• 検索結果がありません。

内部不正を取り締まる!ログ管理の考え方

N/A
N/A
Protected

Academic year: 2022

シェア "内部不正を取り締まる!ログ管理の考え方"

Copied!
38
0
0

読み込み中.... (全文を見る)

全文

(1)

インフォサイエンス株式会社 プロダクト事業部

Infoscience Corporation

www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889

内部不正を取り締まる!ログ管理の考え方

(2)

インフォサイエンス株式会社 概要

設立

1995年10月

代表者 宮 紀雄

事業内容

•パッケージソフトウェア

Logstorage

」シリーズの開発

•SaaS事業

所在地

東京都港区芝浦2丁目4番1号 インフォサイエンスビル

(3)

内部不正を取り締まる!ログ管理の考え方 1. ログ管理とは?

2. 内部不正対策におけるログ管理

3. RPA環境とロボットを守るログ管理 4. Logstorageラインナップ紹介

5. 分析例のご紹介

(4)

なぜログ管理が必要か?

「ログ管理」の目的とは?

脅威対策

• 脅威の検出(標的型攻撃/内部情報漏えい)

• フォレンジック(攻撃を受けた際の証拠保全 )

コンプライアンス

• 各種法令、ガイドラインへのログ管理要件への充足

システム運用

• 構築/運用作業の可視化と再現

(5)

ログでないと検出できない脅威 (1)

従来の対策は「入口・出口」でのポイントの対策

外部攻撃者

C&C

サーバ ファイルサーバ 社員・職員端末

悪意のある 社員・職員

アンチウイルス で防御

プロキシ・ファイアウォ ールで外部通信の制限

従来はネットワークの入口・出口での防御や制限が中心だった が・・・

アクセス制御で 不正なアクセス

の制限

デバイス制御で不 正な利用の制限

(6)

ログでないと検出できない脅威 (2)

外部攻撃者

C&C

サーバ ファイルサーバ 社員・職員端末

悪意のある 社員・職員

マルウェアの検 知が困難に

マルウェアの巧妙化で外 部通信を抑止できず 設定漏れ、ミスで不

正なデバイス利用

設定漏れ、ミスによ る重要ファイルへの

アクセス

・アンチウイルスソフトのマルウェア検出手法の限界

「入口・出口」対策の限界

(7)

ログでないと検出できない脅威 (3)

外部攻撃者

C&C

サーバ ファイルサーバ 社員・職員端末

悪意のある 社員・職員

メール・ウイル ス検知ログ

プロキシ・ファイ アウォールログ

• システム内のログを横断的に収集・分析を行い、いち早く 侵入を検出

• 「侵入されていることを前提とした」対策へシフト

ファイルサーバ アクセスログ

デバイス利用・

アクセスログ

ログを横断的に収集、

分析して侵入を検出

「ログ管理」で侵入を前提とした対策へ

(8)

法令等に於けるログ管理要件

ログ管理に関する要件が明記されている法令・ガイドライン

発行者 タイトル

政府等 個人情報保護法 金融商品取引法

マイナンバー/番号法

政府機関等の情報セキュリティ対策 のための統一基準群

民間/ガ イドライ ン等

経済産業省

クラウドセキュリティガイドライン

PCIDSS

(クレジットカード)

ISO27001/ISMS

組織における内部不正防止ガイドラ イン

経産省 クラウドサービス利用のため の情報セキュリティマネジメントガ イドライン

10.10

監視

システムを監視することが望ましく,

また,情報セキュリティ事象を記録 することが望ましい。

具体的な要件

10.10.1

監査ログ取得

10.10.4

実務管理者及び

運用担当者の作業ログ

10.10.2

システム使用状

況の監視

10.10.5

障害のログ取得

10.10.3

ログ情報の保護

10.10.6

クロックの同期

クラウド環境を含め、システムのログ管理を行うことは、シス

(9)

システム運用に於けるログ管理

システム運用に際してもログ管理は必須

ログを管理せず、サーバに保存しておくと・・・

各サーバにログインしてログを確認する必要

がある

ヒューマンコストの増大 サーバに障害が発生してしまうと、復旧する までログを見ることすら出来なくなる

障害 発生

ログ管理を行うことで・・・

ログ管理システムに集約することで、管理者

の負担を低減することが出来る 障害が発生しても、ログ管理システムに集 約しておくことでログ確認が可能

ログ管理

システム ログ管理

システム

ログ管理

障害 システム

発生

(10)

内部不正を取り締まる!ログ管理の考え方 1. ログ管理とは?

2. 内部不正対策におけるログ管理

3. RPA環境とロボットを守るログ管理 4. Logstorageラインナップ紹介

5. 分析例のご紹介

(11)

内部不正防止の基本 5 原則

犯行を難しくする

対策を強化することで犯罪行為を難しくする

捕まるリスクを高める

管理や監視を強化することで捕まるリスクを高める

犯行の見返りを減らす

標的を隠したり、排除したり、利益を得にくくすることで犯行を防ぐ

犯行の誘惑を減らす

犯罪を行う気持ちにさせないことで犯行を抑止する

犯行の弁解をさせない

犯行者による自らの行為の正当化理由を排除する

(12)

捕まるリスクを高めるための施策

期待される効果

• 内部不正の原因特定及び内部不正者の追跡

• 内部不正の発生の抑止

• 影響範囲の調査

• 法的紛争や訴訟における証拠確保

内部不正の早期発見及び事後対策の影響範囲の観点から、重要情報への アクセス履歴及び利用者の操作履歴等のログ・証跡を記録し、定めた期 間に安全に保存することが望ましい。

(

組織における内部不正防止ガイドライン

2017

1

月 第

4

)

情報システムにおけるログ・証拠の記録と保存

(13)

影響範囲の調査

)

EU 一般データ保護規則 (GDPR) では原則として 72 時間以内に下記を 報告することが求められている

個人データ侵害の種類及び概数

個人データ侵害から生じる結果

個人データ侵害に対応する管理者が講じるまたは講じようとして いる処置

情報漏洩が発生した際は、即座に影響範囲を調査し、

対処することが求められる

上記を報告するためには、

迅速にログ分析ができる基盤が必要となる

(14)

迅速なログ分析に必要な基盤

分析に必要な項目はログの一部であるため、特定の項目での絞込みができる必 要がある

“2018-05-23 10:22:37”,“2018-05-23 10:22:49”,“

認可

OK",

"gatewayserver_001","user1277","192.168.50.23","GET http://192.168.50.1/IT_test/http/31.html",

"http","81","2270","1381","","","","","","

未超過

","

マッチしなかった

","http.gatewayserver_001.2018.05.23.012237119.23052.81.zip","","","","",""

特定の項目での絞込みが可能

クライアント管理、ファイルサーバー、

FW

などそれぞれの機器・システムから 出力されるログフォーマットやログ出力方法の違いを吸収できる

様々な機器・システムのログを扱える

アクセス日時 ユーザ名

URL

(15)

監視対象システムはどこか

外部脅威対策と同様に網羅的なシステム監視が必要

外部攻撃者

C&C

サーバ ファイルサーバ 社員・職員端末

悪意のある 社員・職員

メール・ウイル ス検知ログ

プロキシ・ファイ アウォールログ ファイルサーバ

アクセスログ

デバイス利用・

アクセスログ

ログを横断的に収集、

分析して侵入を検出

(16)

だれを監視対象とすべきか

退職 予定者

機密情報を転職先に持ち出すなどの不正事例が 多く存在する

退職の可能性が出てきてからは、重点的に監視 すべきである

システム 管理者

大きな権限を持つため、情報システムに対する 様々な操作が可能である

システム管理者の作業を監視し、作業の正当性

及び真正性を確認することが重要である

(17)

内部不正を取り締まる!ログ管理の考え方 1. ログ管理とは?

2. 内部不正対策におけるログ管理

3. RPA環境とロボットを守るログ管理 4. Logstorageラインナップ紹介

5. 分析例のご紹介

(18)

RPA がクローズアップ

従来は人間が行っていた処理を・・・

RPA

/ロボットが代行する

RPA とは?

RPA ( Robotic Process Automation )・・・

特定のルールに従って、人間が行っていた処理を代行して実行するソフ トウェアロボット。

• 単純作業を RPA /ロボットに任せる

• 生産性の高い業務への人的リソースの集中

RPA に対する期待

(19)

RPA の特徴

24 時間疲労なく稼働できる

従業員

RPA

ロボット

人間は同じ作業を続けると疲労

ミスも発生する

RPA

/ロボットは疲労しない

24

時間動作してもミスも発生しない

ルールの作成が容易

従来のシステムはプロが開発

RPA

/ロボットのルールは 誰でも簡単に作成可能

誰でも開発可能な RPA /ロボットは、

どれだけ働いても疲労せずミスもしない!

(20)

ロボットがセキュリティを脅かす?

重要な情報へのアクセス権の窃取 ロボット用ルールの不正な変更

操作用

アカウント ルール

重要な情報を扱うことが出来るアカウ ントを攻撃者に窃取され、重要情報が 漏洩してしまう

ロボットは与えられたルールを実行す る・・・ルールを不正に改ざんされて も、不正なルールを忠実に実行

重要な情報の処理をロボットに任せたままにしていると、不正

(21)

ロボットのセキュリティを考える

ロボットが動作する端末も、操作端 末同様のセキュリティ対策が必要

ロボット固有の不正に対する セキュリティ対策も重要

ロボット動作端末

操作用 アカウント

ロボット用 ルール

ロボット 動作ログ

ロボットや動作端末の 乗っ取り

ロボット用アカウント への攻撃、窃取

ロボットに与えるルー ルへの悪意あるルール

追加

ロボットの動作履歴の 改ざん

従来の操作端末に対するセキュリティに加えて、ロボット独

自の観点でのセキュリティ対策も必要となる

(22)

ログで RPA /ロボットを守るには?

ログを取得すべきポイント

ロボット動作端末 管理コンソール

業務システムサーバ

ファイルサーバ

ルール

管理コンソール へのアクセスログ、

操作ログ

ロボット自体の動作

ログ、管理ログ 業務システムやファイル へのアクセスログ

アクセスログ

アクセスログ アクセス/ 動作ログ

操作ログ

(23)

RPA 利用時のログと観点

ノード ログ 観点

管理コンソー ル

管理画面へのアクセス

ログ

不正なアクセスを受けていないか?

ルールを不正に修正されていないか?

ロボット動作

端末 ロボット動作ログ

不正なルールを処理していないか?

処理エラーが発生していないか?

業務システム アクセスログ

ロボットや許可されたユーザ以外がア クセスしていないか?

エラーが発生していないか?

ファイルサー

バ ファイルアクセスログ

重要な情報にロボットや許可された ユーザ以外がアクセスしていないか?

各ノード共通

OS

ログインログ

不正なアクセスがないか?

ロボットが使うアカウントをロボット 以外が利用していないか?

ロボットの動作ログだけではなく、ロボットを取り巻く環境、

リソース、動作する OS のログも管理が必要

RPA

を利用する際の収集対象となるログと観点の例

(24)

ロボットのログを含めたリソースのアクセスログも必要 リソース側のアクセスログも管理が必要

ルール

A

の実行

リソース側のアクセスログを収集・管理することで、ルール実行ログだけでは判別 できない、具体的なリソースへのアクセス状況を管理する

ロボットの操作

01:00:01 [

起動画面

]

表示

01:00:02 [

ボタン

B]

表示

01:00:03

ファイルから個人名取得

01:00:03 [

フォーム

C]

表示 システム操作ログ

01:00:00 [

ルール

A]

を開始

...

01:00:01

ブラウザを起動

...

01:00:02 [

ボタン

B]

を押下

...

01:00:03 [

フォーム

C]

を検索

...

01:00:04

氏名を取得

...

処理1:ブラウザを起動

処理2:画面上の

[

ボタン

B]

を認識 処理3:

[

ボタン

B]

を押下

処理4:

[

フォーム

C]

にフォーカス 処理5:

[

フォーム

C]

から氏名を取得

【ルール

A

【ルール

A

】実行ログ

(25)

内部不正を取り締まる!ログ管理の考え方 1. ログ管理とは?

2. 内部不正対策におけるログ管理

3. RPA環境とロボットを守るログ管理 4. Logstorageラインナップ紹介

5. 分析例のご紹介

(26)

Logstorage ラインナップ

統合ログ管理製品の決定版

日本国内のセキュリティ運用にフ ィットしたSIEM製品

AWSを始めとする、Microsoft Azure等の様々なパブリッククラ

Windows、ファイルサーバログ

に特化したオールインワン製品

(27)

あらゆる場所・フォーマットで点在するログを管理・分析する、純国産の統合ログ管理システ ムです。内部統制、情報漏えい対策、サイバー攻撃対策、システム運用監視、業務効率改善な ど、多様な目的に対応できる、統合ログ分野でのデファクトスタンダード製品です。

出典:ミック経済研究所「【ガバナンス&監査編 2018年版】サイバー セキュリティソリューション市場の現状と将来展望(統合ログ管理市場)」

12年連続市場シェアNo.1 導入実績 累計 3,100社!

Logstorage

」とは

Logstorage

A製品 その他

B製品 C製品

47.4%

(28)

「ログ管理」に必要な要件

「ログ管理」に求められる機能・要件とは?

ログを集める

• 多様なファイル、転送方式 でログを集約する

• 侵入者からログを守る

ログを保存する

• 集約したログの安全な保管

• 大容量となるログの効率的 な保存

ログを検知する

• システム側で能動的にイベ ントを検出

ログを調査する

• 大容量のログから横断的に 高速・ピンポイントで検索

Logstorage はオールインワンで対応

(29)

ログ収集実績 / 連携製品

日本国内で利用されているソフトウェア・機器を中心に250種以上のログ収集実績

[OSシステム・イベント]

・Windows

・Solaris

・AIX

・HP-UX

・Linux

・BSD

[Web/プロキシ]

・Apache

・IIS

・BlueCoat

・i-FILTER

・squid

・WebSense

・WebSphere

・WebLogic

・Apache Tomcat

・Cosminexus

[ネットワーク機器]

・Cisco PIX/ASA

・Cisco Catalyst

・NetScreen/SSG

・PaloAlto PA

・VPN-1

・Firewall-1

・Check Point IP

・SSL-VPN

・FortiGate

・NOKIA IP

・Alteon

・SonicWall

・FortiGate

・BIG-IP

・IronPort

・ServerIron

・Proventia

[クライアント操作]

・LanScope Cat

・InfoTrace

・CWAT

・MylogStar

・IVEX Logger

・秘文

・SeP

・QND/QOH

[データベース]

・Oracle

・SQLServer

・DB2

・PostgreSQL

・MySQL

[サーバアクセス]

・ALogコンバータ

・VISUACT

・File Server Audit

・CA Access Control

[データベース監査]

・PISO

・Chakra

・SecureSphere DMG/DSG

・SSDB監査

・AUDIT MASTER

・IPLocks

・Guardium

[メール]

・MS Exchange

・sendmail

・Postfix

・qmail

・Exim

[ICカード認証]

・SmartOn

・ARCACLAVIS Revo [その他]

・AWS CloudTrail

・AWS Config

・AWS CloudWatch Logs

・VMware vCenter

・SAP R/3 (ERP)

・NetApp (NAS)

・ex-SG (入退室管理)

・MSIESER

・iSecurity

・Desk Net’s

・HP NonStop Server

…その他

[運用監視]

・Nagios

・JP1

・Systemwalker

・OpenView

[アンチウィルス]

・Symantec AntiVirus

・TrendMicro InterScan

・McAfee VirusScan

・HDE Anti Vuris

[Lotus Domino]

・Lotus Domino

・Notes AccessAnalyzer2

・Auge AccessWatcher

[複合機]

・imageRunner

・Apeos

・SecurePrint!

Logstorage

アライアンス製品】

LanScope Cat SecureCube / AccessCheck

CWAT InfoTrace

MylogStar IVEX Logger シリーズ

i-FILTER MaLion

VISUACT SSDB監査

PISO SKYSEA Client View

Palo Alto Networks NGFW Amazon Web Service (AWS)

Microsoft Azure

秘文

(30)

Logstorage

ログ収集機能

[受信機能]

・Syslog / FTP(S) / 共有フォルダ / SNMP [ログ送信・取得機能]

・Agent

・EventLogCollector

・SecureBatchTransfer

ログ保管機能

ログ検知機能 検索・集計・レポート機能

・ログの圧縮保存/高速検索

・ログの高速検索用インデックス作成

・ログの改ざんチェック機能

・ログに対する意味(タグ)付け

・ログの暗号化保存

・保存期間を経過したログを自動アーカイブ

<Logstorage システム構成>

(31)

ELC Analytics

・エージェントレス

(

非常駐プログラム

)

による自動ログ収集機能

・イベントログの解析/変換機能

・ログの圧縮保存/高速検索機能

・ログの暗号化/改ざんチェック機能

・ログの自動アーカイブ機能

・ログの検索/集計/レポート

・検索結果からクリック操作による絞込み

・レポートの定期自動出力

ログ収集・解析機能 ログ保管機能 ログ分析機能

※ELC Anatytics

に同梱されるLogstorageの機能には一部制限がございます。

(32)

Logstorage X/SIEM

リアルタイムでの高度なログ分析を提供

ログ収集機能

[受信機能]

・Syslog / 共有フォルダ [ログ送信・取得機能]

・Agent

・EventLogCollector

アラート

・ユーザが自由に作成・編集可能な高度なポリシー

・ポリシーに合致したログのアラート

・相関分析を用いた動的かつ高度なポリシーの作成

・メール、または外部コマンドの実行

検索/高度なGUI

・ログの検索

高度な連携

receive

Firewall ルーター

Windows スイッチ

ELC Agent

ファイルサーバ Linux

sensor GUI API

web

アラート

(メール、

コマンド実行)

indexer

(33)

Cloud Solutions

Logstorage AWS 連携

Logstorage Azure 連携パック

Logstorage

クラウド向けログ収集モジュール

Logstorage はパブリッククラウドサービスへの取り組みを通じて、

来るマルチ/ハイブリッドクラウドへの対応を進めています。

box 監査ログ 、 Office365 監査ログに対応

(34)

内部不正を取り締まる!ログ管理の考え方 1. ログ管理とは?

2. 内部不正対策におけるログ管理

3. RPA環境とロボットを守るログ管理 4. Logstorageラインナップ紹介

5. 分析例のご紹介

(35)

クライアント操作ログ × 申請マスタ突き合せ

クライアント管理 ログマネージャー

アカウント管理サーバ

(アカウント情報)

(各種マスタ)

X/SIEM

ログ転送

クライアントのログを転送

マスタデータ転送

各種マスタを日次で転送

・ADのアカウント情報、

・ファイル持ち出し申請マスタ

・機器管理マスタ

突合

受信コマンドによる ログとマスタの突き合せ

Logstorage

日次レポート

管理者によるレポート確認

・申請外アクセス者リスト

・ログイン失敗

・退職予定者アクセスリスト

・機器管理マスタ外アクセス など

クライアント管理製品のログから、データの不正持ち出しや退職予定者のアクセスを 毎日モニタリング

申請外アクセスの自動レポーティング環境の実現

(36)

ファイル

長期に使われていないものを見つける

1

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 1819 20 21 22 23 24 2526 27 28 29 30 31

2

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 1819 20 21 22 23 24 2526 27 28 29 30 31

3

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 1819 20 21 22 23 24 2526 27 28 29 30 31

4

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 1819 20 21 22 23 24 2526 27 28 29 30 31

5

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 1819 20 21 22 23 24 2526 27 28 29 30 31

6

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 1819 20 21 22 23 24 2526 27 28 29 30 31

長期間、一度も出力されていなかったログを見つける

長期間、アクセスされることのなかったファイルへの アクセスは、マルウェアの偵察活動や、離職予定者の ファイル持ち出し行為の恐れがある。

アカウント

PC

非管理PCの接続、持ち込みPCやモバイルからの接続 の可能性がある。管理台帳と組み合わせて管理外PC接 続アラートのルールにより早期発見が可能。

IP

アドレス・

URL

マルウェアによる自動生成のURLや、許可外のIPアド レスの可能性がある。レピュテーションDB連携機能に より、悪性の高いサイトへのアクセスを検出する

使われていなかったものが、ある日突然、使われている。

普段と違うログをモニタリングすることで、不審行為の早期発見が可能となる。

LOG

(レアイベントの設定例)

(37)

Logstorage 関連資料

URL:

https://www.logstorage.com/product/product_materials.html - Logstorage ご紹介資料

その他、ログ活用資料掲載中。

お問い合わせ先・開発元

インフォサイエンス株式会社 プロダクト事業部 TEL 03-5427-3503 FAX 03-5427-3889

https://www.logstorage.com/ mail : info@logstorage.com

(38)

ご清聴ありがとうございました

内部不正を取り締まる!ログ管理の考え方 2019/01/28

インフォサイエンス株式会社 プロダクト事業部

セールスチーム

参照

関連したドキュメント

氏は,まずこの研究をするに至った動機を「綴

総合的に考える力」の育成に取り組んだ。物語の「羽衣伝説」と能の「羽衣」(謡本)を読んで同

そればかりか,チューリング機械の能力を超える現実的な計算の仕組は,今日に至るま

取締役会は、事業戦略に照らして自らが備えるべきスキル

 当社は取締役会において、取締役の個人別の報酬等の内容にかかる決定方針を決めておりま

S SIEM Security Information and Event Management の 略。様々な機器のログを収集し、セキュリティ上の脅 威を検知・分析するもの。. SNS

このうち、大型X線検査装置については、コンテナで輸出入される貨物やコンテナ自体を利用した密輸

張力を適正にする アライメントを再調整する 正規のプーリに取り替える 正規のプーリに取り替える