2010年10月20日のブックマーク (1件)

  • ここまで分かる! ログの神髄 - @IT

    第1回 ここまで分かる! ログの神髄 伊藤 直喜 ALSOK 開発企画部 2010/10/19 PCやネットワーク機器、あるいは入退室管理システムなどが生成するログには、セキュリティ対策を進めるために有用な情報が含まれている。その活用方法を紹介していく。(編集部) ログ――それを捨てるなんてもったいない 情報漏えい対策や内部統制の強化が叫ばれるようになり、ログの重要性の認識が高まって久しい。しかし、ログの重要性を認識しつつも、ただ単にPCやネットワーク機器のログを取得・蓄積するだけで満足してしまい、まったく有効活用されていないという話をよく耳にする。これではせっかくの情報を捨てているのと同じであり、非常にもったいない。 PCの操作ログを見ると、誰がどのファイルに対してどんな操作をしたのかが分かり、情報漏えい事故が発生した際には、漏えいした情報の範囲を特定する手がかりになる。また、ICカード