不幸にもインシデントが発生した時の原因究明に役立つのがPCの操作ログです。
漏洩した情報があればその情報が含まれるファイルを特定することが可能です。漏洩事故が判明した時期を起点にして操作ログから社外へ持ち出されたファイルを特定することが可能です。
ファイルが特定されれば、そのファイルの追跡によりどのような経緯で流出したものかを追跡ができます。どのシステムやサーバーから情報が取り出されたのか。その情報によりいつ、誰が、ファイルを作成したのか。そのファイル名をリネームしたとしてもその行為がファイルの操作ログとして記録されます。
社外への持ち出し方法としても印刷やUSBメモリへのコピーからメール添付、FTPによるアップロードなど古典的方法からSNSなどのWEBサービスを利用するなどの最近の方法までを操作ログから追跡が可能といえます。
また、ファイル追跡から人を特定することが可能です。その人が特定したファイルの他にどのような操作を行っていたかを追跡することも可能です。その追跡を行うことで別なファイルの持ち出しを見つけることにつながるかもしれません。
ISM CloudOneLogオプションは、操作履歴のトレースから原因の特定まで簡単に行うことが可能です。ルール違反があった際のアラート通知機能も備えており漏洩防止対策には必需品と言えます。
◇◇セキュリティコラム◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇
5つの事例から学ぶ、テレワークの情報漏えい対策
テレワークに潜む2種類のリスク。その特徴や回避策とは?
テレワークのセキュリティ対策を強化するための3ステップ
多拠点のセキュリティを統一!社内に繋がっていなくても一括管理
BYODガイドラインとセキュリティ、テレワーク時代の私的端末利用とは
◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇