• 検索結果がありません。

PowerPointテンプレート

N/A
N/A
Protected

Academic year: 2021

シェア "PowerPointテンプレート"

Copied!
46
0
0

読み込み中.... (全文を見る)

全文

(1)

Infoscience Corporation

www.infoscience.co.jp info@logstorage.com

ログから始める!

RPA/クラウドのセキュリティと運用

インフォサイエンス株式会社 プロダクト事業部

サイバーセキュリティ・コンサルティング・チーム

安達 賢一郎

2018/06/11

(2)

インフォサイエンス株式会社 概要

設立

1995年10月

代表者

宮 紀雄

事業内容

•パッケージソフトウェア

Logstorage

」シリーズの開発

•SaaS事業

所在地

東京都港区芝浦2丁目4番1号

インフォサイエンスビル

(3)

ログから始める!

RPA/クラウドのセキュリティと運用

1. ログ管理とは?

2. Logstorageラインナップ紹介

3. RPAに於ける課題とログ管理

4. 効率的なクラウドセキュリティ・インフラ運用

5. 事例ご紹介

(4)

なぜログ管理が必要か?

「ログ管理」の目的とは?

脅威対策

脅威の検出(標的型攻撃/内部情報漏えい)

フォレンジック(攻撃を受けた際の証拠保全

コンプライアンス

各種法令、ガイドラインへのログ管理要件への充足

システム運用

構築/運用作業の可視化と再現

システムのコスト把握と最適化

(5)

ログでないと検出できない脅威(1)

従来の対策は「入口・出口」でのポイントの対策

外部攻撃者

C&Cサーバ

ファイルサーバ

社員・職員端末

悪意のある

社員・職員

アンチウイルス

で防御

プロキシ・ファイアウォ

ールで外部通信の制限

従来はネットワークの入口・出口での防御や制限が中心だった

が・・・

アクセス制御で

不正なアクセス

の制限

デバイス制御で不

正な利用の制限

(6)

ログでないと検出できない脅威(2)

外部攻撃者

C&Cサーバ

ファイルサーバ

社員・職員端末

悪意のある

社員・職員

マルウェアの検

知が困難に

マルウェアの巧妙化で外

部通信を抑止できず

設定漏れ、ミスで不

正なデバイス利用

設定漏れ、ミスによ

る重要ファイルへの

アクセス

入口・出口での個別の対策は限界に達しつつある

・アンチウイルスソフトのマルウェア検出手法の限界

・アクセス制御の漏れ、設定ミスを防止しきれない

「入口・出口」対策の限界

(7)

ログでないと検出できない脅威(3)

外部攻撃者

C&Cサーバ

ファイルサーバ

社員・職員端末

悪意のある

社員・職員

メール・ウイル

ス検知ログ

プロキシ・ファイ

アウォールログ

• システム内のログを横断的に収集・分析を行い、いち早く

侵入を検出

ファイルサーバ

アクセスログ

デバイス利用・

アクセスログ

ログを横断的に収集、

分析して侵入を検出

「ログ管理」で侵入を前提とした対策へ

(8)

法令等に於けるログ管理要件

ログ管理に関する要件が明記されている法令・ガイドライン

発行者

タイトル

政府等

個人情報保護法

金融商品取引法

マイナンバー/番号法

政府機関等の情報セキュリティ対策

のための統一基準群

民間/ガ

イドライ

ン等

経済産業省

クラウドセキュリティガイドライン

PCIDSS(クレジットカード)

ISO27001/ISMS

組織における内部不正防止ガイドラ

イン

経産省 クラウドサービス利用のため

の情報セキュリティマネジメントガ

イドライン

10.10 監視

システムを監視することが望ましく,

また,情報セキュリティ事象を記録

することが望ましい。

具体的な要件

10.10.1 監査ログ取得

10.10.4 実務管理者及び

運用担当者の作業ログ

10.10.2 システム使用状

況の監視

10.10.5 障害のログ取得

10.10.3 ログ情報の保護

10.10.6 クロックの同期

クラウド環境を含め、システムのログ管理を行うことは、シス

テム構築を行う上でもはや「前提条件」となっている

(9)

システム運用に於けるログ管理

システム運用に際してもログ管理は必須

ログを管理せず、サーバに保存しておくと・・・

各サーバにログインしてログを確認する必要

がある → ヒューマンコストの増大

サーバに障害が発生してしまうと、復旧する

までログを見ることすら出来なくなる

障害

発生

ログ管理を行うことで・・・

ログ管理システムに集約することで、管理者

障害が発生しても、ログ管理システムに集

ログ管理

システム

ログ管理

システム

ログ管理

システム

障害

発生

(10)

「ログ管理」に必要な要件

「ログ管理」に求められる機能・要件とは?

ログを集める

多様なファイル、転送方式

でログを集約する

侵入者からログを守る

ログを保存する

集約したログの安全な保管

大容量となるログの効率的

な保存

ログを検知する

システム側で能動的にイベ

ントを検出し、管理者にア

クションを促す

ログを調査する

大容量のログから横断的に

高速・ピンポイントで検索

レポートで定期的にレビュ

Logstorageはオールインワンで「ログ管理」に対応!

(11)

ログから始める!

RPA/クラウドのセキュリティと運用

1. ログ管理とは?

2. Logstorageラインナップ紹介

3. RPAに於ける課題とログ管理

4. 効率的なクラウドセキュリティ・インフラ運用

5. 事例ご紹介

(12)

Logstorage ご紹介

あらゆる場所・フォーマットで点在するログを管理・分析する、純国産の統合ログ管理システ

ムです。内部統制、情報漏えい対策、サイバー攻撃対策、システム運用監視、業務効率改善な

ど、多様な目的に対応できる、統合ログ分野でのデファクトスタンダード製品です。

出典:ミック経済研究所「情報セキュリティソリューション市場の 現状と将来展望2017(統合ログ管理市場)」

11年連続市場シェアNo.1

導入実績 累計 2,300社!

「Logstorage」とは

Logstorage

A製品

その他

B製品

C製品

39.6%

(13)

Logstorage ラインナップ

統合ログ管理製品の決定版

日本国内のセキュリティ運用にフ

ィットしたSIEM製品

AWSを始めとする、Microsoft

Azure等の様々なパブリッククラ

ウドのログ管理ツール

Windows、ファイルサーバログ

に特化したオールインワン製品

(14)

機能・システム構成

ログ収集機能

[受信機能]

・Syslog / FTP(S) /

共有フォルダ / SNMP

[ログ送信・取得機能]

・Agent

・EventLogCollector

・SecureBatchTransfer

ログ保管機能

ログ検知機能

検索・集計・レポート機能

・ポリシーに合致したログのアラート

・ポリシーはストーリー的に定義可能

(シナリオ検知)

・ログの圧縮保存/高速検索

・ログの高速検索用インデックス作成

・ログの改ざんチェック機能

・ログに対する意味(タグ)付け

・ログの暗号化保存

・保存期間を経過したログを自動アーカイブ

<Logstorage システム構成>

・ログの検索/集計/レポート生成

・インデックスを用いた高速検索

・検索結果に対する、クリック操作による絞込み

・レポートの定期自動実行(HTML/PDF/CSV/TXT/XML)

(15)

ログ収集実績/連携製品

日本国内で利用されているソフトウェア・機器を中心に

250種以上

のログ収集実績

[OSシステム・イベント]

・Windows ・Solaris ・AIX ・HP-UX ・Linux ・BSD

[Web/プロキシ]

・Apache ・IIS ・BlueCoat ・i-FILTER ・squid ・WebSense ・WebSphere ・WebLogic ・Apache Tomcat ・Cosminexus

[ネットワーク機器]

・Cisco PIX/ASA ・Cisco Catalyst ・NetScreen/SSG ・PaloAlto PA ・VPN-1 ・Firewall-1 ・Check Point IP ・SSL-VPN ・FortiGate ・NOKIA IP ・Alteon ・SonicWall ・FortiGate ・BIG-IP ・IronPort ・ServerIron ・Proventia

[クライアント操作]

・LanScope Cat ・InfoTrace ・CWAT ・MylogStar ・IVEX Logger ・秘文 ・SeP ・QND/QOH

[データベース]

・Oracle ・SQLServer ・DB2 ・PostgreSQL ・MySQL

[サーバアクセス]

・ALogコンバータ ・VISUACT ・File Server Audit ・CA Access Control

[データベース監査]

・PISO ・Chakra ・SecureSphere DMG/DSG ・SSDB監査 ・AUDIT MASTER ・IPLocks ・Guardium

[メール]

・MS Exchange ・sendmail ・Postfix ・qmail ・Exim

[ICカード認証]

・SmartOn ・ARCACLAVIS Revo

[その他]

・AWS CloudTrail ・AWS Config

・AWS CloudWatch Logs ・VMware vCenter ・SAP R/3 (ERP) ・NetApp (NAS) ・ex-SG (入退室管理) ・MSIESER ・iSecurity ・Desk Net’s

[運用監視]

・Nagios ・JP1 ・Systemwalker ・OpenView

[アンチウィルス]

・Symantec AntiVirus ・TrendMicro InterScan ・McAfee VirusScan ・HDE Anti Vuris

[Lotus Domino]

・Lotus Domino ・Notes AccessAnalyzer2

[複合機]

・imageRunner ・Apeos

【Logstorage アライアンス製品】

LanScope Cat

SecureCube / AccessCheck

CWAT

InfoTrace

MylogStar

IVEX Logger シリーズ

i-FILTER

MaLion

VISUACT

SSDB監査

PISO

SKYSEA Client View

(16)

ELC Analytics

・エージェントレス(非常駐プログラム)

による自動ログ収集機能

・イベントログの解析/変換機能

・ログの圧縮保存/高速検索機能

・ログの暗号化/改ざんチェック機能

・ログの自動アーカイブ機能

・ログの検索/集計/レポート

・検索結果からクリック操作による絞込み

・レポートの定期自動出力

ログ収集・解析機能

ログ保管機能

ログ分析機能

(17)

Logstorage X/SIEM

リアルタイムでの高度なログ分析を提供

ログ収集機能

[受信機能]

・Syslog / 共有フォルダ

[ログ送信・取得機能]

・Agent

・EventLogCollector

アラート

・ユーザが自由に作成・編集可能な高度なポリシー

・ポリシーに合致したログのアラート

・相関分析を用いた動的かつ高度なポリシーの作成

・メール、または外部コマンドの実行

検索/高度なGUI

・ログの検索

・容易かつ高度な検知ポリシー作成・編集

・ダッシュボードを用いた同時監視

高度な連携

・脅威DBとの連携機能提供

(提供元との別途ご契約が必要)

receive

Firewall ルーター スイッチ Windows ELC Agent ファイルサーバ Linux

sensor

API

GUI

web

アラート

(メール、

コマンド実行)

indexer

(18)

Cloud Solutions

Logstorage AWS 連携

Logstorage Azure 連携パック

Logstorage

クラウド向けログ収集モジュール

Logstorageはパブリッククラウドサービスへの取り組みを通じて、来るマル

チ/ハイブリッドクラウドへの対応を進めています。

box 監査ログ 、 Office365 監査ログに対応

(19)

ログから始める!

RPA/クラウドのセキュリティと運用

1. ログ管理とは?

2. Logstorageラインナップ紹介

3. RPAに於ける課題とログ管理

4. 効率的なクラウドセキュリティ・インフラ運用

5. 事例ご紹介

(20)

RPAがクローズアップ

RPA(Robotic Process Automation)・・・

特定のルールに従って、人間が行っていた処理を代行して実行するソフ

トウェアロボット。

・生産性の高い業務への人的リソースの集中

・今後予想される労働人口の減少への準備

・働き方改革の一環

・繰り返し同じ動作をさせても誤りなく正確に動作する

・24時間動作させても疲労しない

・エンジニアでなくてもロボットに与えるルールを作ることができる

RPAの特徴

RPAに対する期待

RPAへのニーズが急増

(21)

RPAがもたらす効果

データ改ざんの抑止

人手を介さないデータアクセス

別システムのデータを人手で処

理・・・

誤記、改ざん

の発生

ロボットがシステム間のデータ移動

を行うことで、

誤記・改ざんの防止

重要データを人に処理させる・・・

悪意のある人間

もアクセス可能

重要データをロボットが取り扱うこ

とで、

不正アクセスを抑止

人的リソースの問題のみならず、セキュリティ・ガバナンスの確保にも効

(22)

RPAの導入

導入手法としては、大きく「現場主導型」と「経営主導型」に分かれる

現場主導型

業務部門がRPAを導入し、自部門の業務をロボット化する

• 業務を把握している人間がロボットを作成するため、実装にかかるコ

ストが抑えられる

• 情報システム部門との調整の有無で、社内リソースへの混乱をもたら

すリスクがある

経営主導型

経営層がRPAの導入をリードし、業務のロボット化を行う

• 部門単位ではなく、部門間業務もロボット化できる可能性がある

• 情報システム部門を中心としたタスクフォースが結成されるケースも

ある

(23)

RPA導入の課題

• 現場主導型で作成されたロボットが業務システムに大量にアクセスしてしま

い、業務システムのレスポンスが悪化する

• 外部へのアクセス(Webクロール)を伴うロボットが、他社・組織のシステム

に負荷を掛けることで、アクセス制限を受ける

稼働状況の把握に向けて、

• 業務システムのログ量の傾向

• ロボットから社内外へのネットワークアクセス/トラフィックの取得

情報システム部門による各種ログの管理、傾向の把握

ロボットが引き起こすトラブル

(24)

RPAとコンプライアンス

ロボットによる

重要情報の処理

アクセスログの取得と

必要に応じた確認・監査

内部統制のルールや、PCIDSSを始めとする業界ガイドラインで求められる監査基

準では、重要情報(個人情報や営業秘密)へのアクセスログを管理・チェックす

ることが求められるケースが多く見受けられます。

重要情報へのアクセス記録は様々なガイドラインで重視されています。

重要情報に対するアクセスの監査という観点では、アクセス元が人間で

あれ、ロボットであれ、どこから・誰が・どのファイルを操作したか、

という記録の保存と確認が必要となります。

ロボットによる操作と監査

(25)

01:00:00 [ルールA]を開始...

01:00:01 ブラウザを起動...

01:00:02 [ボタンB]を押下...

01:00:03 [画像C]を確認...

RPAログの課題

一部のRPAツールが出力するロボットの動作ログでは、「ロボットがどのルール

を実行したのか?」「ルール内でどのボタンを押したのか?」だけが出力され、

実際にどのファイルを操作したのか、どのURLにアクセスしたのかわからない

ケースがあります。

ロボットの動作ログ

ロボットの

操作

ルールそのものやどんなボタンを押した

か?といった

表面的な動作は出力

される

が・・・

画面操作の結果、実際にアクセスされる

ファイルやURLは、

アクセス対象のログ

を収集しないとわからない

リソースへの

アクセス

01:00:02 ファイル[画像C]に

アクセス...

ファイル操作ログ

RPAの操作ログで、実際に操作された対象のリソースがわからないケース

では、ファイルサーバやプロキシ、ネットワーク機器などのログから、

(26)

ロボットに対するセキュリティ

ロボットそのものや、ロボットが利用する各種リソースに対するセキュリティの確

保も重要な課題の1つです。

ロボットも「従業員」の1名であり、従来のセキュリティ対策に加えて、ロボット固

有の対策を検討する必要があります。

ロボットのルールに悪意あ

るルールの追加

ロボットの動作履歴の改ざん

ロボットが使用する重要な

情報へのアクセスが可能な

アカウントの窃取、なりす

まし

ロボット乗っ取りによる不

正な外部接続

アカウントの利用状況や外部通信の把握だけではなく、ロボット固有の

「ルール」や「動作履歴」といった情報の保護も、RPAをセキュアに利用す

る上では必要な対策となります。

ロボット固有の不正

従来想定される不正

(27)

RPA利用時のログと観点

ノード

ログ

観点

RPA管理

ノード

管理画面へのアクセスログ

• 不正なアクセスを受けていないか?

• ルールを不正に修正されていないか?

OSログインログ

• 不正なアクセスがないか?

ロボット

ノード

ロボット動作ログ

• 不正なルールを処理していないか?

OSログインログ

• 不正なアクセスがないか?

処理対象

ノード

ファイルアクセスログ

• 重要な情報にロボットや許可されたユー

ザ以外がアクセスしていないか?

OSログインログ

• 不正なアクセスがないか?

• ロボット以外が重要なアカウントを利用

していないか?

対象ログや観点はあくまで一例ですが、このようにRPAそのものや、RPA

を取り巻く環境・リソースをログでモニタリングすることが、RPAを利用

する上で重要なポイントとなります。

RPAを利用する際の収集対象となるログと観点の例

(28)

大規模なRPA環境でのセキュリティ

大規模なRPA環境で多数のロボットが動作する環境では、ロボットの管理はRPAの管

理コンソールで行うことが出来ますが、ロボットが稼働している多数のOSや、ロ

ボットがアクセスするリソースの管理・セキュリティの確保も重要です。

RPAのコンソールでロ

ボットの挙動を管理

大規模なRPA環境

であるほど、ログ

管理システムでの

ログの集中管理

効果的

今後ますます利用が進むことが予想されるRPAですが、より大規模な環境で

のご利用にあたっては、ログ管理が運用・セキュリティに大きな効果を発

揮します。

ロボットがアクセスす

るリソースや稼働する

OSのセキュリティの担

保が課題

(29)

ログから効果を測る

従来人間が処理していた業務をRPAに移行することで、どの程度改善されたかを確認

する際にも、ログが効果を発揮します。

業務システムのログ

1時間あたりの入力完了

画面へのアクセスログ

30行

1時間あたりの入力完了

画面へのアクセスログ

120行

人間が過去に処理していた業務の処理量と、ロボットに業務をさせた際の

処理量を、処理対象のログ量から測ることで、客観的な効果を測定するこ

特定の画面へのアクセスログを集計する

(30)

RPAとログのご相談について

RPAとログの利活用について、ご相談をお受けします!

RPA(Robotic Process Automation)による業務効率の改善や働き方改革が進んでい

ますが、こんなお悩みをお持ちではないでしょうか。

• RPAが出力するログを管理したい

• RPAを導入したが、RPAによる操作が意図したものかどうかを把握出来ているだ

ろうか?

• RPAで重要度の高い情報を処理しているが、意図しないアクセスが発生していな

いか?

• その他・・・

RPAとログについて、弊社でご相談をお受けします。ぜひお問い合わせ下さい。

インフォサイエンス株式会社 プロダクト事業部

TEL 03-5427-3503 FAX 03-5427-3889

mail : info@logstorage.com

お問い合わせ先

(31)

ログから始める!

RPA/クラウドのセキュリティと運用

1. ログ管理とは?

2. Logstorageラインナップ紹介

3. RPAに於ける課題とログ管理

4. 効率的なクラウドセキュリティ・インフラ運用

5. 事例ご紹介

(32)

パブリッククラウドログの管理

パブリッククラウドのログを管理する目的とは?

脅威対策

コンプライアンス

システム運用

考え方は通常のシステムと同じだが・・・

ログ管理を始めるタイミングがカギとなる

一般的な

システム構築

パブリック

クラウド構築

設計

構築

試験

運用

設計

構築

試験

運用

ログ管理

ログ管理

パブリッククラウド構築においては、より早い段階からのログ管理を考慮に

入れて検討を行うことが望ましい

「クラウドファースト」=「ログファースト」

(33)

クラウドは「ログファースト」

パブリッククラウドのログ管理は「構築前」から

オンプレミスでの作業

パブリッククラウドでの作業

H/W調達

実機を購入

API/Webでインスタンス作成

データセンター設置

データセンター搬入

同上

ネットワーク接続、設定

ケーブル結線

ルーター設定の操作

API/Webで設定

ファイアウォール設置、設定

ファイアウォール設定の操作

同上

• パブリッククラウドシステムの構築はWebGUIやAPIで操作が行われるた

め、作業/操作内容が把握しづらい

• 構築時のログを残しておくことで、障害/セキュリティ事象に際して、

環境の再現性を高めることができる

パブリッククラウドによるシステム構築は「ログ管理」から

始めることで、システムの可視性や障害による環境の再構成

に大きなメリットをもたらす

(34)

ログや性能からコストを検討

性能やログからEC2インスタンスのコストを考える

Amazon

EC2

0%

50%

100%

0

2

5

7

9

11 13 15 17 19 21 23

CPU使用率

0

10000

20000

0

2

5

7

9 11 13 15 17 19 21 23

ログ行数

とある業務システム用のEC2インスタンスのCPU使用率とログ量を集計してグラフ化

ログ行数からわかること

AM8時~20時まではユーザが利用

しているため、ログが出力されて

いるが、21時~翌7時まではあまり

利用されていない

CPU使用率からわかること

ユーザ利用に伴ってCPU使用率が

増加するが、最大でも50%に達し

ない

このEC2インスタンスを効率よく使うにはどうすればよいか?

(35)

ログに依るコスト改善

リソースに余裕があるEC2インスタンスの改善

awsのAPI等を利用し、利用時間のみEC2インスタンスを起動、時間外になったら自

動的に停止させる

 不要なEC2インスタンスを停止させ、利用料金を抑制する

 インスタンスタイプの変更も合わせて実施しても良い

夜間など、一定期間EC2インスタンスを停止させて良い場合

CPUの利用率が最大でも50%を超えないため、場合によってはより安価なインスタ

ンスタイプに変更する

 AWSやAzureの仮想ホストはあくまで利用時間に対する課金で、CPU使用率は費

用に反映されない

 ただし、長期的に性能やログの出力状態を把握していないと、時期によって利

用が活発化した際に対応できなくなる

原則としてEC2インスタンスを停止させられない場合

運用当初からログや性能情報を把握し、長期的な傾向も踏まえ

(36)

クラウドに対する脅威

標的型攻撃対策の必要性

標的型攻撃はオンプレミス・パブリッククラウドを問わず、どの環境から

も侵入され、相互に侵害が発生する可能性があります。

想定される攻撃例

• EC2インスタンスへのマル

ウェア感染

• DDoS踏み台化

• RDSからの重要情報漏えい

• boxからのファイル漏えい、

削除

標的型メール攻撃で

PCがマルウェア感染

標的型攻撃を境界で防ぐことが難しくなっている上に、ハイブリッドクラ

ウド環境はシステム構成が複雑化する傾向にあります。

そのような環境下で

いかに侵入をいち早く検出し、被害を押さえ込む

こと

が重要なポイントです。

標的型攻撃は侵入場所を問わない

(37)

共有責任モデル

パブリッククラウドを利用する上でのユーザが負担すべき責任

セキュリティ対策やガイドライン準拠の際には、ユーザが管理

すべきポイントは自ら管理を行わなくてはならない

・ユーザのデータ

・アプリケーション

・セキュリティグループ

・OS/アカウント管理

・ファシリティ

・物理セキュリティ

・物理インフラ

・ネットワークインフラ

ユーザが

管理

AWSが

管理

責任の所在

利用者

提供者

データの分類と管理

クライアントの保護

IDとアクセスの管理

アプリケーション管理

ネットワーク管理

ホストのインフラ

物理セキュリティ

AWS EC2サービスの

共有責任モデル

Azure IaaSサービスの

共有責任モデル

(38)

ハイブリットクラウドの課題

各種パブリッククラウドサービスのログ取得の実装、ログ内容はサービス

毎に異なります。

ログ取得処理を自ら開発・運用したり、フォーマット・意味付けの異なる

ログをレビューしていては、運用コストの増大を招きかねません。

AWS

CloudTrail

Amazon

EC2

運用担当者

オンプレミス

システムは複雑化しても監査・管理は必要

(39)

CloudSolutionsによる解決策

ハイブリッドクラウドの複雑な構成を

Logstorage Cloud

Solutions

を用いて効率的にセキュリティ対策を行うことが可能

です。

各環境からのログ収集、フォーマット

整形、分析はLogstorageが実施

運用担当者はLogstoageで横断的にロ

グやイベントを確認

Logstorage Cloud Solutions で、様々なパブリック

クラウドのログを容易に収集、管理、監査する

(40)

ログから始める!

RPA/クラウドのセキュリティと運用

1. ログ管理とは?

2. Logstorageラインナップ紹介

3. RPAに於ける課題とログ管理

4. 効率的なクラウドセキュリティ・インフラ運用

5. 事例ご紹介

(41)

[事例1] cloudpack様

ログ収集対象

ルータ

スイッチ

認証サーバ

踏み台サーバ

NATインスタンス

セキュリティ端末

その他、セキュリティ管理サーバ

全顧客の AWS CloudTrail ログ

ログ収集対象

Logstorage導入目的

・各種セキュリティ認証の取得

(PCI DSS / ISO27001)

・SOC2 への取り組み

・上記への対応を通じ、セキュリティ

への取り組みについて客観的な評価

に基づく透明性の確保、高度なセキ

ュリティ体制の実現

認証サーバ Logstorage

その他

管理サーバ

踏み台

サーバ

社内インフラVPC

ルータ

VPN装置

閉塞網

Internet

東京拠点

ルータ

東品川データセンター

Direct Connect

(専用線接続)

セキュリティ

ネットワーク

Customer

gateway

(42)

[事例1] cloudpack様 コメント

○SOC 2報告書

○PCI DSS認証

 『Logstorageは、PCI DSSで求められるログの暗号化と改ざん検出に標準機能

で対応しており、別の製品と組み合わせる必要なく対応できた』

 『結果、PCI DSS認証取得において、ログに関する指摘事項は無かった』

 『Logstorageを利用したログの一元管理はSOC2対応でも踏襲した。AWSを対

象としたフルマネージドサービス事業で、国内で初めてSOC 2報告書を受領し

た。』

 『LogstorageはAMIでも提供されるため、インストールには殆ど手間が掛から

なかった』

 『多くのお客様のCloudTrailのログを効率的に収集するために必要だった S3

Put Event 対応は助かった。』

○その他

cloudpack(アイレット株式会社)様から頂いたコメント

(43)

[事例2] 複数アカウントログの管理

複数のAWSアカウントのCloudTrail/Configログを統合管理

AWS

CloudTrail

AWS

Config

複数のユーザアカウント

統合管理用アカウント

集約されたログを

一括で検索、確認

ハンズラボ株式会社様

導入目的:

• 内部統制、PCIDSS対応

• エンジニア全員がAWSを利用

しており、AWS上の作業の監

• AWS上のログデータの統合的

な管理

• ログの集中管理を行うことで、

有事の際の迅速な対応

頂いたコメント(抜粋)

・複数アカウントのログを集中管理でき、調べたい情報(検索結果)を得るスピー

ドが格段に向上しました。

(44)

[事例3] ハイブリッド運用

社内ルーター router

LogGate

(ログ収集サーバ)

ELB

WebAPサーバ

Amazon

RDS

LogGate

(ログ収集サーバ)

(管理/GUIサーバ)

Console

事業者データセンター

AWSから一般ユー

ザ向けにWebサービ

スを展開

凡 例

Webサービスの経路

ログデータの経路

Logstorage検索処理

SecureCube AccessCheck でデータセンタ機器と

AWS EC2への

事前承認のないアクセスを排除

SecureCube AccessCheckの

ログも収集し、機器・EC2の

ログと突合する

AccessCheckを経由しない

違反アクセスを監査

ログデータ自体はデータセンターとEC2で

それぞれ別個に保存し、検索結果だけを

AWSから取得させることで、

AWSからの転

送コストを低減

各環境にSecureCube AccessCheckを用いて

特権ID管理を実施、

ハイブリッドクラウド

での不正アクセス監査

を実現

(45)

Logstorage 関連資料

URL: http://www.logstorage.com/product/product_materials.html

- Logstorage ご紹介資料

- Logstorage for AWS ご紹介資料

その他、ログ活用資料掲載中。

お問い合わせ先・開発元

インフォサイエンス株式会社 プロダクト事業部

TEL 03-5427-3503 FAX 03-5427-3889

(46)

ログから始める!

RPA/クラウドのセキュリティと運用

2018/06/11

インフォサイエンス株式会社

プロダクト事業部

サイバーセキュリティ・コンサルティング・チーム

ご清聴ありがとうございました

お手数ですが、お手元のアンケート

記入にご協力お願いいたします

参照

関連したドキュメント

心臓核医学に心機能に関する標準はすべての機能検査の基礎となる重要な観

(1) 送信機本体 ZS-630P 1)

機能名 機能 表示 設定値. トランスポーズ

S SIEM Security Information and Event Management の 略。様々な機器のログを収集し、セキュリティ上の脅 威を検知・分析するもの。. SNS

フィールド試験で必要な機能を 1 台に集約 世界最小クラス 10GbE テスタ (AQ1300). AQ1301 10M

操作は前章と同じです。但し中継子機の ACSH は、親機では無く中継器が送信する電波を受信します。本機を 前章①の操作で

・Syslog / FTP(S) / 共有フォルダ / SNMP

森林には、木材資源としてだけでなく、防災機能や水源かん養