ログ管理の5つのベストプラクティス – サイバー攻撃対策とコンプライアンスのために
IT環境内のすべてのデバイス、OS、アプリケーションは、ログファイルの形式でアクティビティの記録を生成します。セキュリティ侵害を調査するときやコンプライアンス・レポートを提出するときには、これらの監査証跡が活用でき、大変貴重な情報です。
IT環境内のすべてのデバイス、OS、アプリケーションは、ログファイルの形式でアクティビティの記録を生成します。セキュリティ侵害を調査するときやコンプライアンス・レポートを提出するときには、これらの監査証跡が活用でき、大変貴重な情報です。
ピーク時には国内のWebトラフィックの3分の1を占めるようなアクティビティのセキュリティはどのようにすれば守れるのでしょうか?このブログでは、その方策を、クラウドサービス、特にAWS(Amazon Web Services)、のセキュリティの観点で考察します。可能性があるさまざまな攻撃経路を包括的に理解し、速やかに対応する準備を整えておくことがポイントになります。
ビジネスが順調に伸びていけば、ネットワークも拡張していきます。たとえビジネスが停滞していたとしても、インフラストラクチャは時代に即したものに発展させていく必要があるでしょう。いずれにしても、ネットワーク設定は変更があることを前提とすべきで、設定変更を管理できるソフトウェアツールが必要です。