![](https://cdn-ak-scissors.b.st-hatena.com/image/square/7f93bae63e78034f8c07dc3c7382c12a08e56024/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F1606%2F09%2Fl_ipalogmgt01.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
インシデント調査に欠かせないログ管理、製品の相場観は?
サイバー攻撃や内部不正などの調査ではログが手掛かりになるため、ログ管理製品の導入が注目を集める。... サイバー攻撃や内部不正などの調査ではログが手掛かりになるため、ログ管理製品の導入が注目を集める。製品形態ごとの実装パターンや価格などをIPAが取りまとめた。 情報処理推進機構(IPA)は6月9日、「企業における情報システムのログ管理に関する実態調査」の報告書を公開した。サイバー攻撃や内部不正などの重大インシデントの調査ではログが手掛かりなることから、ログ管理製品の適用や価格などの実態を調べている。 調査ではベンダーやサービス事業者20社とユーザー企業11社、有識者3人にインタビューを行い、ログの利用目的に応じた製品の適用の可否や、ログの活用ステージごとに必要となる製品の構成と導入価格といった実態を明らかにした。 例えば、標的型攻撃を原因とする情報漏えいでインターネットと社内システム間の不審な通信を検知しようとする場合、報告書で分類した4種類のログ管理製品全てを適用できるという。一方、リアル
2016/06/14 リンク