|
||||||||||||||
| 前のページ 1 2 3 | ||||||||||||||
| フォレンジックの活用 | ||||||||||||||
|
VPN検疫のポイントとして不正アクセスと同様に正規のアクセス権を持つ利用者の監視が重要と述べたが、正式な権限を持つ利用者であってもその権限の中で行う作業からの不正行為をトレースできることで、監査の強制化がはかれる。また情報漏洩などの事後対応としても有用であるため注目されている。 ![]() 図4:事後対応 日本版SOX法を含め、今後の様々なコンプライアンス要求に順応していくためには、企業内で行う活動の中に「不正」や「不備」が紛れ込まないように事前にIT技術を利用して対応を行う必要がある。 そこでは、さらに「不正」が紛れ込んでいないかどうかの定常的な監視として、事後対応および有益なログ(エビデンス)の確保というものが必要条件となるだろう。 現状を考えた場合、事前対応や事中の対応が主に検討され、事後対応が軽んじられる傾向にある。そのため、各企業とも本格的な対応という点では未成熟であり、抑止効果や行き届いたデジタルフォレンジックはこれからの課題かもしれない。 上の図5では、あるAとBというシステムにおける業務の例で、それぞれで処理を行うフローが存在している。この例では、システムAからシステムBへデータが転送され、Bシステムの途中から業務フローが開始される、といった構成となっている。なお、AとB、それぞれにログを取得できる機能は有している。 例えばシステムAからシステムBへフローが流れる場合、システムAのログはログAに格納され、システムBのログはログBに格納される。システムAからシステムBへフローが移った場合にも、その遷移した記録はログAおよびログBにそれぞれ格納される。 しかしこのシステムの問題点は、一連の4W1Hを事後にトレースすることが難しいことだ。これをカイゼンするためには「各システムを統合しA+Bのシステムへ作り変える」もしくは「システムAのログとシステムBのログを一元管理する」というカイゼンを加えることになる。図5では、後者の一元管理によるカイゼンを行っている。 このように業務活動の一連プロセスが正しく容易にトレースでき、最適化されるレベルを目指すとともに、事後対応として利用できるログというものを意識していく必要がある。 |
||||||||||||||
| 次回は | ||||||||||||||
|
次回は、これまでの連載の総括と日本版SOX法対応の参考となる指針、今後のLAN検疫ソリューションの発展について説明する。 |
||||||||||||||
|
前のページ 1 2 3 |
||||||||||||||
|
|
||||||||||||||
|
|
||||||||||||||
|
||||||||||||||
|
|
||||||||||||||
|
||||||||||||||
|
|
||||||||||||||
|
||||||||||||||



