SIEMという選択(後編) – SIEM製品を選択する基準とは?

Reading Time: 1 minutes記事の前編では、企業がSIEMを選択すべき理由について解説しました。後編となる今回は、SIEM製品を選定する際の基準についてご紹介します。 ■ SIEM製品の選定で重要となる「予算面」 SIEM製品を選定する際、予算というのは非常に重要な検討項目の一つです。SIEM製品によっては、処理するログ流量がライセンスの課金対象となっているものもあれば、監視対象となるデバイス数に基づき課金されるものもあります。デバイス数に基づく価格設定となっており、ログ流量には影響されない場合、生成されるログのボリュームの量にかかわらず金額が一定となるため、コストの見積もりが容易になります。 しかし、予算以外にも重要な事項はもちろん存在します。そのいくつかを、以下でご紹介したいと思います。... >>続きを読む

ADAudit Plus , EventLog Analyzer , セキュリティ 1 min read

Log360がガートナー社のマジック・クアドラント(SIEM部門)に2年連続で掲載!

Reading Time: 1 minutesManageEngine Log360は2016年に続き、”2年連続”でガートナー社のマジック・クアドラント(SIEM部門)に掲載されました。 ガートナー社とは、米国に本社をおく業界最大のアドバイザリ企業です。マジック・クアドラントでは、特定のテクノロジー市場における販売会社を、ガートナー社が中立的な立場から「リーダー」・「ビジョナリー」・「ニッチ」・「チャレンジャー」という4つのクアドラントに分類し、その位置づけを公開しています。 なお、Log360は2016年3月に本社リリース、そして2018年9月に日本リリースされた製品で、「ログの統合管理」に特化した簡易SIEMツールとなりますが、リリースの年である2016年、そして2017年と続いて「ニッチ(特定市場志向型)」としての位置づけで掲載されました。 レポートにて、ガートナー社のアナリストはLog360の強みを以下のように述べています:... >>続きを読む

ADAudit Plus , EventLog Analyzer , セキュリティ , 一般 1 min read

第3回 Azure ADの利用開始【MicrosoftのMVP解説!第一弾 Azure ADの虎の巻】

Reading Time: 1 minutes◆ 今回の記事のポイント ◆ ・ Azure... >>続きを読む

ADAudit Plus , クラウドサービス , セキュリティ , 一般 1 min read

第2回 Active Directoryのキホン(1)【MicrosoftのMVP解説!第二弾 Active Directoryのハウツー読本】

Reading Time: 1 minutes◆ 今回の記事のポイント ◆ ・ Active... >>続きを読む

ADAudit Plus , ADManager Plus 1 min read

第1回 Active Directoryの必要性【MicrosoftのMVP解説!第二弾 Active Directoryのハウツー読本】

Reading Time: 1 minutes◆ 今回の記事のポイント ◆ ・ Active... >>続きを読む

ADAudit Plus 1 min read

第2回 Azure ADを使って安全にクラウドサービスへアクセスする【MicrosoftのMVP解説!第一弾 Azure ADの虎の巻】

Reading Time: 1 minutes◆ 今回の記事のポイント ◆ ・ Azure... >>続きを読む

ADAudit Plus , セキュリティ , 一般 1 min read

セキュリティ基準を設けることの重要性

Reading Time: 1 minutesセキュリティ管理者に求められる重要なポイントの一つに、Active Directoryのセキュリティ対策における、現在の自分たちの立ち位置を正確に把握することが挙げられます。そのためには、Active Directoryに関する情報を広範囲にわたり収集することが大切です。 Active Directoryに対するセキュリティ基準の策定... >>続きを読む

ADAudit Plus , ADManager Plus 1 min read

UberのセキュリティインシデントからみるGDPR準拠へのポイント

Reading Time: 1 minutes年々利用者を増やしており、特に海外では多くの人に親しまれているUberですが、昨年、その人気が危ぶまれる出来事が発生しました。 Uberは、欧州連合(EU)の中でその成長率を維持するために、広報、法的課題、マーケティング活動に多くのリソースを費やしてきました。そのような活動の中、2017年11月掲載のUberのブログにて、2016年10月ごろに受けたサイバー攻撃を公開せず、隠ぺいしていたことが明らかとなりました。同社はブログにて、昨年10月に5000万人のユーザー情報と700万人のドライバーの名前、メールアドレス、電話番号、運転免許証の番号が流出し、漏洩した情報に対する一切の黙秘を条件に、ハッカーへ10万ドルを支払っていたことを報告しました。もともとこのようなセキュリティ違反は重大なインシデントとなりますが、EUの一般データ保護規則(GDPR)が施行された今、Uberにとっては、EUで再び信頼を得るための大きな障壁となり得ます。 ● どのようにして攻撃が発生したのか? Uberのエンジニアは、開発のためにGitHubコーディングサイトを使用していましたが、ハッカーはそのサイトの抜け穴を利用してログイン情報を取得後、個人データを抜き出しました。Uberは、すでに今後の攻撃を阻止するための対策を講じていると主張していますが、今回ポイントとなるのは、セキュリティ違反を直ちに公表しなかったという点です。実際、問題が発生したタイミングでは違反を報告する義務はありませんでしたが、GDPRが施行された今、欧州で同様のことが発生した際には、企業にとって深刻な事態となります。... >>続きを読む

ADAudit Plus , Desktop Central , EventLog Analyzer 1 min read

【JPCERT/CC提唱】不審なタスク作成の調査

Reading Time: 1 minutes攻撃者がコンピューターに侵入後、不正なプログラムを実行するために、タスクスケジューラを悪用するケースがあります。タスクスケジューラとは、WindowsOSにて標準搭載されている機能であり、決められた時間、あるいは一定の間隔にて、プログラムやスクリプトを実行することが可能な「タスク管理ツール」です。タスクスケジューラの脆弱性として、2014年9月に「CVE-2015-0098」が報告されており、この脆弱性を利用することで特別に細工されたアプリケーションの実行、および以下の操作を行うことが可能です。 ・ プログラムをインストールする ・ データを表示、変更、削除する... >>続きを読む

ADAudit Plus 1 min read

【JPCERT/CC提唱】特権をもつアカウントの使用を監視

Reading Time: 1 minutes近年、高度サイバー攻撃による国内被害が増加しています。高度サイバー攻撃では、攻撃者は明確な目的をもっており、その目的を達成するため、プロセスを踏んで組織内ネットワークに侵入し、長期的な攻撃を繰り返します。 図1 高度サイバー攻撃のプロセス   攻撃者がコンピューターへ侵入後、自由にリソースへアクセスするため、まずはドメイン管理者やサーバー管理者権限のアカウント情報の入手を試みます。その方法の一つとして、ドメイン認証で使用されるKerberosに対する仕様上の脆弱性を利用する場合があり、その攻撃手法やツールはインターネットで公開されていることから、誰でも、比較的簡単にActive... >>続きを読む

ADAudit Plus 1 min read