世界中のコンピュータネットワークで、毎日、発生したイベントの記録が生成されています。ルーチンとして何が起きたかが書き出されているものもあれば、ネットワーク状態の悪化やセキュリティ侵害の試みを示すものもあります。ログファイルには、組織が、侵入者、マルウェア、損害、損失、法的責任などからのリスクを削減するための豊富な情報が含まれています。Sarbanes Oxley、Basel II、HIPAA、GLB、FISMA、PCI DSS、NISPOM などの規制コンプライアンス基準を満たすためには、ログデータを収集、保存、分析、監視する必要があります。ログファイルは、様々なソースから、多様な形式で、大量に提供されるので、収集、分析、監視するのは困難な作業になります。
ここでは、一般的なイベントおよびログ管理 (Event and Log Management、ELM) の要件と、セキュリティ侵害のリスクを軽減し、規制コンプライアンスを満たすためのベストプラクティスについて説明します。
ネットワーク内のすべてのシステムが、何らかの種類のログファイルを生成します。すべてのハードウェアで発生するイベントまたはトランザクションごとにログが記録されます。Microsoft ベースのシステムは Windows イベントログを生成し、UNIX ベースのサーバーやネットワークデバイスはシステムログ (Syslog) スタンダードを使用します。Apache や IIS などの Web アプリケーションサーバー、ロード バランサー、ファイアウォール、プロキシサーバー、コンテンツセキュリティアプライアンスなどは、W3C/IIS ログファイルを生成します。
イベントおよびログ管理を統合して、ファイルアクセス、ユーザーによる不正なアクティビティ、ポリシーの変更、および従業員、患者、財務記録などの重要な個人データを含むファイルまたはフォルダに対して実行されるその他の重要なアクティビティを、一元的に監視、監査、およびレポートできるようにすることは極めて重要です。セキュリティ侵害は、どこからでも発生し得るので、Windows イベントログ、Syslog、W3C ログのすべてを管理できるべきです。
Windows システムには、一貫して監視する必要がある複数の異なるイベントログがあります。イベントログの中で最も重要なのは、誰がネットワークにログオンしていて何を行っているのかの情報を提供するセキュリティログです。この情報から、セキュリティの実装に脆弱性が存在することがわかる場合もあります。
Syslog は、インターネット技術特別調査委員会 (Internet Engineering Task Force、IETF) によって標準として定義されたログメッセージ形式およびログ送信プロトコルです。2001年に RFC-3164 として公開され、その後、2009年に機能強化された RFC-5424 に移行しました。ネットワークデバイス、UNIX および Linux システム、そして多くのソフトウェアとハードウェアプラットフォームが、標準のログ形式として Syslog を実装し、ログファイルを一元化されたログ管理リポジトリに送信および収集する手段を提供します。Syslog 情報を使用すると、デバイスの状態に関する詳細な情報を取得できます。情報をソートおよび分析して、運用パターンやパフォーマンスパターンの変化による通常でない動作を確認できます。その変化は、単一または複数の問題を示している可能性があります。Syslog データを保存しておくことで、ネットワークの信頼性とデータの保護に影響を与える可能性のあるイベントを追跡するための監査ログを提供することができ、コンプライアンスの取り組みをサポートします。
同様に、W3C ログもユーザーとサーバーのアクティビティに関する情報を提供します。これらの監査ログは、Web サーバーなどへの、不正な侵害の試みを特定するために使用できる貴重な情報になり得るので、監視する必要があります。IIS ログ ファイルは固定 (カスタマイズできない) ASCII 形式であり、ユーザーの IP アドレス、ユーザー名、リクエストの日時、サービスステータスコード、受信したバイト数などの基本的な項目を含みながら、他のログファイル形式よりも多くの情報を記録します。IIS ログファイルには、経過時間、送信バイト数、アクション、ターゲットファイルなどの詳細な項目が含まれます。
統合されたログ管理ソリューションを導入することで、システムによって生成される膨大な量のログ情報の管理を合理化できます。ログデータにリアルタイムでアクセスし、セキュリティ侵害の原因となる可能性のあるイベントを「干し草の山の中から」フィルタリングして特定できます。
サーバーその他のネットワーク デバイスによって、毎日10 万個のログエントリが生成されると言われています。平均的な企業は1日に最大4GBのログデータを蓄積します。ログファイルのデータの95%以上は、ユーザーのログイン、アプリケーションの開始と停止、ファイルアクセスなど、システムで発生したすべての成功したイベントまたはトランザクションを記録する詳細情報です。
収集され、格納される膨大な量のログデータの大部分がこのような単なる記録だけの情報であることがわかると、がっかりするかもしれません。ほとんどがルーチン的なデータであることから、絶えず生成されるログデータのキャプチャ、保存、分析をないがしろにしがちですが、その中にはセキュリティに関する重要なデータも含まれており、ログデータの重要性を過小評価すべきではありません。
ログデータを手作業で収集してチェックしなければならないと、ログデータを生成するサーバーが多くなるにしたがってチェックしなければならないデータの量が膨大化し、手に負えなくなります。セキュリティ関連の問題を検出したり、あるいはコンプライアンスを満たすためにログデータを収集・分析・保存したりしようとしても、発生するログデータの膨大な量に追いつかない可能性が高くなります。
セキュリティは、どのような組織にとっても、IT 戦略の最前線に置かれます。最前線の戦略は、組織外部からの不正なアクセスや悪意ある攻撃を防ぐために、ネットワークの境界部を警戒するものです。
このような外部攻撃から防御するセキュリティは不可欠ですが、組織内部についてはどうでしょうか?会社の機密の財務データを見て、アクセス許可を変更しようと試みるような困った社員はいませんか?あるいは、キーサーバーにバックドアを作成してテラバイトの顧客データを削除しようとする不満分子はいませんか?これらは極端な例かもしれませんが、このような起こり得る内部からの脅威イベントに対抗する準備はできていますか?セキュリティ侵害は、外部からだけではなく、内部から発生する可能性もあります。内部というアドバンテージがあるので、ひょっとしたら内部からの可能性の方が高いかもしれません。許可されていない個人が保護されるべきデータにアクセスしたとわかると、その会社が責任を問われる可能性はかなり高くなります。
セキュリティ監視のために、内部アクティビティや通常の業務活動の、常軌を逸脱した動きに関するログデータを包括的に管理する ELM 戦略を確立すれば、小さなイベントのときに検出して破壊的な惨事を引き起こす前に防止することができます。
ほとんどの組織は、何らかの規制コンプライアンスを満たす必要があります。たとえそういった規制を受けない場合でも、コンプライアンス要件を確認することは十分意味があります。コンプライアンスで規定されていることは、セキュリティ確保のための要件であり、これを満たすことがセキュリティ強化策に直結します。
例えば、証券取引委員会 (SEC) に報告する企業は、サーベンス・オクスレー法 (Sarbanes-Oxley、SOX) に違反した場合、役員に重い罰金と法的責任が課される可能性があります。セキュリティとコンプライアンスに関する要件の多くはログ管理に関連しており、サーベンス・オクスレー法のものと重なっています。したがって、上場企業も私企業も、ログ管理戦略を策定するにあたって、サーベンス・オクスレー法を参考にすることは有意義です。
主要なコンプライアンス制約を以下にまとめます。
[…] 内部統制レポートは次の点を満たす必要があります:
これらの要件が誰にどのように適用されるかについては誤解されがちなようです。まず、サーベンス・オクスレー法は、7,500万ドルを超える上場企業、または私企業が上場企業に買収された場合にのみ適用されます。誤解されやすいことの2つ目として、サーベンス・オクスレー法で「統制構造」が問題になるのは財務データ自体や財務報告だけには限らないという点があります。そのデータの信頼性に影響を与える可能性のあるほぼすべてのものを含むと非常に広く解釈されています。
ネットワークの構成、ビジネスモデル、市場、そして監査人が何に重きを置くかなどについては差異があるので、後述のベストプラクティスを参照してください。
ほとんどの場合、これを含むより大きなコンプライアンス戦略が必要になるので、特定の業界のコンプライアンスに関連する詳細については、監査のスペシャリストに相談してください。
デフォルトでは、Windows イベントログと Syslog ファイルは統合されておらず、各ネットワークデバイスまたはシステムが独自のログアクティビティを記録します。セキュリティとコンプライアンス確保のためにネットワーク全体で何か起きているのかをすべて把握するには、すべてのログデータを収集、保管、監視、分析、レポート作成し、それらのレコードを中央データベースに統合する必要があります。ログデータの保存期間を7年以上とするようなコンプライアンス基準もあり、ログデータの収集と保存は非常に重要です。自動化は、時間を節約し、ログデータの信頼性を確保するのに大変有用です。
よくある手法は、ネットワーク全体のサーバーやワークステーションから毎晩 (または定期的に) イベントログレコードを収集する ELM ツールを設定することです。このプロセスには、各システムからのアクティブなイベントログファイルの保存とクリア、ログエントリの中央データベース(Microsoft SQL など)への書き込み、保存されたログファイルの圧縮と安全なサーバーへの保存が含まれます。
ログデータをデータベースレコードと圧縮フラットファイルの2つの形式で保持すると、ストレージと監査に明確な利点があります。フラットファイルのイベントログデータは非常に効率的に圧縮でき、多くの場合、元のサイズの5%まで圧縮されます。したがって、ストレージコストの観点からは、監査のために必要になった場合に備えてアーカイブログデータを何年も保持するのにかかるコストが抑えられます。ただし、フラットファイルは分析やレポート作成には適していないので、アクティブなワーキングデータセットをデータベースに保持(多くの場合60〜90日)すると、最近のイベントに関して定期的なレポートだけでなくそのときに必要なアドホックレポートを作成してチェックできます。古い保存ログファイルが必要になった場合に迅速にデータベースに再インポートできる ELM ツールを探してください。フラットファイルを追跡して、膨大な量の中から特定のタイプのデータを抽出しようとすると、監査のために非常に長い時間を要してしまいます。中央データベースに必要なデータが用意できるようにしておくと、監査が入った時、無駄に長時間をかける必要がなくなります。
ほとんどの組織の IT 環境は、異種のオペレーティングシステム、デバイス、システムが混在する異種混在環境になっています。Windows のデスクトップとサーバーと OS をもっぱら使用しているとしても、Windows イベントログ以外のログ監視は必要になります。Syslog のサポートは、ルーター、スイッチ、IDS、ファイアウォールだけでなく、UNIX や LINUX システムにも重要です。
監視する必要があるイベントの種類に関しては、組織によって適応するルールが異なりますが、セキュリティイベントには常に注意する必要があります。セキュリティイベントログの監視は不可欠ですが、他のイベントログも、アプリケーション、ハードウェアの問題、または悪意あるソフトウェアに関する問題を示す可能性があります。監視対象のイベントはすべて、少なくとも、発生元のポイントに戻ってトレース可能である必要があります。
リアルタイムでチェックしたいイベントのログをどのような頻度で行うかを含め、継続的な監視の方法論を定義する必要があります。定義されたイベントは、それぞれ設定した間隔でポーリングされ、問題になりそうなエントリが検出されたときにアラートまたは通知を生成します。
設定されたイベントの数、ターゲットシステムの数、およびポーリング頻度によって、ポーリングサイクル中に消費される帯域幅の量が決まります。特定のシステムでどのイベントを監視したいのかがすでにわかっている場合は、それに合わせて設定を変更すればいいのですが、初めてイベント監視を設定する場合は、すべてのイベントを有効にして、高いポーリング頻度を設定するのがいいかもしれません。次第に慣れてきて感覚がつかめたら、監視するイベントの数を減らし、ポーリング頻度を低くするよう調整できます。
ログ監視それ自体に加えて、レポート機能も重要です。レポートは、セキュリティ関連の重要なデータを提供し、コンプライアンスを証明するためにも必要です。セキュリティの侵害につながる可能性のある、または侵害を発生させてしまったイベントに基づいてセキュリティポリシーを変更する必要性を実証するのにも役立ちます。
ELM ソリューションを選択する場合は、以下の点をチェックするようにしてください。