ログ管理の参考にしたいガイドライン


ログ管理をする主な目的として、企業の情報セキュリティがあります。コンピュータ機器やソフトウェアのログを管理することで、セキュリティに関する詳細な情報の記録を適切な期間、適切な方法で保存することを確実に行なうことができます。つまり、管理することを意識しないと、どんなに大切な情報であっても、所在がわからなかったり、破壊されてしまって活用することができなくなる危険が伴います。
ログ管理の必要性については、FISMAGLBAHIPAASOXなど米国を中心とした規制やガイドラインなどに詳しく規定されていますが、その中でログ管理をする上で、日本でも参考にしたい基準があります。


ログ管理の参考にしたいガイドライン

  1. 情報セキュリティ管理基準(経済産業省)
    組織、人、運用、技術、法令などの観点からみた具体的な対策に加え、内部統制の仕組みを情報セキュリティ対策として構築・運用する体制の確立の必要性があることから、ログを保護し、定期的にレビューすることなどを規定しています。

  2. システム管理基準(経済産業省)
    ・情報システム化戦略、情報システム化実践に関わる適切な自己診断及び監査実践を可能にし、ITガバナンスの実現を目指すためにも、運用管理者は、ログを取得し、定期的に分析することなどを規定しています。

  3. PCI DSS
    加盟店やサービスプロバイダにおいて、クレジットカード会員データを安全に取り扱う事を目的として策定された、PCI SSC(Payment Card Industry Security Standards Council)によって運用、管理されているクレジットカード業界のセキュリティ基準で、要件10のほとんどに証跡監査などログに関する内容が規定されています。

  4. コンピュータセキュリティログ管理ガイド
    米国国立標準技術研究所(NIST: National Institute of Standards and Technology)によるコンピュータセキュリティログについてのログ管理のガイドラインであり、連邦政府機関が使用する目的で作成されていますが、非政府組織が自由意志で使用することもできるとされています。

  5. 統合ログ管理サービスガイドライン
    データベース・セキュリティ・コンソーシアム(DBSC)によって、統合ログ管理に求められる機能・要件を定義すると共に、導入・運用に関わるサービスの内容やスキル等を提言されています。

  6. 高度サイバー攻撃への対処におけるログの活用と分析方法
    一般社団法人JPCERT コーディネーションセンターによって、高度サイバー攻撃への対処方法として、一般的に利用される機器を活用して、攻撃者の活動の痕跡をログとして残すための考え方、それらのログから痕跡を見つけ出す例をいくつか紹介されています。

  7. 証拠保全ガイドライン
    特定非営利活動法人デジタル・フォレンジック研究会によって、行動の正当性を積極的に検証するデジタル・フォレンジックの必要性・有用性が高まっている中、証跡としてのログの解析方法などを解説されています。

ログ管理は、こうしたガイドラインからも、セキュリティインシデントや、セキュリティポリシーの違反、サイバー攻撃などの犯罪行為の発見や問題解決に役立つことがわかります。加えて、セキュリティ監査や、フォレンジック調査など、組織内部の調査のための情報提供にも役立ちます。
自社の業種や業態にあったガイドラインを参考にログ管理を実践することは、もっとも有益なシステム作りに貢献することになります。


ログ管理は、ガイドラインを参考にして構築する


ガイドライン