コラム 2022.03.29

ログ管理・証跡管理とは?経緯から紐解く2つのポイント

column_004_thumbnail.png

本記事では、ログ管理・証跡管理の最もベーシックな部分「企業でログ管理・証跡管理の取り組みが広がったこれまでの経緯」について解説します。

INDEXこの記事の目次

    そもそもログ管理・証跡管理とは?

    そもそも、ログ管理・証跡管理とは何でしょうか?ログの語源は、航海日誌「Logbook」が由来といわれており、日々の航海記録を記録するノートのことだとされています。

    これがコンピューター分野では、処理した内容を記録として出力したものを指すようなったのが、いわゆる「ログ」です。ログを日本語に訳したものが「証跡」となるのですが、このコラムでは、用途や目的に応じて以下の通りログ管理と証跡管理を使い分けることにします。

    「ログ管理」:コンピューターシステムが出力したログを収集し、検索分析しやすい形で保管すること
    「証跡管理」:組織のルール等企業における業務プロセスや行動に関し、あらかじめ規定されたルールに則っているかどうかを、客観的に示すための証拠となる記録を収集し、モニタリングすること

    つまり、内部統制やコンプライアンスのために証跡管理が必要で、その実現手段としてログ管理を使用するといった関係だと捉えることにします。

    ログ管理・証跡管理が広がった経緯

    当初、コンピューターシステムのログは、システムの正常動作を確認したり、異常発生時の原因究明を行うものであり、セキュリティや内部統制のためにログを保管するという発想は企業にはありませんでした。

    2005年 個人情報保護法

    ログをセキュリティ対策目的で収集する必要性が認識された1つのきっかけが2005年 個人情報保護法の施行です。コンピューターシステムの利活用の拡大に伴い、大量の顧客情報を保管するようになり、管理不備による漏洩事件が多発したことが、個人情報保護法施行の1つの背景でした。

    個人情報保護法の施行により、パソコンやファイルサーバーのログを収集しチェックすることが情報保護・情報漏洩対策の一環として広まりました。

    2007年 日本版SOX

    続いて、2007年に改正金融商品取引法、いわゆる日本版SOX法が施行され、上場企業に対し内部統制の仕組みの確立が求められました。

    その考え方に日本版COSOというフレームワークが採用。ITに対する統制として、IT業務処理統制とIT全般統制への対応が必要になりました。特にIT全般統制への対応の一環として、基幹系の本番システムに対する変更等に対するログを用いた証跡管理の考え方が普及しました。

    デジタルフォレンジックス

    一方、訴訟の世界においては、電子的な記録を証拠として扱うデジタルフォレンジックス(コンピューターフォレンジックスともいう)に関する法整備や司法における対応が進みました。2010年頃から日本においても不正事件等でコンピューター上の記録を証拠として提出されるようになり、改ざんされていない完全なログの重要性が認識されることになりました。

    サイバー攻撃の巧妙化によって管理の必要性が更に高まる結果に

    2010年以降、標的型攻撃といわれるような、外部からの不正侵入を試みるサイバー攻撃が巧妙化し、多くの企業で対策が求められるようになりました。これまでの攻撃対策に見られたファイヤーウォール等の侵入防止策だけでは攻撃を完全に防ぐことが困難なり、侵入されることを前提とした対策が求められる傾向が強くなりました。

    これにより、ファイヤーウォールやプロキシーあるいはインターネット接続端末のログを取得し、異常な通信が発生していないか、不正なプログラムが活動していないかなどのチェックを行うことが推奨されるようになりました。

    漫然とログを溜めるのはNG?「適切な」ログ管理の重要性が分かる2つのポイント

    このように、時代背景や目的によって多様な活用がなされているログ管理・証跡管理ですが冒頭に述べた通り、ただ漫然とログを溜めているだけでは意味がありません。ここでは、以下に適切なログ管理が重要かを示すポイントとして2つ紹介します。

    目的に沿った十分な情報が蓄積されているか?

    ログを取得する目的は前述した通り様々ですが、取得しているログがその目的を果たすのに十分な情報が含まれているかどうかという点は、当たり前ですが最も重要なポイントです。
    毎週のように発生している情報漏洩等のインシデントに関し、事故を起こした企業の発表を確認すると、多くのケースで、ログの取得が不十分で、発生原因が解明できないといった内容になっています。
    発生原因が解明できないということは、適切な再発防止策の立案も難しくなってきます。

    ログ取得そのものがリスクになっていないか

    一方、ログの保管場所や蓄積している内容が不適切であるがために、ログを取得していることがリスクになっているケースも存在します。
    最近ECサイトへの不正アクセスによってクレジットカード情報が漏えいする事故が多発していますが、漏れた情報の中には、本来、保管してはいけないセキュリティコードが漏えいしているケースがあります。システム設計上は保管していない場合でも、ログファイルに記載が残る仕様になってしまっていることが原因の事故も少なくありません。

    歴史が長く、その目的も変遷してきたログ管理・証跡管理。別の記事では、もう少し深堀りして様々な観点からポイントなどを解説していきたいと思いますので、ぜひご覧いただきご参考いただけますと幸いです。

    システム証跡管理ならESS REC

    システム証跡管理ならESS REC

    弊社エンカレッジ・テクノロジでは、システム証跡監査ツールの「ESS REC」を開発・販売しています。ESS RECは、システムの特権アクセス時の操作と操作環境を克明に記録・監視するとともに、高いトレーサビリティを確保します。

    おかげさまで様々な業種・業態にご採用いただいており、14年連続市場シェアNo.1(※)のデファクトスタンダードです。IT統制の強化や監査対応、システム操作のセキュリティ対策に課題をお持ちの方はぜひご検討ください。