中小企業におけるログ管理

独立行政法人情処理推進機構(以下、IPA)が、発表した『企業における情報システムのログ管理に関する実態調査』報告書では、企業のを調査し、情報セキュリティ対策の強化に役立てるためのログ管理上の課題を明らかにした上で、中小企業に適用可能な、最低限実施すべきログ管理の指針を提案しています。

「企業における情報システムのログ管理に関する実態調査」報告書について
https://www.ipa.go.jp/security/fy28/reports/log_kanri/

報告書ダウンロード
https://www.ipa.go.jp/files/000052999.pdf

報告書の中では現在のセキュリティ管理状況について次のように書かれています。

情報システムのログ管理を実践するため、クレジットカード情報を扱う事業者に適用する PCI
DSS1等のデータセキュリティ管理基準や「金融機関等コンピュータシステムの安全対策基準2」等、
特定の業界向けに定められた管理基準が存在する。一方、中小企業の小規模なシステムの運用に適
した管理方法は、参照すべき明確な基準が示されていない。事実、企業のセキュリティ対策状況を
調査したデータ3によると、「ログ情報の統合・分析、システムのセキュリティ状態の総合的な管理
機能」を導入していたのは、大企業でも 29.9%であったのに対し、中小企業は 7%と、ログを活用
した対策が普及しているとは言い難い。

企業規模の大小にかかわらず、セキュリティ事故は企業運営に大きな影響を与えます。
最近ニュースでも取り上げられる標的型攻撃のような外部から組織内部へのサイバー攻撃は意識している点となりますが、情報漏えいは内部の不正やミスにより情報セキュリティインシデントが発生しています。
セキュリティインシデント発生時の事実調査では、収集した情報システムのログから攻撃や情報漏えい等の痕跡・証拠を得ることが必要になります。

報告書では、管理を4つのステージに分け、コストやリソースにも触れています。

ステージ 1
ログの収集と蓄積
・インシデントの原因究明 ・既存システムの利用
・ログ管理サーバの導入

ステージ 2
精度の高いログの収集と検出
・インシデントの検知
・インシデントの原因究明
・ホスト実装型またはゲートウェイ型のログ管理製品の導入
・ホスト実装型

ステージ 3
自社における分析
・インシデントの検知
・インシデントの原因分析
・統合ログ管理製品の導入

ステージ 4
自社における監視
・インシデントの検知
・インシデントの原因分析
・異常・不正の監視
・SIEM 製品の導入

中小企業が取るべき対策の案は下記のように書かれています。

①ログ管理の目的を明確化し、経営層と目的を共有
目的を共有することで、目的達成のため必要な環境整備を実施しやすくする。
※例えば、「外部からのインシデント発生時にある程度の原因究明を可能とする」等。
②取得・保存する対象ログを決定
システムのどのログを取得するか決めておく。
※例えばインターネットアクセスログ(プロキシサーバログ)等。
※保存場所は対象により様々。平常時に確認しておく。
初期設定では必要なログが記録できていないことも多く、設定変更を行う。
③取得・保存するログの保管期間を決定
ログ保存期間の目安等を参考に保存期間を決定する。
※想定調査内容・システム規模・保存ストレージ等により様々だが決めておく。
※例えばプロキシサーバとファイルサーバは 1 年、他は 3 年等。

クラウドを利用している場合も取得可能なログを確認しておくこと、社内からの漏えいを防ぐためのポリシーを作成しておくなどは必須になります。

IPAが行った別の調査では、社員の私物のスマートフォンやタブレット端末の業務利用を小規模企業の過半数(50.3%)がこの割合は、中小企業のうち100人以下の企業では38.9%、101人以上の企業では26.9%で、規模の小さい企業ほど私物端末の業務利用を認める傾向があり、業務で利用されているスマートフォンやタブレットについて、パスワード設定を実施していると回答したのは小規模企業は56.7%、100人以下の中小企業は67.9%、101人以上の中小企業は72.5%で、規模の小さい企業ほどパスワード設定がなされていない傾向にあると報告している。

ipa1_s

リソース活用という点について、リスクを減らす対策には十分な検討が必要な事項になるでしょう。

スポンサーリンク
spdsk-side
spdsk-side