目次
Security Log Managementとは?
エンタープライズアプリケーション環境は、物理マシンや仮想マシン上で何千ものアプリケーションを実行します。システムソフトウェア、オペレーティングシステム、ハイパーバイザ、ファイアウォール、ネット ワークデバイス、ストレージアレイ、およびその他のコンポーネントやアプリケーション自体が、すべてログ を生成します。
オープンソースとプロプライエタリの両方を含む多くのソフトウェアツールが、これらのシステムからログを収集、管理、整理するのに役立つ。集中型ログ管理ソフトウェアを使用する組織も増えている。ログ管理に加えて、セキュリティ上の脅威を特定し、早期に対応するためには、リアルタイムまたはほぼリアルタイムのログ監視が不可欠である。
セキュリティ・イベントのログは、セキュリティ・モニタリング戦略の一環として最も重要である。セキュリティ・イベント・ロギングでは、ログを監視して、システムやアプリケーションを侵害しようとする可能性のあるセキュリティ関連の活動を検出する。よく設計されたセキュリティ・イベント・モニタリング・システムは、組織が脅威をリアルタイムで理解し、対応するのに役立つだけでなく、インシデント発生後の調査と修復をサポートする。
このコンテンツは、イベントロギングに関するシリーズの一部です。
Security Log Management課題
セキュリティ・ログの管理は複雑です。組織が比較的小規模で、最も重要なメトリクスをカバーするイベントのみをログに記録する場合でも、大量のデータが生成されます。大企業では、毎日数百ギガバイトのログが生成されることもあります。このように継続的に生成される大量のデータを扱うには、いくつかの課題があります。
ログは複数のエンドポイント、異なるソースやフォーマットから送られてくるため、標準化が必要である。検索、比較、可読性を容易にするために、情報を統一されたフォーマットに変換することが重要である。ログの共有と保存に使用されるシステムとメディアは、厳格なアクセス制御によって徹底的に保護されなければならない。また、システム全体のパフォーマンスに影響を与えることなく、大量のデータを扱える必要がある。
ログ管理、セキュリティ体制をどのように改善できるか
の課題ログ管理
多くの企業は、明確なデータ管理戦略を持たずに大量のログデータを収集しています。企業はしばしば、従来のログ管理プラットフォームやレガシーなセキュリティ情報・イベント管理(SIEM)システムに依存していますが、時代遅れのソリューションでデータをロギング・保存すると、コストがかかり、拡張性もありません。
データを管理しやすくするために、セキュリティ・チームは、保存するログ・データを制限し、その保存期間を数週間という短期間にしなければならない。このため、マイクロサービス、コンテナ、複数のクラウドを含む最新のアーキテクチャでは、セキュリティ上の問題を特定することが困難になる可能性がある。ファイアウォールのログを取得する予算が限られているにもかかわらず、プロセス実行データ、ファイル移動、内部DNSログが必要な場合、セキュリティ機能は制限されます。
さらに、マイクロサービスやコンテナのような環境は、簡単にアクセスできる監査証跡を生成しない。組織がすべてを監査できなければ、攻撃者に悪用される可能性のある死角ができてしまう。また、脆弱性が発見された場合、過去のセキュリティ・イベントの正確な事後分析を行う能力も制限される。
効果的な条件Security Log Management
フォレンジックを開始し、侵害を防止・検出するために、組織はすべてのデータをリアルタイムでログに記録する必要があります。これを達成するために、組織は今日の複雑さと機能的な課題に合わせて設計された専用のログ管理プラットフォームを使用する必要があります。
効果的なログ管理プラットフォームは、ネットワークトラフィック、電子メール、ハイブリッドクラウド、DevOpsパイプライン、マイクロサービス、コンテナからのすべてのストリーミングデータをリアルタイムで集約し、可視化します。これにより、ライブのセキュリティイベント中に脅威要因を追跡し、インシデント発生時に迅速に改善計画を開始することが可能になります。
すべてを記録することで、企業は信頼できる情報源からの忠実度の高いデータを使用することができる。すべてが監査されれば、コンプライアンス要件を満たすことも容易になる。
リアルタイムの利点Security Log Management
最新のログ管理プラットフォームは、企業がインシデントに迅速に対応することを可能にする。つまり、死角が少なくなり、攻撃の特定が容易になります。すべてのデータがリアルタイムであるため、セキュリティ専門家はデータを迅速かつ容易に調査して脅威を調査し、プロアクティブな脅威ハンティングを行うことができます。
詳細なログデータとインフラの知識を武器に、セキュリティ専門家は攻撃の発生を未然に防いだり、その影響を軽減したりすることができます。包括的なログ・データにより、組織はサイバー・キル・チェーンを特定し、ストリーミング・クエリを活用して継続的に脅威を追跡することができます。
最新のセキュリティ・ログ管理システムは、OODA(Observe-Orient-Decide-Act)ループをサポートし、フィードバックを得て、より迅速な意思決定を行う。防御者がOODAループをより迅速に完了できるようにすることで、攻撃の運用上の影響を大幅に抑えることができます。
ログ管理セキュリティのベストプラクティス
セキュリティ・ユースケースを事前に計画する
効果的なセキュリティ・システムの構築は、そのユースケースを理解することから始まる。コンプライアンス要件、外部および内部からの脅威の発生源を考慮する。データを管理し、効果的なアラート、ダッシュボード、メトリクスを生成するのに役立つロードマップを構築する。
データ・ソースに関するその他のアイデアについては、MITRE の「ATT&CK 入門」ガイドを参照し、敵対者がセキュリティ・システムを侵害するために使用する戦術、技術、手順(TTP)について学んでください。
データの適切な保存期間
ダッシュボード分析やアラートに必要なデータと期間を決定する。脅威はシステムが侵害されてから数カ月後に発生する可能性があるため、セキュリティ調査を支援するためにはデータの保持が重要です。
また、法令遵守のために必要な保存期間も決定する。コンプライアンス上、保存データの一部は少なくとも1年間は利用可能でなければならない。最新のログ管理プラットフォームは、圧縮を使用してストレージを最適化し、従来のログ管理やセキュリティ情報・イベント管理(SIEM)ツールよりも多くのデータを保存することができます。
アクセス向上とセキュリティ強化のためのセントラルログ管理
ログの一元管理は、データアクセスを改善するだけでなく、組織のセキュリティ機能を大幅に強化します。データを一元的に保存し、リンクさせることで、組織はより迅速に異常を検知し、対応することができます。
このように、集中ログ管理システムは、システムへの最初の侵入とネットワークの他の部分への横移動の間の重要な窓を減らすのに役立つ。
拡張性と柔軟性を高めるクラウドの活用
進化するデータ環境を考慮すると、組織は最新のクラウドベースのログ管理システムソリューションへの投資を検討すべきである。クラウドは柔軟性と拡張性に優れているため、企業は現在のニーズに応じて処理能力やストレージ容量を簡単に増減できる。
エクサビーム:高度なセキュリティ分析で脅威検知を強化
Exabeam Fusion Enterprise Edition Incident Responderは、SIEM、行動分析、自動化、ネットワークの可視性を強力に組み合わせ、企業が脅威を検知、調査、対応する方法を変革します。ファイアウォールのログと、エンドポイント、クラウド環境、アイデンティティ・システム、その他のセキュリティ・ソースからのデータを相関させることにより、Exabeamは、通常であれば検出されない進化する脅威について、より深い洞察を提供します。
Exabeamは、行動分析によって静的なルールやシグネチャの枠を超え、クレデンシャルの不正使用、内部脅威、ネットワーク全体の横移動を示す異常な行動を特定します。通常のユーザーやエンティティの行動を長期にわたって分析することで、Exabeamは従来のセキュリティ・ツールが見落としていたリスクの高い行動を発見します。
自動化された調査は、異種のデータポイントを包括的な脅威のタイムラインにリンクすることでセキュリティ運用を合理化し、アナリストが手作業でインシデントをつなぎ合わせる時間を短縮します。これにより、チームは攻撃の根本原因を迅速に特定し、的確に対応できるようになります。
詳細はこちらExabeam Fusion SIEM
その他のイベントロギング解説
Exabeamについてもっと知る
ホワイトペーパー、ポッドキャスト、ウェビナーなどのリソースで、Exabeamについて学び、情報セキュリティに関する知識を深めてください。
 
       
                            
                             
                            
                            