TechTarget/キーマンズネットに

ALog EVAの記事が掲載されました

¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨

【ログの「取りあえず保管」から「宝探しの自動化」に】

昨今のサイバー攻撃は巧妙化が進んでおり、こちらの手の内を知った上で、防御の網をかいくぐる新たな手を打ってくる。シグネチャの存在しない未知のマルウェアを用いる標的型攻撃はその一例だ。普通のメールに添付されて内部に入り込むタイプの攻撃に対し、100%の防御はあり得ない。

数年前から個人情報保護や内部犯行対策の一環として、ログ監視に取り組み始めた企業は多い。だが「内部監査対応でログは取ってはいるが、どう活用すればよいか分からず、保険的にただ保存しているだけ」という残念な状態は少なくない。しかし一方で、ログの活用がサイバー攻撃への有効策となった「成功ケース」も実は多い。成功企業と失敗企業の違いを実例を交えて探ってみよう。

~目次~
1. ただ残すだけでは意味がない
2. 実際にログの活用で事件を解決したケース
3. リアルな不正や攻撃に対して、本当に防衛するためには?
4. 働き方改革もログで実現できる?

¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨

気になる続きは【こちら】よりダウンロードできます。
※同じ記事をキーマンズネット/TechTargetでもご覧いただけます。

 

ALogの現役ユーザー様からお寄せいただいた、これまでにない活用例も紹介されています。

チラッ |д゚)

図:ランサムウェアを膨大なRENAME操作で特定

 

チラッチラッ |д゚)

図:1か月間のSNS閲覧レポート

 

これまでのログの用途であった証跡管理、内部不正対策の先を行くログ活用をぜひチェックしてください。

⇒ホワイトペーパーダウンロード