Graylogは、サイバー脅威を特定して阻止する用途として活用できます。
すべての情報源からの相関データを使用して、マルチスレッド検索で一度に複数の攻撃経路を探索することで、ビジネス全体からの脅威を検出します。
「ファイアウォールログ」「アプリケーションログ」「OSイベント」「ネットワーキング機器ログ」「DNS要求ログ」などの必要な情報をリアルタイムで入手して分析することで脅威となるポイントを特定できます。
「機密性の高いエンドポイントに接続されたUSBデバイス」や「既知の脆弱性を持つブラウザプラグイン」などの問題に対応できます。
すべてのデータを収集し、脅威に対するアラートを迅速に分析して深く掘り下げることで、より効果的なインシデント対応を実現できます。
正しい情報を見つけるために、分析作業に入る前に詳細な計画を立てる必要はなく、データを詳しく調べながら情報を拡大して明らかにできます。
インシデント調査例
1.疑わしいIPアドレス入力
2.そのアドレスIPが過去に行っていたすべての接続を把握
3.組織内のターゲットにドリルダウン
4.トラフィックパターンの詳細分析
自動化され定期的に送信されるレポートを利用して時間の経過に伴う傾向を監視し、「毎日」「毎週」「毎月」のログレビューを必要とするセキュリティポリシーを順守できます。
・過去24時間以内に最もログイン失敗したユーザーを検出
・1つのクエリですべてのサーバにおけるアプリケーションログを検出し、直近1時間の疑わしいユーザーIDの活動を調査
・特定のファイアウォールによってブロックされたすべてのIPアドレスを検索
・攻撃を検出したらファイアウォール内のIP範囲を自動的にブロック など
適切にログを保存してレビューすることは、「コンプライアンス遵守義務」と「ベストプラクティスセキュリティポリシー」の基盤となっています。費用対効果の高い方法で膨大なログを保存することは、コンプライアンス対策において必要不可欠です。
Graylogは、迅速でインタラクティブなログ分析のためにゼロからログ管理システムとして構築されています。そのため、すべての「サーバ」「アプリケーション」「ネットワークデバイス」「アプリケーション」からの大量ログをできるだけ低いコストで保存できるように設計されています。
Graylogは頻繁に検索しないデータを、より費用効果の高い低速ストレージに自動的にアーカイブします。
自動化レポートを使用すると、日常的な監査プロセスを簡単に実行できます。
GraylogはITシステム運用において「迅速な問題のトラブルシューティング」と「パフォーマンス最大化」を実現するために活用できます。
Graylogは、24時間365日、「サーバ」「ルータ」「デバイス」「アプリケーション」などのシステムに関わるすべてのログデータを収集します。
すべてのデータを1か所にまとめているため、1つの画面から複数ソースからのデータを集約し複数パラメータにわたって検索するなど、システム全体の状況を把握できます。
エンタープライズ規模のデータを扱う場合、顧客に影響を与える前にパフォーマンス問題を把握する必要があるため、ミリ秒単位での問題検出が必要となる場合があります。
Graylogのマルチスレッド検索は、数テラバイトものデータにわたって、ほとんど瞬時に必要な情報を検索できます。
ビジネス継続への影響が大きい「システムダウン」や「致命的バグ」を回避するための迅速なトラブルシューティングをサポートします。
Graylogは、システムにパフォーマンス問題がある場合、問題の根本的な原因を特定し、原因を突き止めるためのフォレンジックツールとして利用できます。
Graylogを利用すると、探しているものが正確に分からない場合でも、容易にクエリを作成してデータの視覚化と検索を実施できます。
システム運用における重要な数値について、特定のしきい値や疑わしいパターンの検知をトリガーとして、アラートを発信できます。
・アプリケーションコンポーネントの平均応答時間を取得
・ネットワーク内の誤って構成された単一のファイアウォールを検出
・処理負荷のバランスを取るために新しいマシンを生成 など
参考元サイト
※定期的にメンテナンスを実施しておりますが、一部情報が古い場合がございます。ご了承ください。
2018年11月27日(火)15:30~ 株式会社デージーネット 東京営業所 にて 「不正調査から障害調査まで、大量のログデータの統合管理をオープンソースで(Graylogの紹介)」と題したセミナーが開催されました。 比較的暖かな気温に恵まれた当日は、熱心にメモをとられている方が多く、質疑応答でもたくさんのご質問を頂戴いたしました。ありがとうございます。 講演では、 不正アクセスな...
OSS×Cloud ACCESS RANKING