コラム

COLUMN

個人情報を守る!コストゼロで始める情報漏えい対策

  1. はじめに
  2. 個人情報漏えい対策その1 – Windowsサーバーの監査ログ
    1. Windowsサーバーでのログの種類
    2. イベントログの活用方法
    3. 個人情報保護における注意点
  3. 個人情報漏えい対策その2 – データベースサーバーの監査ログ
    1. データベースのアクセスログとは?
    2. アクセスログの読み方と監査のポイント
    3. SQLインジェクションや不正アクセスの検知
  4. 監査ログを利用した個人情報の漏えい対策の課題
    1. ログの量と管理
    2. ログの改ざんリスク
    3. リアルタイムの監視の限界
  5. 課題を克服するためのツールの活用
    1. 無料で使えるオープンソースツールの紹介
    2. セキュリティ情報管理ツール(SIEM)の導入
    3. ログ管理ツールの利点
  6. まとめ

個人情報の漏えいやセキュリティ侵害のニュースは近年増加傾向にあり、企業のシステム管理者として、個人情報の保護は極めて重要な課題となっています。この責任を果たすための一つの方法として、個人情報が保管されているサーバーやデータベースの監査が挙げられます。では、どのように監査を行うと個人情報の保護対策ができるのでしょうか。

個人情報の保護対策として重要なのが「監査ログ」です。ここで監査ログとは、コンピューターシステムやアプリケーションにおいて、ユーザーやシステムの動作を記録するログのことを指します。監査ログの活用はセキュリティの確保や問題解析のために大いに貢献します。監査ログには、ユーザーの操作履歴やシステムエラー、そしてアクセス情報などが含まれます。これらの情報を上手に活用することで、異常や不正な操作を検出する手がかりとなり、個人情報の漏えいを防ぐことができます。標準出力されるログを用いることで、コストゼロでサーバーやデータベースの監査が始められます。この低コストな監査方法は、特に中小企業などでの情報セキュリティ強化に役立つでしょう。

しかし、ただログを収集するだけでは十分ではありません。その収集されたログの中から、重要な情報を正確に見抜き、対応を取ることが求められます。本コラムでは、特に多くの企業で個人情報の保管に使用されているWindowsサーバーとデータベースサーバーに焦点を当て、これらのログの活用方法や注意点について詳しく解説します。

Windowsサーバーは、業界標準のOSとして多くの企業で利用されています。そのため、その安全性や個人情報の保護に対する監査の取り組みは非常に重要となります。システム管理者として最も注目すべき情報源といえば、Windowsサーバーが提供する「イベントログ」でしょう。

Windowsサーバーは主に3つのイベントログを提供しています。それは、アプリケーション、セキュリティ、およびシステムのログです。アプリケーションログはアプリケーションに関連するイベントを、セキュリティログはセキュリティに関連するイベントを、システムログはOSやハードウェアに関連するイベントをそれぞれ記録します。

イベントログは、不正アクセスやシステムの異常、アプリケーションのエラー、個人情報の漏えいなどを迅速に検知するための情報源となります。例えば、セキュリティログにはログオフやログオフ、特権の使用、個人情報へのアクセスなどの情報が含まれており、これを活用することで、不審なアクセスや個人情報の不正利用を検知することが可能となります。イベントログの確認は、Windowsのイベントビューアを使用して行うことができ、個人情報に関連する疑わしいイベントやエラーをフィルタリングして確認することが可能です。これからイベントログを利用して監査を始める場合、まずは「業務時間外のログオン」や「ログオン失敗」の定期的な確認から始まることをおすすめします。ある程度、ログの監査に慣れてきたら、個人情報を含む重要なファイルの操作への監視を実施します。こうすることで、徐々に統制環境を強めていくことができるでしょう。

しかし、イベントログを活用する際の注意点として、ログの容量が一定のサイズに達すると古いログから上書きされてしまう点が挙げられます。このため、重要な情報が失われる可能性があります。また、不正アクセスの試みやセキュリティ侵害の兆候を検知するためには、ログの定期的な確認と分析が不可欠です。ただし、毎日膨大な量のログが生成されるため、すべてのログを一つ一つ確認することは非現実的です。重要なのは、異常や不審なログを効果的に特定し、迅速に対応すること。特に、個人情報を取り扱うシステムの管理者としては、定期的なログの監査と、その結果を元にしたセキュリティ対策の強化が求められます。

個人情報を保護するためには、抜け漏れのない監査ログから、個人情報の漏えいリスクの高い不審な操作を早期に発見し対応することが重要です。個人情報保護の効率的な対策に「WEEDS Trace」が貢献します。「WEEDS Trace」は、抜け漏れのないアクセスログの取得が可能であり、全ての”人間による操作”をカバーしています。不審な操作としてチェックする必要のある操作だけをレポートとして出力することで、内部からの不正行為の抑止や、不正アクセスの早期発見に貢献します。また、万が一のインシデント時でも、これらのログを基に詳細な調査を行うことができます。

レポートのサンプルを確認できるWEEDS Trace(証跡管理)の製品資料はこちら ⇒ 資料をダウンロードする

データベースは企業の個人情報を含む情報資産の中心であり、不正アクセスや個人情報のデータの漏えいは大きな損害を引き起こす可能性があります。この章では、データベースの監査ログを活用して、個人情報への不正アクセスの検知やデータ保護を強化する方法を探ります。

データベースのアクセスログは、ユーザーがデータベース内の個人情報にアクセスした際の活動を記録するログです。これには、誰がいつどの個人情報のデータにアクセスしたか、どのような操作を行ったかなどの情報が含まれます。大抵のデータベース管理システム(DBMS)には、このような情報を扱うログを生成・保存する機能が備わっています。

個人情報へのアクセスログの中身を理解し、それを適切に分析することは、不正アクセスや個人情報のデータの漏えいを防ぐうえで重要です。アクセスログには、日時、アクセスしたユーザー、実行されたSQLクエリ、個人情報へのアクセス結果などの情報が記載されています。監査の際には、以下のポイントを特に注意して確認しましょう。

  • 通常とは異なるアクセス時間帯に行われた個人情報への操作
  • 予期しない大量の個人情報のデータアクセスやデータの変更
  • 管理者権限を持たないユーザーによる特権操作

SQLインジェクションは、不正なSQLクエリを注入して個人情報を含むデータベースにアクセスする攻撃方法です。アクセスログを確認することで、怪しいクエリや異常なアクセスパターンを検出することが可能です。また、短時間に大量のログイン試行が記録されている場合は、ブルートフォース攻撃の可能性が考えられます。

不正アクセスや攻撃の兆候を見逃さないためには、個人情報へのアクセスログを定期的に確認し、怪しい動きや異常なアクセスパターンを速やかに検知することが重要です。そして、個人情報への不正アクセスの検知を自動化するためのツールやシステムを導入することで、より迅速かつ効果的な対応が可能となります。WEEDS Traceでは、アクセスログから“ 不正ログイン ” や “ リスクのある操作 ” のみを自動でピックアップする為の監視ポリシー機能を有しています。​それぞれ目的に応じた監視ポリシーを登録する事でシステム監視運用がより簡略化され、不正操作のみを素早くチェック頂く事が可能です。

低コストでログ監査が可能なWEEDS Trace(証跡管理)の製品資料はこちら ⇒ 資料をダウンロードする

個人情報の漏えい対策として、ログの監査は情報セキュリティの柱の一つと言っても過言ではありません。しかし、ログを利用した監査にはいくつかの課題が存在します。本章では、それらの課題と、それにどのように対処すべきかを詳しく解説します。

現代のITシステムは膨大な量のログを日々生成します。これらのログを適切に収集、保管、そして分析することは容易ではありません。長期間の保管が必要な場合、ストレージのコストが増大することも懸念材料となります。また、膨大なログの中から重要な情報を見つけ出すことは、一筋縄ではいかない作業となりがちです。

ログはシステムのアクティビティを記録するものですが、それ自体が改ざんの対象となることがあります。悪意のある者がログを変更することで、不正アクセスやデータの改ざんが行われた痕跡を消すことが可能です。このようなリスクを低減するためには、ログの整合性を保つ仕組みや、ログの二重保存などの手段が考えられます。

不正アクセスやセキュリティ侵害をリアルタイムで検知することは、システム管理者の理想的なシナリオと言えるでしょう。しかし、実際にはリアルタイムでの監視には限界があります。ログ量が膨大な場合、すべてのログをリアルタイムで分析することは技術的、経済的に難しいのが現状です。さらに、リアルタイムでのアラートが頻発すると、それが騒音となり、真に重要なアラートを見逃すリスクが生じることもあります。

監査の効果を最大限に引き出すためには、上記の課題に対応する戦略やツールの導入が欠かせません。次章では、これらの課題を克服するための具体的なツールや方法について詳しく説明します。

システムの安全性を確保するため、ログの監査は避けては通れない道です。前章で触れた課題を効果的に克服するためのツールと方法を本章で紹介します。

予算の制約がある場合や、独自のカスタマイズを行いたい場合には、オープンソースのツールが選択肢として考えられます。例えば、「ELK Stack」はElasticsearch、Logstash、Kibanaの3つのツールから成る組み合わせで、ログの収集から分析、可視化までを一貫して行うことができます。また、「Graylog」も人気のあるログ管理のオープンソースツールの一つです。ただし、オープンソースツールの利用は、導入やカスタイマイズに専門的なスキルが必要になります。サポート体制がなく、問題が発生した際に迅速な対応が得られないことがあります。

SIEMは、複数のシステムからのログやイベント情報を一元的に収集・分析するためのツールです。これにより、異常なアクセスやセキュリティ侵害の兆候を迅速に検知することができます。特に大規模なインフラを持つ企業では、SIEMの導入はセキュリティ対策の強化に繋がります。リアルタイム性が高く、不正な操作を即発見し、すぐさま対策することが可能です。しかし、ツールの費用やメンテナンスの負荷が大きいなどの課題があり、ログ監査を始めてみようという企業にとってはハードルが高いかもしれません。

ログ管理ツールは、ログの収集、保管、分析を効率的に行うためのソフトウェアです。これにより、ログの量が多くても迅速に必要な情報を取り出すことが可能となります。また、ログの整合性を確保する機能や、ログの長期保管のための圧縮機能も備えています。

効率的な個人情報の保護対策として、個人情報などの重要データが保存されているサーバーやデータベースを対象にログ管理ツールを導入することで、短期間、低予算で効率的なログ監査を実現できます。

ツールの選択や導入に際しては、企業の規模やニーズ、既存のインフラ環境などを考慮することが重要です。適切なツールを活用することで、ログ監査の課題を効果的に克服し、システムの安全性を高めることができます。

監査ログは企業のシステム管理において、情報の安全性を確保し、問題を迅速に解決する手助けとなります。その重要性を理解し、適切に活用することが求められます。

監査ログを最大限に活用するための最も効果的なヒントは、定期的な監査と分析です。ログ自体はただのデータの集まりであり、それを適切に解釈し、分析することで初めてその価値が引き出されます。

また、継続的な監査はシステムの健全性を維持するだけでなく、新たな脅威や異常な動きを早期に検知する上でも不可欠です。技術は日々進化していますので、ツールやソフトウェアのアップデート、そしてスキルの継続的な向上も忘れずに行うことが大切です。これにより、より安全で効率的なシステム管理を実現することができるでしょう。

個人情報の保護ならウイーズ・システムズにご相談を

ウイーズ・システムズ株式会社は、創業からアクセスログ一筋のセキュリティ専門企業です。内部統制や各種ガイドラインへの対応、情報漏えいなどシステムセキュリティに関するご相談を受け付けております。

個人情報をはじめとする様々な情報の流出対策にウイーズ・システムズ株式会社が開発・販売する WEEDS Traceが貢献します。WEEDS Traceは、抜け漏れのないアクセスログの取得が可能です。取得したログのレポート機能や不正操作の早期発見のためのポリシー機能など提供しており、情報セキュリティの強化と業務効率の向上が実現できます。

ぜひウイーズ・システムズ株式会社のWEEDS Traceのご利用をご検討ください。

Writer 雫田 貴一
WEEDS SYSTEMSのWebマーケティング担当者。
マーケティングだけでなく、システムの導入からセールスのサポートに至るまで幅広く手掛けています。
情報セキュリティに不安を感じるユーザーの悩みや課題を解決すべく、日々情報発信に努めています。