16
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【基本情報】独学マラソン SIEM Day 23

Posted at

感情に流されるマネジメントは、最終的に組織や部下にとっての成長を阻害する

この記事は自分用の備忘録です。

スクリーンショット 2024-10-22 22.57.48.png

口が軽い人には

あんまり関わりたくないなぁ

情報漏洩させちゃう企業には

仕事依頼したくないし、サービスを利用したくないなぁ

セキュリティ=信頼

情報漏洩は完全に防げないことが前提の時代であっても
リスクを管理・軽減はしないといけないので
SIEMを使うと良いらしい

SIEM(Security Information and Event Management)とは

企業全体のIT環境を横断的に監視し、様々なログソースを統合して脅威を包括的に検出・管理するためのツール
わずか数秒で大量のデータを取り込んで解析し、異常な行動を検出するとただちにアラートを送信することができる

AWSだとAmazon GuardDutyというSIEMの補完ツールがあるらしい

Amazon GuardDutyは全てのAWSアカウントで有効化することがベストプラクティスだとか

様々なログソースって具体的には?

1. ファイアウォールログ

  • 役割:ネットワークトラフィックの出入りを監視し、不正な通信やトラフィックの異常を検知
  • 具体例:外部からの不正なアクセスの試行や、通常より多いデータ転送量の検出

2. サーバーログ(Web、アプリケーション、データベース)

  • 役割:サーバーの操作やアクセス履歴を記録し、異常な動作や攻撃の兆候を検知
  • 具体例:管理者以外のユーザーによる不正なコマンド実行や、大量のデータベースクエリの発行

3. ネットワークトラフィックログ(IDS/IPS)

  • 役割:ネットワーク上のすべてのトラフィックを監視し、攻撃パターンや不審な通信をリアルタイムで検出
  • 具体例:DDoS攻撃の兆候や、マルウェアによる不正な外部サーバーとの通信

4. エンドポイントログ(PC、スマホ、タブレット)

  • 役割:各端末の操作履歴やセキュリティイベントを監視し、不正アクセスやマルウェアの動作を検出
  • 具体例:通常とは異なる時間帯のアクセスや、未承認アプリケーションの実行

5. 認証ログ

  • 役割:ユーザーのログイン・ログアウト情報を監視し、不正なアクセスやアカウントの乗っ取りを検出
  • 具体例:通常と異なるIPアドレスからのログインや、多数の失敗ログイン試行

6. クラウドサービスのログ

  • 役割:AWS、Azure、Google Cloudなどのクラウド環境での操作履歴を監視し、設定ミスや不正アクセスを防止
  • 具体例:クラウド上のリソースへの不正なアクセスや、予期しない設定変更

7. メールログ

  • 役割:送受信メールのメタデータを監視し、フィッシング攻撃やスパムの兆候を検出
  • 具体例:不審なドメインからのメールや、大量の送信エラーの発生

SIEMすごい
でも通知に対して判断を下す管理者めっちゃ大変そう

Amazon Detective連携でさらに細かく追跡調査ができるらしいから
管理者の少し負担は減りそう

感想

従業員のSNS監視機能や雑談分析モジュールとかでどんどん監視体制が発展していくと
きっと誰もいなくなっちゃうね

参考

16
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
16
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?