは困難 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 29 対策4:AWS構成の可視化 VPC、EC2の構成を可視化、イメージ化することが重要 AWS上のEC2インスタンスを始めとするオブジェク トをわかりやすく表示することが可能 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 30 1. サイバーセキュリティ近況とAWS 2. 統合ログ管理製品「Logstorage」と AWS上のログ管理製品「Logstorage for AWS」 3. AWSシステムに対する監査の課題と対策 4. Logstorage for AWS 導入事例 5. マルチクラウド環境の可視化 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 31 [事例1] AWS上でのルール準拠 Logstorage導入目的 各種セキュリティ認証の取得 (PCI DSS / ISO27001) SOC2 への取り組み 上記への対応を通じ、セキュリ ティへの取り組みについて客観 的な評価に基づく透明性の確保、 高度なセキュリティ体制の実現 ログ収集対象 社内インフラVPC 東品川 データセンター 認証サーバ Logstorage Customer gateway その他 管理サーバ Direct Connect (専用線接続) ルータ VPN装置 踏み台 サーバ ログ収集対象 ルータ 閉塞網 スイッチ 認証サーバ 東京拠点 踏み台サーバ NATインスタンス セキュリティ端末 ルータ その他、セキュリティ管理サーバ セキュリティ ネットワーク 全顧客の AWS CloudTrail ログ 全顧客の AWS Config ログ Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. Internet セキュリティ端末 Logstorage導入環境 32 [事例1] cloudpack様 コメント cloudpack(アイレット株式会社)様から頂いたコメント ○PCI DSS認証 『Logstorageは、PCI DSSで求められるログの暗号化と改ざん検出に標準機能で対応して おり、別の製品と組み合わせる必要なく対応できた』 『結果、PCI DSS認証取得において、ログに関する指摘事項は無かった』 ○SOC 2報告書 『Logstorageを利用したログの一元管理はSOC2対応でも踏襲した。AWSを対象としたフ ルマネージドサービス事業で、国内で初めてSOC 2報告書を受領した。』 ○その他 『LogstorageはAMIでも提供されるため、インストールには殆ど手間が掛からなかった』 『多くのお客様のCloudTrailのログを効率的に収集するために必要だった S3 Put Event 対 応は助かった。』 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 33 [事例2] ハイブリッド運用 AWSから一般ユーザ向けに Webサービスを展開 事業者データセンター 社内ルーター LogGate (ログ収集サーバ) Console (管理/GUIサーバ) router LogGate (ログ収集サーバ) WebAPサーバ Amazon RDS ELB 凡 例 Webサービスの経路 ログデータの経路 Logstorage検索処理 監査オペレーター AWS上のログとデータセンター内のログを統合管理 データセンター、AWSのログ収集はそれぞれのLogGateで行う データセンターに配置したConsoleから検索等を実施 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 34 1. サイバーセキュリティ近況とAWS 2. 統合ログ管理製品「Logstorage」と AWS上のログ管理製品「Logstorage for AWS」 3. AWSシステムに対する監査の課題と対策 4. Logstorage for AWS 導入事例 5. マルチクラウド環境の可視化 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 35 様々なクラウドサービス 複数のクラウドサービスを組み合わせて利用 商用サービス/社内業務サービス ファイルサーバ オフィススイート・コラボレーション AWSだけではなく、Microsoft Azure、Box、 Office365といった特徴のあるクラウドサービスを 組み合わせて利用するシーンが増加 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 36 マルチクラウドでのログ管理 様々なクラウドでもログ管理は必要 様々なクラウドサービスに はデータが配置され、ユー ザがアクセスする 各種クラウドサービスでも、 ログの管理は必須となる Logstorageのクラウドサービスラインナップで 効率的な監査が可能です Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 37 Azure Audit Logs とは Azure Audit Logs の概要 Azureアカウントの操作履歴を記録・出力するサービス コンプライアンス準拠 社内規定や規制基準に応じたAzureリソースの管 理について説明するために、これらの情報を用 いることができる リソースの ライフサイクル管理 あるAzureリソースの作成から削除まで追跡する ことができる 運用上の トラブルシューティング リースに対して最近行われた変更を特定するこ とができる セキュリティ面の分析 不適切な権限でのアクセスのため拒否された操 作を見ることができる Azureサービス Azure Audit Logs 以下のような問いに答えることができます! ユーザーがある期間に行った操作は? どのAzureユーザーが、いつ、何を、どのように操作したか? 操作がどの接続元(IPアドレス)から行われたか? Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 38 Azure Audit Logs の課題と対策 Azure Audit Logs を利用する上での課題と対策 ログがJSON形式で出力される そのままの形式で活用するのは難しい 課題と対策はAWS とほぼ同じ Azure Audit Logs にログが出力されるサービスは多岐に渡る 集約されたログをきちんと分類して見る方法が必要 監査ログは「90日間」しか保存されない 監査目的ではより長期の保存が必要 ログの取得・解析・分析を自動化するツールが必須 Logstorageのオプション製品「Azure Audit Logs 連携パック」 を活用してログを可視化!! Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 39 Boxとは ビジネスユーザ向けファイル共有サービス「Box」 Box社が提供するセキュアなファイル共有サービス。 あらゆるデバイスでファイルの利用が可能。コラボレーション機能を活用することで、場所 を選ばず、誰とでもファイル共有することが可能。 非常にリーズナブルな価格体系であり、視覚的に判り易いUIなので、誰もが簡単に利用する ことが可能。 Office365に対応。Boxサービス上でファイル閲覧、編集することも可能。 セキュアな環境でのアイデアの共有、 コラボレーション、業務の迅速化など の観点から、Boxの利用が急速に進ん でいる Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 40 Box管理者イベントログ Box管理者イベントログとは 管理者 ファイル アップロード Boxアカウントの操作履歴をログとして記録 ・いつ、誰が、何を、どのように操作したか? ・特定ユーザがある期間に行った操作は? ・どの接続元(IPアドレス)から操作が行われたか? ・ファイルアップロード/ダウンロードの履歴は? ファイル編集 ファイル閲覧 一般ユーザ 外部ユーザ Logstorageのオプション製品「Box 連携パック」 を活用してログを可視化!! 検索・集計・レポート条件テンプレートが用意されているので、ログの解析が 容易に可能。ログの長期保管、圧縮保管、暗号化、改ざん検出機能にも対応。 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 41 Office365 にも対応予定 Microsoft Office365 のログも取得可能に Microsoft社が提供するクラウドオフィススイート/コラボレーションサービス、 「Office365」のログにも対応します!(2016秋頃詳細発表) Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 42 AWS Test Drive でも Logstorage をお試し頂けます! http://aws.amazon.com/jp/testdrive/japan/security/ Logstorage 関連資料 URL: http://www.logstorage.com/product/product_materials.html - Logstorage ご紹介資料 - Logstorage for AWS ご紹介資料 - Logstorage Microsoft Azure Audit Logs 連携パック ご紹介資料 その他、ログ活用資料掲載中。 お問い合わせ先・開発元 インフォサイエンス株式会社 プロダクト事業部 TEL 03-5427-3503 FAX 03-5427-3889 http://www.logstorage.com/ Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. mail : [email protected] 43 まとめ 1. AWS環境でもサイバー攻撃対策としてのロ グ管理が必要 2. Logstorage for AWSでAWS上のログ、システ ム構成を可視化 3. AWS、Azure、box、Office365をまとめて Logstorage でログ管理 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 44 お手元のアンケートに 是非ご回答をお願いします。 簡易展示コーナーでも Logstorageデモ機の展示、資料のご案内を 行っておりますので、是非お立ち寄り下さい。 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 45 END 「統合ログ管理システム「Logstorage」による AWSシステムの監査・可視化」 2016/9/28 インフォサイエンス株式会社 プロダクト事業部 安達 賢一郎 Copyright(C) 2016 Infoscience Corporation. All Rights Reserved. 46