金融企業I社様は、システム基盤の更改後、サイバー攻撃へのインシデント対応力強化が急務となっていました。
システムの多様化やクラウド・仮想環境の活用が進む中で、「ログが出力されていること」と「ログがインシデント調査に活用できること」の違いを明確にし、実際に攻撃が発生した際、保全しているログを活用してインシデント調査を行い、発生事象に対して迅速に対応できる環境と体制の整備が求められていました。
当社は、I社様よりご提供いただいた約50GBにおよぶ大量のログデータをもとに、以下の観点から評価・アドバイスを行いました。
インシデント発生時に原因特定や影響範囲の把握のために、各種ログの収集・分析が不可欠以下のプロセスを満たし、有事の際に迅速かつ的確な対処ができるよう評価。
「対象システム基盤のログについて『セキュリティの専門家に確認されている』という安心感が、運用者にとって大きなポイントとなりました。外部からの指摘で見えていなかったログの“活用性”や”改善点”に気づけたのは大きな価値でした。」
お客様環境で発生し得るインシデントに対して、「被害の最小化」と「原因および影響の追跡可能性」の観点から、「網羅性」と「実効性」を評価しました。
単なるログ取得状況の確認にとどまらず、「このログで何ができるのか」「どこまで調査ができるのか」といった実用性の視点を重視して評価を行いました。特にマルチOSおよび多層システムにまたがる分析において、各OSの特性やミドルウェアの仕様を踏まえたうえで、具体的な助言を提供しました。
金融系サービスを提供する同社にとって、24時間365日の可用性と正確な障害切り分けは命綱です。クラウドとオンプレのハイブリッド環境を前提に、シームレスな対応を支援する評価設計を行いました。
インシデントは「発見」と「対応」のスピードが全てです。ログは“残すだけ”から“活かす”時代へ。守りの基盤として、そして経営判断を支える武器として、ログの戦略的活用が求められています。
RELATION
CONTACT
ご不明な点はお気軽に
お問い合わせください