並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 15 件 / 15件

新着順 人気順

ログ監視の検索結果1 - 15 件 / 15件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

ログ監視に関するエントリは15件あります。 aws監視security などが関連タグです。 人気エントリには 『Postfixのログ監視で注意すべきSMTPのステータス仕様について - Hatena Developer Blog』などがあります。
  • Postfixのログ監視で注意すべきSMTPのステータス仕様について - Hatena Developer Blog

    システムプラットフォームチーム SREのid:MysticDollです。 この記事は、はてなの SRE が毎月交代で書いている SRE 連載の5月号です。先月分は id:heleeen さんの Mackerel で行った障害対応演習を紹介します でした。 先月 Platform Engineering Meetup #8 にて 「はてなにおけるメール基盤とDMARC対応」というタイトルで登壇させて頂きました。 speakerdeck.com この記事では資料では紹介しきれなかった、メール送信基盤の監視で気をつけるべきSMTPのステータスの仕様とそれらを踏まえた監視方法について紹介します。 メールのステータス形式 SMTP Reply Code 1桁目 2桁目 3桁目 DSN 1つ目 2つ目 3つ目 Postfixのログからのエラーのメトリクス化 まとめ メールのステータス形式 SMTPにお

      Postfixのログ監視で注意すべきSMTPのステータス仕様について - Hatena Developer Blog
    • Lokiで本番環境のログ監視を始めました - WILLGATE TECH BLOG

      課題 Lokiとはなにか? ログ転送の仕組み ログ可視化の仕組み 使ってみてわかってきたこと Grafanaでログをササっとみられるのは楽 『indexを作らない』の意味 ログから作成するメトリクスと統計情報 nginx-module-vts GrafanaのSlackが温かい 現在のLoki環境 VMの情報 コンテナの構成 負荷状況 今後 こんにちは!インフラユニットの小林です。 今回はログ監視ツール『Loki』の導入事例を紹介をします。 課題 これまでもログ可視化集約ツールを使っていたのですが、メモリ使用量の多さや気が付いたら落ちていたりして、VMのランニングコストや運用負荷が課題とされていました。 またUIが非常にリッチなツールだったんですが、我々のやる事と言えば『ApacheやNginxのログからステータスコードやリクエストタイムを可視化』したり、『アプリケーションでエラーが起きた

        Lokiで本番環境のログ監視を始めました - WILLGATE TECH BLOG
      • Mackerel のログ監視で検知された出力行をグラフにプロットする - えいのうにっき

        本日、mackerel-agent の v0.64.0 がリリースされました。 github.com これにより、取り込まれたいくつかの Pull Request が v0.64.0 に含まれているわけですが、そのうちの Pass the check monitoring result message to "action" by env という Pull Request により、以下のスクリーンショットのようなことができるようになったので、その実現方法も含めてこの記事で紹介したいと思います。(この Pull Request も私が出したものなので、マッチポンプ感ありますが......。& この記事は Mackerelチームに所属する CRE でもある人間がお届けしています。) 検出したログ出力行をグラフにプロットしている様子です 前提・下準備 前提として、mackerel-agent が

          Mackerel のログ監視で検知された出力行をグラフにプロットする - えいのうにっき
        • [Mackerel]ログローテーション運用時のログ監視で抑えておきたい「State」オプション | DevelopersIO

          はじめに こんにちは。大阪オフィスの林です。 みなさま、AWSの監視に何を使っていますでしょうか?弊社ではMackerelを利用した監視オプションサービスを提供しています。今回の記事ではMackerelを使ったログ監視における「State」という概念を検証交えてまとめておきたいと思います。またログ監視について下記の記事も併せてご覧頂ければと思います。 「State」とは? Mackerelでは「State」オプションを使う(デフォルトで有効)ことによって、ログのチェック完了位置(バイト数)を「stateファイル」に出力し記録しておき、次回以降は前回チェック完了位置(バイト数)以降の出力差分に対して、ログのチェックを実施することが出来ます。 これは常に追記され続けるログファイルに対しては何も問題ないと思います。しかし世の中のシステムでは常に追記され続けるログファイルがある一方で、何かしらの方

            [Mackerel]ログローテーション運用時のログ監視で抑えておきたい「State」オプション | DevelopersIO
          • 【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IPS/WAF/ファイアウォールの対応状況について - セキュリティ専門企業発、ネットワーク・ログ監視の技術情報 - KnowledgeStare(ナレッジステア)

            ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載しております。お使いの製品でIPS機能等が利用できるライセンスであるか、シグネチャ等のアップデート方法や具体的な検知・防御の設定方法については購入元の代理店様や運用・保守ベンダー様へお問い合わせください。 Log4jの脆弱性についての概要 Javaの著名なロギング用ライブラリである「Apache Log4j」に外部から任意のコードを実行(RCE)される可能性のある脆弱性(通称:Log4shell)が報告されました。 Javaで作成された多くのプログラムで利用されており、また利用しているフレームワークやライブラリ等で間接的に利用されている可能性もあり、影響が広範囲に及ぶと考えられます。 また、すでに攻撃も観測されているという情報もあり注意が必要です。 JPCERT/CCからの注意喚起 Apache Log4jの任意のコード実行

              【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IPS/WAF/ファイアウォールの対応状況について - セキュリティ専門企業発、ネットワーク・ログ監視の技術情報 - KnowledgeStare(ナレッジステア)
            • 約7割がVPN機器からの侵入、ランサムウエア被害を防ぐ「ログ監視」の秘訣は?

              近年、サイバーセキュリティに対する関心が高まっている。理由は様々だが、やはり最も大きいのはランサムウエアを用いた攻撃グループの台頭だろう。攻撃グループは企業のネットワークに侵入し、情報を窃取・暗号化した後、身代金を要求してくる。これらの被害は業種、国内外を問わず年々拡大している。 では、被害に遭った企業はどのようにして社内のネットワークに侵入されたのだろうか。警察庁が公開している「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」*1に情報がある。資料を確認すると、令和4年(2022年)上半期にランサムウエアの被害に遭った企業は114社だった。そのうちの47社が感染経路について回答しており、うち68%を「VPN機器からの侵入」が占めていた。 ここで、VPN(仮想閉域網)機器からの侵入はどのようにしていれば防げたのか。あるいは侵入後、データを窃取・暗号化される前に気づくことがで

                約7割がVPN機器からの侵入、ランサムウエア被害を防ぐ「ログ監視」の秘訣は?
              • 【AWS】CloudWatchでログ監視し、アラーム状態となったらメール送信を行う - Qiita

                ■はじめに CloudWatch、SNSトピックを利用してログに特定文字列が出力されたらアラーム発報し、メールを送信するところまで試しに構築してみたので手順をまとめました。 ■対象者 本記事はAWS初学者向けの情報共有として構築手順をまとめています。 また、自分用の手順メモでもあります。 ■構成図 EC2からCloudWatch logsへ/var/log/messagesを送信し監視対象とする。 CloudWatchは"ERROR"文字列を検知した場合、アラーム発報する。 アラーム発報すると関連付けられたSNSトピックは指定の宛先にメール通知を行う。 ■作業内容 大まかに以下。 EC2にCloudWatchエージェントのインストール EC2にCloudWatch logsへログを送信するための権限を付与 CloudWatchメトリクス作成 CloudWatchアラーム作成 検知、メール送

                  【AWS】CloudWatchでログ監視し、アラーム状態となったらメール送信を行う - Qiita
                • インシデント報告:ログ監視システムへの不正アクセスによる情報漏洩(2023年8月3日) | Typetalk ブログ

                  Typetalkへの不正なアクセスが確認され、情報漏洩が発生しました。詳細を以下に報告致します。 1. インシデントの概要 Typetalkのログ監視システムへ不正アクセスが発生し、ログデータの漏洩が発生しました。 2. 発生期間 2023年7月21日(金)10時34分(日本時間)から2023年8月1日(火)11時30分(日本時間)まで 3. 事象 ログ監視システムに保管していた2023年7月3日(月)から2023年7月24日(月)におけるアクセスログ及びアプリケーションログへの不正アクセスを確認しました。現在、以下の情報が漏洩した可能性があります。 メールアドレス Typetalk Bot に使われる TypetalkToken OAuth 2.0 アプリに使われる Client Credential アクセスログ及びアプリケーションログには投稿しているメッセージ内容やパスワード情報とい

                    インシデント報告:ログ監視システムへの不正アクセスによる情報漏洩(2023年8月3日) | Typetalk ブログ
                  • Mackerelのプラグイン check-aws-cloudwatch-logs-insights を使ってログ監視をしてみた | DevelopersIO

                    2021 年 6 月に Mackerel エージェントのチェックプラグイン check-aws-cloudwatch-logs-insights が正式にリリースされました。 check-aws-cloudwatch-logs-insights は CloudWatch Logs Insights の API を使ったログ監視のためのプラグインです。 元々 CloudWatch Logs のプラグインとして check-aws-cloudwatch-logs がありましたが、流量の多いロググループを対象とすると読み込みに時間がかかりタイムアウトが発生することがございました。 check-aws-cloudwatch-logs-insights では CloudWatch Logs Insights の API を使うことによって、流用の多いロググループであっても正常に監視できるようになって

                      Mackerelのプラグイン check-aws-cloudwatch-logs-insights を使ってログ監視をしてみた | DevelopersIO
                    • Windows10,11にSNMPの設定を追加する - セキュリティ専門企業発、ネットワーク・ログ監視の技術情報 - KnowledgeStare(ナレッジステア)

                      当記事では、Windows 10,11にSNMPの設定を投入する手順について記載します。 ※ Windows 10 Version 1809 以降のバージョンを対象としております。 ※ Windows 10 Version 1809 以前のバージョンについてはSNMPサービスの追加場所が異なりますので、Windows Updateを実施したのち作業を実施してください。 更新履歴 2023/03/17 Windows11の仕様について追記しました。 2024/05/22 Windowsのバージョンよる仕様について追記しました。 事前準備 LogStare Collector (以下 : LSC) サーバのIP アドレスをチェックします。 ※当記事では、192.168.0.100 をLSC サーバとして扱います。 設定内容 SNMP サービスの追加 Windows キー + R キー を同時押

                        Windows10,11にSNMPの設定を追加する - セキュリティ専門企業発、ネットワーク・ログ監視の技術情報 - KnowledgeStare(ナレッジステア)
                      • CloudWatchでログ監視を始める手順と同じことを5分で実現する方法

                        ここからは、Linux Syslog監視編、Windowsイベントログ監視編、通知設定(メール)の3つに分けて紹介します。 Linux Syslog監視編 LinuxはEC2インスタンスにターミナルからログインして設定していきます。 1. エージェントインストール 以下のコマンドで、テスト用インスタンスにCloudWatch Logsエージェントをインストールします。「Complete!」という文字がでればOKです。 $ sudo yum install -y awslogs ~省略~ Installed: awslogs.noarch 0:1.1.4-3.amzn2 Dependency Installed: aws-cli-plugin-cloudwatch-logs.noarch 0:1.4.6-1.amzn2.0.1 Complete! 2. リージョンの変更 以下のファイルのリー

                          CloudWatchでログ監視を始める手順と同じことを5分で実現する方法
                        • CentOS 7で利用できるログ監視ツール4選(logwatch, logcheck, swatch, logmon)

                          ログレポート系ここでは、ログを見やすくしてくれるログレポートツール2つを紹介します。 LogwatchLogwatchは、ログファイルを分析し、分析結果をレポートとして電子メールで送信してくれるツールです。インストールすると、デフォルトで毎日cronジョブとして実行されます。CentOS 7では、標準のリポジトリにパッケージが用意されています。 LogcheckLogcheckは、特定のログファイルから指定したパターンにマッチしたログを検出し、検出結果をレポートとして電子メールで送信してくれるツールです。インストールすると、デフォルトで1時間ごとにcronジョブとして実行されます。CentOS 7では、EPELリポジトリにパッケージが用意されています。レポートは、システムイベント、セキュリティイベント、攻撃アラートの3つのレイヤーに分類されます。 ログ監視系ここでは、ログを監視するツール2

                            CentOS 7で利用できるログ監視ツール4選(logwatch, logcheck, swatch, logmon)
                          • Okta Customer Identity Cloud(Auth0)におけるCloudWatch Logsを活用したログ監視方法のご紹介 - TC3株式会社|GIG INNOVATED.

                            Okta Customer Identity Cloud(Auth0)におけるCloudWatch Logsを活用したログ監視方法のご紹介 はじめに Okta Customer Identity Cloud(powered by Auth0)は、開発者が認証機能を実装するには非常に簡単なツールではありますが、Okta CICの構築において忘れられがちなのは運用後の設計です。 Auth0は認証に関するログや管理者の操作などのログをAuth0内で管理してくれますが(参考)、プランによってログの保管期間が決まっています(参考)。エンタープライズプランであっても30日が保存の上限期間となっているため、30日を超える期間ログを保存しておきたい場合にはLog Streaming機能を使うことで(Essentialプラン以上が必要です)、AWS S3に格納するなどのことが必要です。前回はその設定をTer

                              Okta Customer Identity Cloud(Auth0)におけるCloudWatch Logsを活用したログ監視方法のご紹介 - TC3株式会社|GIG INNOVATED.
                            • オープントーン、AWS向けログ監視・通知機能構築用のCloudFormationテンプレートをGitHubで公開

                                オープントーン、AWS向けログ監視・通知機能構築用のCloudFormationテンプレートをGitHubで公開
                              • Microsoft 365 監査ログの取得方法|絶対に取っておくべき理由や保存期間も解説 - セキュリティ専門企業発、ネットワーク・ログ監視の技術情報 - KnowledgeStare(ナレッジステア)

                                当記事は、主にMicrosoft365/M365(旧Office365/O365)を管理者の立場で利用している方向けの記事です。M365の利用者はどこからでもアクセスができて便利ですが、管理者としてはセキュリティやトラブル対応、重要なデータ管理・利用状況の把握などクラウドになっても課題は日々増え続けます。 そうした中で、M365 監査ログを集めておき、それを簡単に分析できるようにしておくと、管理者にとって役に立つことが分かっています。ここでは、M365 監査ログが必要な背景や、実際に監査ログを出してみたときの問題点、どうやって簡単に見ることができるのかをご紹介しています。ここではざっくりとしたご紹介までなので、詳しいやり方などご質問のある方は、お気軽に弊社までご相談ください。 M365 監査ログを取っておくべき理由 こんにちは。この記事を担当するポトフです。皆さんはM365(旧 O365

                                  Microsoft 365 監査ログの取得方法|絶対に取っておくべき理由や保存期間も解説 - セキュリティ専門企業発、ネットワーク・ログ監視の技術情報 - KnowledgeStare(ナレッジステア)
                                1

                                新着記事