「Graylog」のユースケースとして、「セキュリティ対策」「コンプライアンス対策」「IT運用」について紹介。

「Graylog」のユースケース

「Graylog」のユースケースとして、「セキュリティ対策」「コンプライアンス対策」「IT運用」について紹介。

「Graylog」のユースケース

■セキュリティ対策

Graylogは、サイバー脅威を特定して阻止する用途として活用できます。

脅威検出(問題部分特定)

すべての情報源からの相関データを使用して、マルチスレッド検索で一度に複数の攻撃経路を探索することで、ビジネス全体からの脅威を検出します。

「ファイアウォールログ」「アプリケーションログ」「OSイベント」「ネットワーキング機器ログ」「DNS要求ログ」などの必要な情報をリアルタイムで入手して分析することで脅威となるポイントを特定できます。

「機密性の高いエンドポイントに接続されたUSBデバイス」や「既知の脆弱性を持つブラウザプラグイン」などの問題に対応できます。

インシデント調査

すべてのデータを収集し、脅威に対するアラートを迅速に分析して深く掘り下げることで、より効果的なインシデント対応を実現できます。

正しい情報を見つけるために、分析作業に入る前に詳細な計画を立てる必要はなく、データを詳しく調べながら情報を拡大して明らかにできます。

インシデント調査例
1.疑わしいIPアドレス入力
2.そのアドレスIPが過去に行っていたすべての接続を把握
3.組織内のターゲットにドリルダウン
4.トラフィックパターンの詳細分析

レポート

自動化され定期的に送信されるレポートを利用して時間の経過に伴う傾向を監視し、「毎日」「毎週」「毎月」のログレビューを必要とするセキュリティポリシーを順守できます。

その他

・過去24時間以内に最もログイン失敗したユーザーを検出
・1つのクエリですべてのサーバにおけるアプリケーションログを検出し、直近1時間の疑わしいユーザーIDの活動を調査
・特定のファイアウォールによってブロックされたすべてのIPアドレスを検索
・攻撃を検出したらファイアウォール内のIP範囲を自動的にブロック など

■コンプライアンス対策

費用対効果の高いログ保存

適切にログを保存してレビューすることは、「コンプライアンス遵守義務」と「ベストプラクティスセキュリティポリシー」の基盤となっています。費用対効果の高い方法で膨大なログを保存することは、コンプライアンス対策において必要不可欠です。

Graylogは、迅速でインタラクティブなログ分析のためにゼロからログ管理システムとして構築されています。そのため、すべての「サーバ」「アプリケーション」「ネットワークデバイス」「アプリケーション」からの大量ログをできるだけ低いコストで保存できるように設計されています。

Graylogは頻繁に検索しないデータを、より費用効果の高い低速ストレージに自動的にアーカイブします。

日常的監査プロセス実施

自動化レポートを使用すると、日常的な監査プロセスを簡単に実行できます。

■IT運用

GraylogはITシステム運用において「迅速な問題のトラブルシューティング」と「パフォーマンス最大化」を実現するために活用できます。

システム全体把握(集中管理)

Graylogは、24時間365日、「サーバ」「ルータ」「デバイス」「アプリケーション」などのシステムに関わるすべてのログデータを収集します。

すべてのデータを1か所にまとめているため、1つの画面から複数ソースからのデータを集約し複数パラメータにわたって検索するなど、システム全体の状況を把握できます。

高速検索

エンタープライズ規模のデータを扱う場合、顧客に影響を与える前にパフォーマンス問題を把握する必要があるため、ミリ秒単位での問題検出が必要となる場合があります。

Graylogのマルチスレッド検索は、数テラバイトものデータにわたって、ほとんど瞬時に必要な情報を検索できます。

ビジネス継続への影響が大きい「システムダウン」や「致命的バグ」を回避するための迅速なトラブルシューティングをサポートします。

根本原因分析

Graylogは、システムにパフォーマンス問題がある場合、問題の根本的な原因を特定し、原因を突き止めるためのフォレンジックツールとして利用できます。

Graylogを利用すると、探しているものが正確に分からない場合でも、容易にクエリを作成してデータの視覚化と検索を実施できます。

アラートトリガー

システム運用における重要な数値について、特定のしきい値や疑わしいパターンの検知をトリガーとして、アラートを発信できます。

その他

・アプリケーションコンポーネントの平均応答時間を取得
・ネットワーク内の誤って構成された単一のファイアウォールを検出
・処理負荷のバランスを取るために新しいマシンを生成 など

 

参考元サイト

※定期的にメンテナンスを実施しておりますが、一部情報が古い場合がございます。ご了承ください。

Graylog最新TOPICS

【講演資料を公開】11/27 不正調査から障害調査まで、大量のログデータの統合管理をオープンソースで(Graylogの紹介)(2018年12月27日 09:15)

2018年11月27日(火)15:30~ 株式会社デージーネット 東京営業所 にて 「不正調査から障害調査まで、大量のログデータの統合管理をオープンソースで(Graylogの紹介)」と題したセミナーが開催されました。 比較的暖かな気温に恵まれた当日は、熱心にメモをとられている方が多く、質疑応答でもたくさんのご質問を頂戴いたしました。ありがとうございます。 講演では、 不正アクセスな...

Graylog最新CLOSEUPコラム

イベント情報

セミナー講演資料

無料資料プレゼント

2021/03/04 セキュリティDAYS Keyspider資料

講演資料を見るには、 プライバシーポリシーに同意して、送付先メールアドレスをご入力しご請求ください。

またご入力いただきました情報は、当該資料の作成・提供企業とも共有させていただき、当社及び各社のサービス、製品、セミナー、イベントなどのご案内に使用させていただきます。

本資料を見るには次の画面でアンケートに回答していただく必要があります。



セミナー講演資料公開中

ITSMツール導入後、継続して価値あるサービスを提供できていますか? 〜VUCA時代に求められるITSMツールが持つべき特性とは〜

「現場対応が必要」という、ネットワークと物理セキュリティの課題 ~クラウドサービスで簡単管理。”Cisco Meraki”と”Verkada”をご提案~

【データセンター / システム運用事業者向け】複雑化するハイブリッドクラウドの監視運用を効率化する最適解 ~AWS, Azure, GCPの統合監視と運用自動化~

  • オープソース書籍(サイド)
  • OSSNEWSに広告を掲載しませんか?

facebook

twitter