ネットワークログを取得する方法 ネットワークログを取得する環境構築には様々な方法がありますが、今回はUTM(Unified Threat Management:総合脅威管理)を使用する方法を紹介します。UTMはここ数年、一般企業でニーズが高くなっているセキュリティ機器の一つです。 UTMは、ファイアーウォール・VPN・アンチウイルス・不正侵入防御・Webフィルタリング・アンチスパム等の機能を総合して持ち合わせているものです。ネットワーク上に設置して、通信トラフィックを監視しながら通信の許可・遮断による制御を行なうことができ、かつ平行してログを取得することができます。 このUTMを、インターネットと企業内LANの接点で、できるだけインターネット側に近い所(ルータの直下等)に設置します。ルータ機能を備えているものであれば、ルータと置き換えることも可能です。 これにより、企業内部とインターネット