![](https://cdn-ak-scissors.b.st-hatena.com/image/square/1240235bf49915c048f7cdcfb83f13207936a88c/height=288;version=1;width=512/https%3A%2F%2Fgihyo.jp%2Fassets%2Fimages%2FICON%2F2008%2F107_db_security.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
第5回 データベース監視のススメ[監視運用編] | gihyo.jp
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
第5回 データベース監視のススメ[監視運用編] | gihyo.jp
データベース監視の必要性 前回解説した「DB監査ログ取得方針」に基づき方針を決定し、DB監査ログを取得... データベース監視の必要性 前回解説した「DB監査ログ取得方針」に基づき方針を決定し、DB監査ログを取得するだけで情報漏洩を防げる訳ではありません(抑止効果はあります)。もしも情報漏洩事故が発生した場合、犯人や被害範囲を特定することができるかもしれませんが、事故そのものは企業の信用問題となります。そのためにも「データベース監視」による情報漏洩対策を検討すべきです。 データベース監視を行うためには データベース監視を行うためには「環境」「体制」を整える必要があります。「環境」は、データベースにアクセスする際のルール化や、不審なアクセスを検知するための手段(DB監査ソフトウェアの導入やその他の方法)を決めておくこと、「体制」は、不審なアクセスを検知した場合のアクション、手順の明確化と担当者の配置などになります。 申請承認ベースによるアクセス運用 通常データベース監視では、運用されている