組織内部の不正アクセスを見抜く操作ログの新たな分析手法

「市職員が他課のアカウントを用いて不正アクセスを行って、メールを見たり添付ファイルを見たりして一部のファイルを自分のパソコンに保存するなどしたことで懲戒処分されたという報道がありました。

 

この不正アクセスが行われてから1時間ほどで偶然発覚したそうです。日常的に監視やログ解析をしていたから見つかったわけではなく、別の目的でアクセス状況を確認していたときに不正アクセスを見つけたそうです。

 

今回の不正発覚事件でわかったことは、監視やログ解析が不正操作に対して効果があるということです。しかし四六時中、操作ログを監視し続けたりログを分析をすることは、その他の管理業務を抱える情報しいステム担当には事実上不可能と言えます。

 

今回起こった不正アクセスの例でも分かるように、不正なアクセスの場合通常の業務とは異なり数多くのファイルを閲覧したり、メールで大量のファイルを送信したりする傾向があります。操作ログを分析すると各個人に作業は日々同じ業務による同じような操作ログが記録されています。

このことから操作ログの分析では、いつもと違う人が、突然大量に同じ操作をした場合、この操作における内容を調べることで不正なアクセスの可能性を確認できるのです。

 

そういうことだとしても、日常的に保存している操作ログからそのような不正操作を見つけることは事実上不可能と言えます。

 

クオリティソフトは20年にわたる操作ログ製品の開発と販売を通じて、様々なノウハウを溜めてきました。そのノウハウから操作ログを溜めるだけでなく、簡単な操作で異常値を発見する仕組を考えました。

 

それが、操作ログ収集分析のクラウドサービスISM LogAnalyticsです。

 

ISM LogAnalyticsは、操作ログの中でも情報漏えいにつながる「外部記憶媒体へのファイル書出し」「プリンターへの印刷」「添付したファイルのメール送信」「インターネットへのファイルアップロード」に注目しました。

 

上記四種類の操作ログを一週間分をベスト10を棒グラフ表示します。そうすることで誰がそれぞれの操作を多く行っているか把握できます。表示する一週間の日付を指定するバーをスライドさせることで最初に指定した一週間より前も次々に表示される仕組みです。

 

このスライダーを移動させていると突然違った名前の人がベスト10に登場したり、棒グラフが異常な長さになることがあります。これが日常と違う操作ログとして目で確認できるのです。見つかった異常値の棒グラフをクリックすることで、その操作はどんなファイルだったのか詳細を確認できます。

 

この操作ログ分析の詳細から判明した操作を行ったユーザの特定されているので、ヒアリングなどにつなげることが可能になるのです。

 

このISM LogAnalyticsによるクラウドからのログ収集と分析は、国内事業所だけでなくグローバルに展開する海外事業所のPCも管理が可能であり、操作ログ分析の対象にできます。

 

It's only fair to share...
Share on Facebook0Tweet about this on TwitterShare on LinkedIn0

クラウドサービス製品

  1. インターネットを利用する上ではフィッシング被害の増加やマルウエア感染からランサムウエアによる被害…
  2. オンプレミスで社内のIT資産管理を行ってきたQNDが、クラウドを使えるようになりました。この新機…
  3. SaaS利用とオンプレミス どっちが得か? ITを利用する業務において昨今ではクラウドからSa…

働き方改革

  1. VPN経由の被害が目立っているサイバー攻撃は、なぜ起きるのか

    警察庁が9月9日に発表した「令和3年上半期におけるサイバー空間をめぐる脅威の情勢等について」によ…
  2. ローテーション勤務を安全に実施する「セキュリティガイドライン」

    緊急事態宣言の延長されましたが、陽性者数は減少しない状況です。ワクチン接種が進ま…

構成管理/サポート

  1. Microsoft Office 2013は、2023年4月11日に延長で続いていたサポートも終…
  2. 2022年12月20日より厚生労働省がソフトウェア協会に委託して、医療機関向けのサイバーセキュリ…

このサイトをシェア

Share on FacebookTweet about this on TwitterShare on LinkedIn

管理ノウハウ

  1. 情報セキュリティ監査とは? 情報セキュリティ監査とは、組織や企業で管理すべき情報システムが正常に動…
  2. 普段使っているスマートフォンやPCは、脆弱性がないか、不正アクセスされた痕跡がないか、セキュ…
  3. Microsoft Officeとは、Excel、Word、Powerpoint、Outlo…

セキュリティ対策

  1. 7月19日に、CrowdStrike(クラウドストライク)社のソフトウェアアップデートを起因…
  2. 本記事では、AIサービスの業務利用を検討している方向けに、生成AIを企業で業務利用する際の注…
  3. セキュリティパッチとは、公開されているシステムやソフトウェアに発見された不具合を解消するため…
ページ上部へ戻る