ログ管理システム 用語解説

「ア~ナ」行で始まる用語          

アーカイブとは、記録保管所、保存記録を意味しますが、ログ管理では、ログ取得元とは別の保管先へ、ログ集約や長期保管を目的に移動またはコピーされる時に使用します。
バックアップとの違いは、バックアップはデータの複製であることに対し、アーカイブは、基本的に元データの移動を意図しているため、ローテーション切り替え時など、元データは消されることが前提となります。
アーカイブの際は、通常は保管用のファイルサーバや、リムーバルデバイス、アーカイブ専用のアプライアンスなどに圧縮保存されます。
対象のシステムに対し、ネットワーク等を介した外部からの操作や要求などの通信記録です。
たとえば、WebサーバのApacheなどでは、送信元のアドレスや、日時、レスポンスのステータスコードなどが取得でき、Webページの閲覧の傾向分析や、不正アクセスの特定などに活用されます。
アクセスログ解析としては、「Googleアナリティクス」などのWebアクセス解析ツールが、広く普及しています。
ログをアーカイブする場合など、ログの意味する内容を変えることなく、ログの保管時に必要とする保管用のストレージリソースが少なくなるように、圧縮ソフトなどによってログを格納することを指します。
圧縮のためのツールは、汎用的なOSSソフトの他に、ログ管理ツールが独自に搭載しているものがありますが、暗号化と組み合わせた方式が多いです。
同じ内容のイベントログに対し、類似のログ項目を統合し、そのイベンのト発生件数の情報を含んだ単一のログ項目にして、ログのレコード数を減らすことを指します。

*「集約」を参照
イベントログについて、すべてのログ項目の中から、分析やレポートに不要なデータフィールドを削除し、よりレコードサイズが小さい新たなログを作成することです。
ログの縮減と同様に、アーカイブ時に行われることが多いです。

*「ログの縮減」を参照
イベントログについて、複数のログ項目の間にある関連性を見つけることです。
たとえば、アラームイベントを類似度に基づきグループ化して、そのイベントログの時刻により、発生原因となりそうな関連性を見つけだす場合などです。

*「相関分析」を参照
イベントログについて、ログ項目の中で有用な情報が含まれるとは考えにくい特性を持つ項目を、分析処理やレポートの元データの対象から除外することです。
フィルタリングのタイミングとしては、ログ集約時や、長期保管のためのログ保存時などになります。

*「フィルタリング」を参照
ログ管理で使用するイベントという言葉は、コンピュータシステム内で発生する事象すべてを指すため、イベントログは、システム内で行われた操作など、時系列に記録されたデータとなります。
一般的には、イベントログというとWindowsのEvent Logを指すことが多いです。この場合は、Windows標準搭載の「イベントビューアー」で一覧や詳細表示が可能で、エラー内容などが確認できます。
プリンター出力時に、印刷した人の名前、印刷物のタイトル、部数、出力先のプリンター名など、誰がいつ、何を印刷したかを記録します。
情報漏洩が疑われる場合など、どんなドキュメントが印刷されていたかがわかるため、有効なログとなります。
エージェントとは、ログ管理システムを構築する場合に、ログ取得対象のシステムに導入されるエージェントプログラムを指します。
ログ管理システムによっては、対象物のシステムからエージェントレスでログを取得するものと、エージェントが、ログをログ管理サーバ側へ転送するものがあります。その選択は、システムの環境やログの特性によって、どちらの方が適正かを判断する必要があります。
システムでエラーが発生した場合に出力されるエラーメッセージや、エラーコード、日時や、メモリー内容など、発生時の状況がわかる情報を記録します。
エラーログを利用して、システムの異常監視や、障害の原因究明などの処理を効率的に行なうことができます。
相関分析のことで、複数のログの関連性を分析する手法。

*「相関分析」を参照

コンプライアンスは、法蓮遵守の意味で使用されることが多いですが、企業の社会的責任を意識して、法律としては明文化されていなくても、社会的に守るべきと考えられるルールに従って企業活動を行うことも含んでいます。
ログ管理では、ログを監視することにより、ポリシーに従いコンプライアンス違反がないか等をチェックできます。
過去に起きた様々な事例から、今後起こり得る事態を想定してシナリオを作成して、収集したログに一致するような結果が出ていないか確認します。
たとえば、重要データがローカルにコピーされリネームされているので、リムーバルメディアへ持ち出したログが無いか予測を立てて検索するなどです。
*「相関分析」、「ログの追跡」を参照
集約は、主に他のログと一緒に一元管理すべきログをログサーバなどに集める場合にログ集約(Log aggregation)として使用する言葉です。
イベント集約(Event Aggregation)として、この言葉を使用する場合は、類似のログ項目を統合することを指します。

*「ログの集約」、「イベントの集約」を参照
ログ管理において、真正性(しんせいせい)とは、正当な権限において作成されたログに対し、ログの欠落等がなく正確に記録されており、権限を持たないユーザーからログデータの書き換えや、消去をする行為が防止されており、かつ、第三者から見てログの責任の所在が明確であることです。

*「ログファイルの完全性チェック」を参照
主にセキュリティ対策用のネットワーク機器や、アンチウィルスなどのセキュリティソフトウェアツールが出力するセキュリティ対策に使用するログ全般を指します。
コンピュータのセキュリティログのみを管理するログ管理ツールなどもあります。
管理者用の特別権限を持つユーザがシステムの設定を変更した際に、その内容を記録します。
管理者権限の設定変更など、内部での管理者権限を不正で使用した犯行などの調査に有効なログです。
異なる複数のログの関連性を分析する分析手法です。
異なるネットワーク機器や、セキュリティソフトなどのログから、サイバー攻撃などの不審な挙動を検知したりする目的などで使用されます。
PC、サーバ、ネットワーク機器など、ユーザがシステムを操作した内容の記録です。
マシン操作に伴うPCのログオン、ログオフや、ファイルの編集操作などの他に、メールシステムや、Webアプリなどの操作履歴もあります。
主にPCとサーバ間などシステム間の通信に関する時刻や、通信内容など情報の記録です。
外部からの不正アクセスの調査等で活用されます。
電話端末間において、電話発信の日時や相手先、通話時間などの通話の情報の記録です。
通話記録のことですが、通常は、録音した音声は、通話音声ログとして、別に取り扱います。
複数の異なる種類のログを集約し、関連分析等を可能にするなど、一元的に集中管理できるログ管理システムを総称して統合ログ管理システムと呼びます。

統合ログ管理システムとして、イーセクターでは、Logstorage(ログストレージ)などを推奨しています。

*「ログ管理システム」を参照
顔、パスワード、ICカードなどといった認証の仕組みを使った、入退室管理を行う際に記録される主に建物への人の出入りの情報です。
不審者の入退室を監視する上でのアラートや、内部での不正行動の抑制などに利用できます。
主に監査を目的に、該当システムに対し、IDやパスワードなどの要素を中心として、いつ、誰が、どの端末からどのような操作を行ったかなどの記録です。
認証ログによって、システムの使用が、許可された者だけが適切な時刻に許可されたネットワークを利用して行われているか等を確認でき、セキュリティポリシーに照らし合わせ、業務時間外にログインエラーが多発していないかなど、第三者による不正操作の調査等にも活用されます。

「は~わ」で始まる用語

ファシリティは、syslogにおけるログの種別のことで、具体的には、kern:カーネル、auth:認証サービス、mail:メールのようにsyslogメッセージの出力元を表します。
このファシリティを使用して、出力元に応じた出力先の制御が可能になります。

*「Syslog」を参照
フィルタリングとは、ふるいにかけるという意味ですが、ログのフィルタリングでは、収集するエラーログなどを選別したり、集約のための転送時にあまり重要でないログを転送対象からは外したり、分析に関係がなさそうなレコードをログの分析対象から除外する場合などに主に使われます。目的は、ログ保管に関するリソースの有効利用と、転送や分析、レポーティング等におけるパフォーマンスアップです。
縮減(Reduction)という言葉も、同様の意図で使用されますが、こちらは主にログ取得設定時に、不要なログの項目を削除し、ログの容量をより削減する場合などに用いられます。
フォレンジックという言葉は、犯罪捜査における分析や、鑑識を意味して、法医学などとも訳されます。
IT関連用語としては、コンピュータの記憶媒体に保存されているデジタルデータから犯罪捜査などに役立つ法的証拠を探し出す取り組みのことになります。
つまり、ログ管理で使用されるケースは、コンピュータ犯罪に対して法的証拠として、ネットワーク機器や、サーバのアクセスログなど、ログデータを調査のために分析する場合などで登場します。
ログを証拠として取り扱えるように、ログ管理システムによるログの保全や改ざん防止が重要になります。

*「ログの保全」を参照
分析は、解析と同じく英語ではAnalysisとなります。
ログ分析は、ログ管理システムでは、ログ解析という言葉と同等に扱われておりログを使ってある目的のために必要なログを特定したり、要素を分けたりして、性質や構造を調べるという点においては、明確な違いはありません。
但し、傾向的には分析が現状を把握するために集めたログを、どのような要素で成りたっているか等をいろいろな角度から調べるのに対し、解析は、障害時になぜそのようなエラーになったのかなど、ログを基にして原因を探るような場合に多く使用します。
メッセージダイジェストとは、ハッシュ関数から返される値のことで、データを一意に識別するディジタル署名の一種です。一方向のハッシュ関数によって、ログファイルから固定長の疑似乱数であるメッセージダイジェストが作成されるのですが、データの内容が1 ビットでも変更されるとまったく異なるメッセージダイジェストが生成されるため、改ざんがされていないかどうかを確認できます。
メッセージダイジェストのアルゴリズムには、MD5 およびSHA-1(Secure Hash Algorithm 1)などがあります。
ログ管理で取り扱うログは、OSやアプリケーションなどのソフトウェアで構成されるシステムやIT関連機器が、電子的に生成するイベントの記録であるデータを指し 複数のログ項目から構成さます。
データ形式は、テキストデータに限定せず、映像データや、音声データ、バイナリーなど様々です。
システムが自動的に生成するタイムスタンプが記録されたログがほとんどですが、ユーザが手入力やスキャナーによって取り込んだ電子データ化したデジタルデータもログとして扱う場合もあります。

*「ログ項目」、「ログ管理」を参照
ログ内の個々のレコード。

*「ログ項目」を参照
ログ管理は、一般的には、ログの取得から、転送、収集、保管、分析、破棄までのプロセスをログのライフサイクルを考慮し管理します。
主なログ管理の目的は、システム安定稼働のための利用状況の把握、障害対応、セキュリティ対策などが挙げられます。ログ管理によって、トレーサビリティを確保できることは、内部統制の強化にも有効です。
このログ管理を効率よく運営するためのシステムが、ログ管理システムとなります。

*「ログ管理システム」を参照
ログ管理インフラストラクチャは、ログ管理に必要なハードウェア、ソフトウェア、ネットワーク、およびメディアで構成されています。つまり、ログ管理を実施する上での基盤となる設備や要素です。
ログ管理インフラストラクチャには、ログデータの機密性を保持する上でも通常はセキュアで堅牢なインフラストラクチャが求められます。

*「ログ管理」を参照
ログ管理を効率よく行うためには、ログ収集の自動化や、簡単にログ分析できる仕組みなどが必要です。効率よくログ管理を運用できるシステムが、ログ管理システムとなります。
管理すべきログの多くは、OSやネットワーク機器、セキュリティ製品など多岐に渡るため、目的に特化した第三者が提供するログ管理ツールを利用することが効率的です。
知識があるユーザは、オープンソースのツールを活用する方法もありますが、費用対効果があれば商用のパッケージ化されたログ管理システムを導入することが、構築期間も短縮でき、運用も楽なので有効な手段となります。

イーセクターでは、ログ管理システムとして、
ALog ConVerter(エーログ コンバータ)
DEFESA Logger シリーズ(旧:IVEX Logger シリーズ)
MaLion (マリオン)
MylogStar(マイログスター)
などを推奨しています。

*「ログ管理」、「統合ログ管理システム」を参照
ログに含まれる個別の記録です。

*「ログ」を参照
ログのアーカイブとは、一般的には、長期間ログを保管する目的で、ログ保管専用のストレージや、メディアに保管することです。
標準的な運用としての保管の他に、保全目的のアーカイブがあります。
ログのアーカイブによる保全は、インシデント対応や監査対応など、ログの種類によって法律上や規制上の要件を満たすために決められた期間、保管することが多いです。

*「アーカイブ」、「ログの保全」を参照
ログを分析などの操作で取り扱いができるように、ログからデータを抽出し、解析する機能です。
ログの構文解析は、ログの変換や、ログの参照などのログ処理するさまざま機能の一部として実行されます。

*「ログの変換」、「ログの参照」を参照
ログ管理では、集めたログから特定のキーワード等で検索する仕組みが求められます。
特に統合ログ管理システムの場合は、ログの量も膨大になり高速検索が可能で、加えて、複数種類のログを横断的に結合して検索可能な仕組みも必要となります。
検索できる仕組みは、ログデータは収集後に参照可能で正規化された状態で、ログ管理システムに格納されていることが前提となります。

*「ログの参照」、「ログの正規化」を参照
ログ項目の内容を、人が認識できて読める形式で表示する機能です。
Windowsが、システムログを参照するためのイベントビューアを使用する場合が代表例で、ログ管理システムには、多くの場合様々なログが参照できるように標準的な機能として搭載されています。そのログビューアの中には、分析やレポートに繋げる目的で、フィルタリングや集約のための機能を持ったものがあります。
ログの集約とは、各種システムが出力するログをログサーバなどに定期的、あるいは常に転送して1つにまとめることです。
syslogで、ログサーバに集約するケースや、ログ管理システムへ集中管理のためにログを転送するケースなどがあります。

*「集約」を参照
ログ項目の内容によって、不必要なログデータを削除することで、よりサイズの小さい新たなログファイルを作成することです。
主に、長期的なログの保管でリソースを有効利用するためにアーカイブ時に実行されます。

*「イベントの縮減」を参照
ログの消去は、ログ管理システムにおいて、保管期限が過ぎたログなど、一定期日以前のログのすべてのデータを削除することです。
ログのライフサイクルを形成する上で、必要な作業です。
正規化とは、データを使いやすいように整理したり変形したりすることなので、ログの正規化は、ログファイルを、統一された共通の形式に変換するために、個々のログデータフィールドを特定のデータ表現に変換し、一貫性のある方法で分類することになります。
たとえば、異なるログの時刻を同じ名称のフィールド名に同じ24時間の時刻表示形式で格納することで、相関分析やレポート処理が格段に容易になります。

*「ログの変換」を参照
特に統合ログ管理システムに多く搭載されている機能で、障害発生時など様々な要因をトリガーに、絞り込み検索を行ったり、横断的な調査を行います。

*「ログの検索」を参照
ログの変換は、ログデータの構文解析後に、その中の項目やファイル形式を別の形式へ変更することです。
たとえば、バイナリーログをテキストに変換するような場合です。
ログの変換は、エージェントが、ログ管理サーバへログを転送するタイミングが多いですが、ログ管理システムが、ログを収集後、複数のログを同時に検索できるように、ログフォーマットを統一するために変換する場合もあります。
その多くは、ログ管理システムの機能として搭載しておりますが、中には、ETLツールなどを使用し、フォーマット変換を行う場合もあります。

そうしたツールとして、イーセクターでは、DataMagic(データマジック)や、大規模であれば、DataSpider Servista(データスパイダー サービスタ)を推奨しています。

ログの変換の目的の主なものは、ログ転送時のパフォーマンス向上や、ログ分析を行いやすくするための項目ごとのフォーマット統一などがあります。
ログの変換には、フィルタリング、ログの集約、ログの正規化などの操作も含まれることがあります。

*「フィルタリング」、「ログの集約」、「ログの正規化」を参照
ログ管理の運用サイクルの中で、定期的にアーカイブによってログを決められたストレージに保存し管理対象にすることです。

*「ログのアーカイブ」を参照
インシデント対応や調査における裏付けのため、特定の業務やシステムについての記録が含まれているログを、破棄せずにとっておくことです。

*「ログのアーカイブ」を参照
ログの集計や、分析結果を報告することです。
多くのログ管理ツールには、レポーティング機能が搭載されています。

*「ログ分析」を参照
ログファイルが事前に設定していたサイズに達した場合など、あるログファイルの書き込みが完了したとみなされるときに、そのログファイルをクローズして、新しいログファイルをオープンすることにより、書込み先のスイッチを行います。
一般的には、1日毎など所定のスケジュールに従いローテーションが行われるので、ログを保全しつつ、管理し易い一定のサイズに保つことができます。
ローテーション時にアーカイブすることで、ログは別のストレージに移動できるので、元あったスイッチ前のログファイルは削除が可能となり、該当システムのログ用のストレージを有効活用できます。

*「ログのアーカイブ」を参照
OSやアプリケーションなどが出力したイベントなど記録したログデータを、ストレージなどに保管する際のユーザやOSから見て最小の記録単位となります。
つまり、ログデータが複数ある場合でも、保管時にまとめて書込みする場合や、それの読み込み、移動、削除をする場合など、その対象となるログデータのまとまりがログファイルとなります。
よって、ログの集約等でログデータを転送する場合も、転送するログの最小単位はログファイルとなります。
ログファイルの形式は、ログの種類によりそれぞれ記録形式が異なり、決して.logの拡張子のファイル形式で保存しているものだけをログファイルというのではありません。
アーカイブしたログなど、そのログファイルに改ざんが行われていないかどうか、それを検知する機能です。
各ファイルのメッセージダイジェスト(ハッシュ関数)を算出し、検査するログファイルの現在のメッセージダイジェストと元のメッセージダイジェストとを比較することで、そのログファイルが改変されているかどうかを判定することができます。

*「メッセージダイジェスト」を参照
ログ分析は、情報漏洩やサーバー攻撃などの調査や、予防のための予兆を調べるためなどに、ログデータを様々な目的のためにプログラム、またはツールを使用して分析することです。
標準的なログ管理システムには、このログ分析の機能が搭載されています。
データ分析用のツールや、エクセルなどを使用して特定のログであればグラフ化などを利用して分析するケースもあります。

*「分析」を参照

「a-n」で始まる用語・製品名

ALog ConVerter(エーログ コンバータ)は、対象機器にエージェントを設置せず利用可能で、監査証跡の管理、活用に必要な機能一式を備えたWindows、Linux、DB、NASなど様々な環境の証跡を取得可能なログ管理ツールです。
(開発元:株式会社網屋)

*「ALog ConVerter」の製品紹介ページを参照
ALog EVA(エーログ エヴァ)は、様々なフォーマットのログデータを統合的に管理できるマネジメントツールです。ALog EVAのサイバー攻撃自動検知パックを使用すれば、サイバー攻撃に対しても、簡単な設定ですぐに運用可能です。
(開発元:株式会社網屋)

*「ALog EVA」の製品紹介ページを参照
arGussは、監視対象のITインフラを問わず、クラウドやホスティングなど全てのデータセンターやサーバーシステムをサポートするサーバー運用監視サービスです。
(運営会社:株式会社イーネットソリューションズ)
PC操作ログ管理ソフトAssetView Mは、クライアントPCに関するさまざまなPC操作ログを取得、効率的に把握し、監視することができます。
(開発元:株式会社ハンモック)
AUDIT MASTERは、マルチクラウド、オンプレミス、国内外のあらゆる環境に対応できる統合型データベース監査ソリューションです。
(開発元:株式会社アクアシステムズ)
Computer Security Incident Response Team(シーサート:コンピューターセキュリティに関する事故対応チーム)

コンピュータのセキュリティ管理上インシデントに関して、報告を受け、調査や分析をして対応するために企業や組織内に設置するの専門チームのことです。
DEFESA Logger シリーズ(旧:IVEX Logger シリーズ)は、物理環境はもちろん、SBC/VDI環境にも対応している、Windows上のイベントログでは網羅しきれなかった、高精度なユーザ操作ログを生成・取得するログ管理ツールです。
(開発元:日本ナレッジ株式会社)

*「DEFESA Logger シリーズ」の製品紹介ページを参照
Events Per Second(1 秒あたりイベント件数)

EPSは、特定の時間に発生するイベントまたはプロセスの数を定義するために、 1 秒あたりのイベント件数を表すIT 管理で使用される指標です。ハードウェア デバイス、アプリケーション、ネットワークや、セキュリティ製品などのユーザビリティ統計情報を確認および評価する方法です。
ManageEngineのログ管理ツールEventLog Analyzerは、ログ管理に求められる多様な機能を備えた統合ログ管理ソフトウェアです。
(開発元:Zoho Corporation)
PCログオン&ログオフ情報収集ツールez-PCLoggerは、ネットワークに接続されているPCのログオン・ログオフ情報を自動で収集します。
(開発元:株式会社ニッポンダイナミックシステムズ)
File Server Audit(ファイルサーバーオーディット)は、クライアントPCにソフトのインストールなしでファイルサーバーのアクセスログを監視する、ファイルサーバー専用アクセスログ監視ツールです。
(開発元:株式会社NSD)
File Transfer Protocol(ファイル転送プロトコル)

FTPは、インターネット環境でよく使用されるネットワーク上のクライアントと、サーバとの間でファイル転送を行うための通信プロトコルです。ログの集約などの目的でログファイルの転送に使用することがありますが、認証のパスワードなどがあっても、転送データは暗号化されず、平文でやり取りされるため重要なログデータの送信には向きません。
File Transfer Protocol over SSL/TLS(SSL/TLS暗号化ファイル転送プロトコル)

FTPSは、FTPで送受信するデータをSSL(またはTLS)で暗号化する通信プロトコルです。
SSH上でファイル転送を行うSFTP (SSH File Transfer Protocol) とは、プロトコルが違い別物であり、FTPSは、ASCIIやBINARYモードのサポート、フォルダ単位での転送ができるメリットがある反面、サーバー側でSSL証明書の仕組みが必要なため運用負荷や費用面でのデメリットもあります。
iDoperation SC(アイディーオペレーション エスシー)は、ユーザの行動記録をビデオとして記録するログ監査ツールです。クライアントPCやサーバ、メンテナンス用のターミナルサーバ等、様々な環境で利用可能です。
(開発元:NTTテクノクロス株式会社)

*「iDoperation SC」の製品紹介ページを参照
ISM CloudOneは、マルチデバイス一元管理~ウイルス対策など既知・未知のセキュリティ脅威に対応するクラウド型IT資産管理ツールです。
(開発元:クオリティソフト株式会社)
InfoTrace Mark IIは、ふるまい検知エンジンによるマルウェアからの防御、信頼性の高いログ情報による調査、攻撃検知時の端末隔離などサイバー攻撃への迅速な対処を可能にするエンドポイントログ収集ツールです。
(開発元:株式会社ソリトンシステムズ)
LanScope Catは、IT資産管理・内部情報漏えい対策からマルウェア対策まで、さまざまな機能を統合した、エンドポイントセキュリティツールです。
(開発元:エムオーテックス株式会社)
シスログ / トラップ や Windows / NetApp / VMware 、クラウド環境などの各種システムログを収集し、横断的な分析やリアルタイム検知・通知が可能です。
(開発元:アイビーシー株式会社)
LogRevi(ログレビ)は、様々なログを集約・長期保管することができる統合ログ管理ツールです。
(開発元:株式会社インテック)
LogStare Collector(ログステアコレクター)は、ネットワーク機器やサーバーなどのシステム監視とログ管理、双方の機能を併せ持つセキュリティ運用ソフトウェアです。
(開発元:株式会社LogStare)
Logstorage(ログストレージ)は、あらゆるログを収集して、パソコンやサーバ、ネットワーク機器などが出力するすべてのログを機器の種類、アプリケーション、フォーマットを問わず統合的に一元管理する統合ログ管理ツールです。
(開発元:インフォサイエンス株式会社)

*「Logstorage」製品紹介ページ、「Logstorage主要機能」ページを参照
Logstorage-X/SIEM(ログストレージ・エックスシーム)は、統合ログ管理市場で圧倒的なシェアを持つLogstorageから生まれた純国産SIEM製品です。セキュリティ脅威へのリアルタイム検知を実現し、IT部門の継続運用を支援します。
(開発元:インフォサイエンス株式会社)

*「Logstorage-X/SIEM」を参照
MaLion (マリオン)は、Windows PCだけでなく、Mac PCにも対応している操作ログ管理、ポリシー制御・レポート作成等ができ、IT資産管理も可能なログ管理ツールです。
(開発元:株式会社インターコム)

*「MaLion」製品紹介ページ、「テレワークのセキュリティ課題の解決方法-MaLion-」ページを参照
MCore (ManagementCore)は、高い信頼性とスケーラビリティを備えたIT資産管理/セキュリティ管理統合システムです。
(開発元:住友電工情報システム株式会社)
MylogStar(マイログスター)は、15種類のログ取得を可能にし、物理環境、仮想環境(SBC/VDI)を問わず導入できるクライアント操作に特化したログ管理ツールです。
(開発元:株式会社ラネクシー)

*「MylogStar」製品紹介ページ、「MylogStar概要」ページを参照
NTP(Network Time Protocol)サーバ / Time Server(時刻サーバ)

ログ管理において、NTPサーバは、ログ取得対象のシステム間で時刻を同期したり、クライアントに正確な現在時刻を知らせたりするための、TCP/IPネットワーク上で現在時刻の情報を配信するサーバのことです。
対象システムからNTPクライアントでNTPサーバへアクセスすると、時報に該当するような情報によって、そのコンピュータの内蔵時計を正しい現在時刻に調整することができ、複数ログを集約して関連分析をするケースなどにシステム間の時刻が統一できます。

「o-z」で始まる用語・製品名

Operating System(オペレーティングシステム)

ハードウェアとアプリケーションの中間に位置して、ハードウェアリソースを管理したり、アプリケーションのインターフェースを提供したりして、コンピュータの動作をつかさどるシステムソフトウェアです。
そのシステム上のイベントなど様々なのログを生成します。
エージェントレス型サーバ監視・ネットワーク統合監視Patrolclarice(パトロールクラリス)は、iDC運用の中から"事業者目線"で開発されたサーバ監視ネットワーク監視ソフトウェアです。
(開発元:株式会社コムスクエア)
Payment Card Industry Data Security Standard(クレジットカード業界のデータセキュリティ基準)

American Express、Discover、JCB、MasterCard、VISAが共同で設立したPCI SSC(Payment Card Industry Security Standards Council)によって運用、管理されており、加盟店やサービスプロバイダにおいて、クレジットカード会員データを安全に取り扱う事を目的として策定された、クレジットカード業界のセキュリティ基準です。
PCIDSSの要件10において、「ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡し、監視すること」があり、これに対応するためログ管理システムを構築し、運用する必要がある場合があります。
PrintBarrierは、メーカー・機種が混在する社内印刷環境におけるセキュリティ対策強化と、無駄な印刷を抑制するソリューションです。
(開発元:富士通株式会社)
Storage Area Network(ストレージエリアネットワーク)

主にハードディスクや、磁気テープなどのストレージをネットワークを介してサーバやPCから独立させたシステムです。
膨大な量のデータファイルを保存でき集中一括管理ができるため、ログ保管用に使用される場合があります。
Security Event Management(セキュリティイベント管理)

各種のログ、特にイベントログをネットワークを介して、リアルタイムに近い形で収集して集中管理することで、監視や分析、通知を一元的に行なうセキュリティ管理手法です。
「SIM」と併せた管理システムが、「SIEM」と呼ばれています。

*「SIM」,「SIEM」を参照
Security Information and Event Management(セキュリティ情報およびイベント管理)

ガートナー社がサイバー攻撃対応策の新しい製品分野として2005年に定義した、SIMとSEMの概念が組み合わさったセキュリティソリューションです。
サーバ、ネットワーク機器、クライアント、セキュリティ対策ツールなど、様々なシステムより収集したログを一元管理し、相関分析や、異常通知、予兆保全などを実現し、セキュリティ強化が図れます。
( 解説ページ: SIEMで実現する予兆保全

*「SIM」,「SEM」を参照
Security Security Information Management(セキュリティ情報管理)

イベントログなど、ログデータを一元管理し、長期保存し管理する機能を持っており、インシデント発生時に関連するログを分析し、原因や影響分析、対応策のための情報提供などが可能になります。セキュリティポリシーの監査やコンプライアンス対策などの用途にも有効です。
「SEM」と併せた管理システムが、「SIEM」と呼ばれています。

*「SIEM」,「SEM」を参照
SKYSEA Client Viewは、資産管理・ログ管理・セキュリティ管理といった情報漏洩対策やIT運用管理を支援する機能を搭載した企業・団体向け クライアント運用管理ソフトウェアです。
(開発元:Sky株式会社)
SMART GW(スマートゲートウェイ)とは、ネットワーク間の中継に加えてアクセス制御、特権コマンド制御、特権ID管理、操作ログ管理を行う次世代型のセキュアゲートウェイソリューションです。
(開発元:株式会社 日立ソリューションズ・クリエイト)
SNMP(Simple Network Management Protocol) は、スイッチやサーバなど、TCP/IP ネットワーク上につながる機器の状態を監視したり、遠隔から管理、制御したりするために使用されるOSI 参照モデルのアプリケーション層に相当するプロトコルです。
管理者による設定や操作を行うのが「SNMPマネージャ」、監視や制御の対象となる個々の機器に導入されるのが「SNMPエージェント」といいます。

管理者による操作や設定に基づいてSNMPマネージャは、情報の送信要求や設定項目の変更要求などをSNMPエージェントへ送ります。SNMPエージェントは、ポーリングという動作で、要求された情報を返信したり、設定変更の結果を通知したりします。その際、MIB(Management Information Base)と呼ばれるデータの集合、つまり管理情報ベースを基にの情報のやりとりが行われます。

*「SNMP trap」を参照
SNMP(Simple Network Management Protocol) でネットワーク上のシステムを監視する際に、あらかじめ指定した異常な事象が発生したときや、端末の状態を表すパラメータがあらかじめ設定された閾値を超えた場合などの緊急時に、監視下のSNMPエージェント側から、管理用のSNMPマネージャへ発信される通知のことです。

*「SNMP」を参照
Splunk(スプランク)は、あらゆる機器を対象にした総合的なログプラットフォームです。
(開発元:Splunk)
syslogは、IPネットワーク上で、クライアント、サーバ間などでログメッセージを転送する際の標準プロトコルです。
ログを送信する側をsyslogクライアント、ログを受信して記録するシステムをsyslogサーバや、syslogデーモンと呼びます。
ルータなどのsyslog送信側は、Linuxサーバなどのsyslog受信側へログを1024バイト以内のテキスト形式のメッセージで送信します。syslogメッセージは、UDPまたはTCPの標準ではポート番号の514を使用してsyslogサーバに送信されます。

開発当初は、主にUNIX系OSのシステム監視ツールとして使用されていましたが、ログメッセージには、ファシリティやプライオリティを設定して、リアルタイムな一元管理ができるため、通信装置などを中心にUNIX系以外のシステムでも広く活用されるようになりました。

*「ファシリティ」を参照
X-MONは、サーバやクラウド、ネットワーク機器を監視する為のツールで、オープンソースソフトウェア(Nagios,RRDtoolなど)をベースとして開発された監視ソフトです。
(開発元:株式会社エクストランス)
(記載されている会社名、製品名またはサービス名は各社の商標または登録商標です。)