感情に流されるマネジメントは、最終的に組織や部下にとっての成長を阻害する
この記事は自分用の備忘録です。
口が軽い人には
あんまり関わりたくないなぁ
情報漏洩させちゃう企業には
仕事依頼したくないし、サービスを利用したくないなぁ
セキュリティ=信頼
情報漏洩は完全に防げないことが前提の時代であっても
リスクを管理・軽減はしないといけないので
SIEMを使うと良いらしい
SIEM(Security Information and Event Management)とは
企業全体のIT環境を横断的に監視し、様々なログソースを統合して脅威を包括的に検出・管理するためのツール
わずか数秒で大量のデータを取り込んで解析し、異常な行動を検出するとただちにアラートを送信することができる
AWSだとAmazon GuardDutyというSIEMの補完ツールがあるらしい
Amazon GuardDutyは全てのAWSアカウントで有効化することがベストプラクティスだとか
様々なログソースって具体的には?
1. ファイアウォールログ
- 役割:ネットワークトラフィックの出入りを監視し、不正な通信やトラフィックの異常を検知
- 具体例:外部からの不正なアクセスの試行や、通常より多いデータ転送量の検出
2. サーバーログ(Web、アプリケーション、データベース)
- 役割:サーバーの操作やアクセス履歴を記録し、異常な動作や攻撃の兆候を検知
- 具体例:管理者以外のユーザーによる不正なコマンド実行や、大量のデータベースクエリの発行
3. ネットワークトラフィックログ(IDS/IPS)
- 役割:ネットワーク上のすべてのトラフィックを監視し、攻撃パターンや不審な通信をリアルタイムで検出
- 具体例:DDoS攻撃の兆候や、マルウェアによる不正な外部サーバーとの通信
4. エンドポイントログ(PC、スマホ、タブレット)
- 役割:各端末の操作履歴やセキュリティイベントを監視し、不正アクセスやマルウェアの動作を検出
- 具体例:通常とは異なる時間帯のアクセスや、未承認アプリケーションの実行
5. 認証ログ
- 役割:ユーザーのログイン・ログアウト情報を監視し、不正なアクセスやアカウントの乗っ取りを検出
- 具体例:通常と異なるIPアドレスからのログインや、多数の失敗ログイン試行
6. クラウドサービスのログ
- 役割:AWS、Azure、Google Cloudなどのクラウド環境での操作履歴を監視し、設定ミスや不正アクセスを防止
- 具体例:クラウド上のリソースへの不正なアクセスや、予期しない設定変更
7. メールログ
- 役割:送受信メールのメタデータを監視し、フィッシング攻撃やスパムの兆候を検出
- 具体例:不審なドメインからのメールや、大量の送信エラーの発生
SIEMすごい
でも通知に対して判断を下す管理者めっちゃ大変そう
Amazon Detective連携でさらに細かく追跡調査ができるらしいから
管理者の少し負担は減りそう
感想
従業員のSNS監視機能や雑談分析モジュールとかでどんどん監視体制が発展していくと
きっと誰もいなくなっちゃうね
参考