操作ログ管理で社員の不満を可視化!Webサイトの利用状況はどこまで見れる?

操作ログ管理で社員の不満を可視化!Webサイトの利用状況はどこまで見れる?

テレワークなどの多様な働き方を推進する一方で、社員の勤怠状況を管理するため、ログ管理サービスを導入している企業も増えていると思います。しかし、導入したはいいけど何をどこまで管理すればいいのか、テレワーク中の社員のPC操作はどこまで把握することができるのかイメージできず、悩んでいる方も多いのではないでしょうか。

ログとは

「ログ」とは、ある出来事や活動の履歴を時系列に記録・保存したデータです。社内のIT資産へログ管理システムを導入している場合、システムの動作やユーザーの操作がログデータとして保管され、インシデント発生時の分析や監査に活用することができます。

今回は、ログの中でもWebサイトの閲覧状況を可視化するための「Webアクセスログ」の活用方法について、ISM CloudOneの操作ログ取得サービスを例にご紹介します。

取得できるWebアクセスログ

Webアクセスログ収集から取得できるのは以下のような項目です。

  • IPアドレス
  • ログオンユーザー名
  • 利用者名
  • 操作種別
  • サイト名/件名/タイトル
  • Webブラウザー名
  • URL
  • ログ登録日時

具体的には、例えば「サイト名/件名/タイトル」では閲覧したサイト名だけでなく、検索エンジンでどんなキーワードで検索したかを確認することができます。これらの情報を活用して、社員のWebサイトの利用実態を可視化します。

 

ケース①:「Webアクセスログを活用したメンタルケア」

検索エンジンでどんなキーワードで検索をしているのか、以下のように絞り込んで確認することができます。

Webアクセスログ収集操作画面

特に、テレワークが多い職場では普段社員が何を考えているのか、業務に不満はないか見えづらいと思います。社員一人ひとりの検索履歴を追うのは困難ですが、Web検索の頻度が多い社員はいませんか?その検索内容は業務上必要なものでしょうか?
日頃からコミュニケーションを取り、相談しやすい環境構築ができていることが大切ですが、Webアクセスログを活用することで社員の悩みの本質を把握することができるかもしれません。

 

ケース②:「退職予定者を検知?退職者による情報漏洩を防ぐ」

以下のように、転職サイトを閲覧している社員や、転職エージェントとやり取りのある社員(転職を検討している社員)を抽出することができます。

Webアクセスログ収集操作画面

Emotetやランサムウェアなど、攻撃者による脅威だけでなく、社員(退職者)によるデータ持ち出しを起因とする情報漏洩も大きなセキュリティリスクです。
まずは転職を検討している社員に対してメンタルケアを行うことが大切ですが、機密情報の取り扱いについての再教育や共有ドライブの権限を見直し、情報漏洩を未然に防ぐことにも繋がります。

 

ケース③:「セキュリティリスクのあるWebサイト閲覧の可視化」

ログ管理システムを導入する背景として、「誰が」、「いつ」、「どこで」、「何を」操作したかを可視化し、内部不正や情報漏洩の抑止を目的とするケースが多いと思います。Webアクセスログでは、HTTPサイトなどセキュリティの脆弱なサイトへのアクセスが行われていないか確認することが可能です。HTTPサイトは情報を暗号化する仕組みがないため、サイト内で入力した情報は盗聴される危険があります。
以下のように、HTTPサイトを閲覧しているログを絞り込み、情報漏洩のリスクがないか確認することができます。

Webアクセスログ収集操作画面

 

まとめ:Webアクセスログの活用で、IT資産と社員を守る

今回は、Webアクセスログを活用した社員のメンタルケア・情報漏洩抑止についてご紹介しました。操作ログはインシデント発生時の証跡としてだけではなく、普段社員がどんな操作(業務)を行っているのか具体的に可視化することにも役立ちます。
本メディアでは、今後もISM CloudOneを活用した管理ノウハウをご紹介していきますので、ぜひ御覧ください。

It's only fair to share...
Share on Facebook0Tweet about this on TwitterShare on LinkedIn0

クラウドサービス製品

  1. インターネットを利用する上ではフィッシング被害の増加やマルウエア感染からランサムウエアによる被害…
  2. オンプレミスで社内のIT資産管理を行ってきたQNDが、クラウドを使えるようになりました。この新機…
  3. SaaS利用とオンプレミス どっちが得か? ITを利用する業務において昨今ではクラウドからSa…

働き方改革

  1. VPN経由の被害が目立っているサイバー攻撃は、なぜ起きるのか

    警察庁が9月9日に発表した「令和3年上半期におけるサイバー空間をめぐる脅威の情勢等について」によ…
  2. ローテーション勤務を安全に実施する「セキュリティガイドライン」

    緊急事態宣言の延長されましたが、陽性者数は減少しない状況です。ワクチン接種が進ま…

構成管理/サポート

  1. Microsoft Office 2013は、2023年4月11日に延長で続いていたサポートも終…
  2. 2022年12月20日より厚生労働省がソフトウェア協会に委託して、医療機関向けのサイバーセキュリ…

このサイトをシェア

Share on FacebookTweet about this on TwitterShare on LinkedIn

管理ノウハウ

  1. 情報セキュリティ監査とは? 情報セキュリティ監査とは、組織や企業で管理すべき情報システムが正常に動…
  2. 普段使っているスマートフォンやPCは、脆弱性がないか、不正アクセスされた痕跡がないか、セキュ…
  3. Microsoft Officeとは、Excel、Word、Powerpoint、Outlo…

セキュリティ対策

  1. 7月19日に、CrowdStrike(クラウドストライク)社のソフトウェアアップデートを起因…
  2. 本記事では、AIサービスの業務利用を検討している方向けに、生成AIを企業で業務利用する際の注…
  3. セキュリティパッチとは、公開されているシステムやソフトウェアに発見された不具合を解消するため…
ページ上部へ戻る