情報漏えい対策や監査対応を目的に、さまざまなログを一元的に管理する統合ログ管理システムを導入している企業は少なくない。だが一方で、監査対応のために年に数回しかログをチェックしていないところも多くある。標的型攻撃を受けていないか、内部の不正操作で情報が漏えいしていないかを把握するには、定期的なログのチェックと分析が不可欠だ。そこでアシストでは、標的型攻撃や個人情報保護の対策に適した製品・サービスを組み合わせ、「セキュリティログ分析ソリューション」として提供している。目指すは、企業に潜在する脅威の早期発見と対応の迅速化だ。(取材・文/佐相彰彦)
標的型攻撃を捉える
標的型攻撃の手口は悪質で巧妙だ。人・組織・システム構造など、あらゆる側面から標的企業のセキュリティ上の弱点を洗い出し、メールやウェブサイト、モバイルデバイスといった多様な経路・媒体を通じて、企業への侵入を試みる。しかも、攻撃の手口は年を追うごとに高度化・多様化しており、攻撃による不正プログラムの侵入を完全に阻止するのは至難とされている。
加えて問題なのが、企業ネットワーク上での“攻撃者の動き”を捉えるのが難しいことだ。事実、攻撃を受けていても、長くそのことに気づかず、被害の拡大を招いたり、第三者による通報によって初めて情報漏えいの事実に気づいたりするケースは珍しくない。
そうした問題を解決すべく製品化されたのが、アシストの「セキュリティログ分析ソリューション」だ。これは、統合ログ管理製品「LogRevi(ログレビ)」をベースにしたソリューションであり、その「標的型攻撃対策版」では、「バッグドアを通じた外部との不正通信」「ハッキングによる情報収集」「機密ファイルへの不正アクセス」「スパムメール(不正プログラム付きメール)送信」など、攻撃の動き・痕跡を可視化する各種の分析レポートを生成・出力することができる。
これらのレポートを通じて、企業のシステム担当者は、「標的型攻撃を受けているかどうか」「受けているとすれば、被害の状況・範囲はどの程度か」をすみやかに把握し、適切な対応が即座に取れるようになる。
アシストの伊藤雄介・システムソフトウェア事業部技術統括部技術支援3部部長は言う。
「最も危険なのは、システム担当者が攻撃を把握できないでいること。それを把握するだけで対処の仕方が大きく異なってくる」
内部不正の把握と抑止

伊藤雄介
部長 昨年夏に世間を騒然とさせた「ベネッセ個人情報流出事件」以降、内部不正に対する企業の警戒感も一段と高まっている。
アシストのセキュリティログ分析ソリューションでは、そんな内部不正の把握・抑止に照準を合わせた「個人情報保護対策版」も用意されている。このソリューションによって、例えば、「端末/サーバーに対するアクセス状況」や「(社内ネットワークに対する)禁止デバイスの接続状況」、「勤務時間外でのデバイス接続状況」などが把握でき、その分析レポートを通じて、情報漏えいにつながる不正行為を検知したり、不正行為の影響範囲を特定したりすることが可能になる。「また、ログの収集も機器ごとに行われるため、さまざまな切り口からリスクの可視化と最小化が図れる」と、伊藤部長は説明を加える。
もちろん、ログの分析は、あくまでも内部不正や外部からの攻撃の予兆・状況を把握するための手段だ。伊藤部長も、「ログ分析だけで、内部不正や標的型攻撃の発生リスクが完全に排除されるわけではない」と認める。ただし、ログの分析はセキュリティ上の課題の可視化につながり、それが、セキュリティ施策の適正化や施策強化の新たな要求につながっていくと、伊藤部長は説く。
標的型攻撃や内部不正への防御を固めたいと考えるユーザー企業は増えている。しかし、どの部分のセキュリティを強化すればよいかがわからず、効果的な施策が打ち出せずにいる向きも少なくない。「そうした企業に、ログ分析で自社システムの状況を認識してもらい、次のステップでセキュリティを強化するという提案を行えば、案件の獲得につながりやすい」と、伊藤部長はアドバイスしている。