IT資産管理

ログ管理とは?何がどこまでわかる?目的やログの種類を解説

Written by MashiNari

ITベンダー、インフラ全般サービス企業で、プロジェクトマネージャー/リーダー等の経験を経て2016年にフリーランスへ転身。
インフラやクラウドシステムを中心に、要件定義、設計、構築、保守まで携わっています。
インフラの土台からweb周りの案件にも視野を広げ、近頃ではフロントエンド・バックエンドの開発にも従事し、日々奮闘中です。

ログ管理とは?何がどこまでわかる?目的やログの種類を解説

5分でできる!
情報セキュリティセルフチェック
これだけは押さえておきたい
情報セキュリティ43項目

資料をダウンロードする

現代のビジネスで欠かせない多くのITシステムは、システムログやアクセスログ、操作ログなど様々なログを出力しています。
これにより過去の事象調査や障害時の状況調査を行いますが、複数のシステムから個別に出力されるログを収集し、人力で読み取るのは非常に工数の掛かる作業です。

効率的にログを管理し、いざという時にしっかりとログを役立てるためにはどのようにすればよいのでしょうか。

この記事ではログ管理の基礎知識をはじめ、ログ管理を行う目的やメリット・デメリット、ログ管理方法について解説します。

▼この記事を要約すると

  • ログ管理とは、PCやサーバー、ネットワーク機器などITシステムを構成する要素から出力されるログを監視し、収集や分析を行うこと
  • 代表的なログの種類としては「操作ログ」「アクセスログ」「通信ログ」「システムログ」「エラーログ」などがある
  • ログの管理が適切に行われていないと、情報漏洩などのセキュリティインシデントが発生した際に十分な情報を収集できず、専門業者であっても調査を行えない可能性がある
  • ログ管理ツールは大きく分けると「クライアントログ管理」と「サーバーログ管理」の2つがある
  • 適切なログ管理を行うことで、「ログの収集」「ログの分析」「レポーティング」「ログの保存」「ログの監視」が実現できる
  • ログ管理のメリットとしては、「セキュリティの向上」「システムの安定化」「システムマネジメント品質の向上」などが挙げられる
  • 逆にデメリットとしては、ログ管理環境の構築にコストや工数が必要という点が挙げられる

ログ管理とは


「ログ管理」とは、PCやサーバー、ネットワーク機器など、ITシステムを構成する要素から出力されるログを監視し、収集や分析を行うことを総称した言葉です。

近年ではクラウドサービスの利用率が増加しており、クラウドサービスのログを管理できる製品も登場しています。

ログ管理を行う目的

一般的なITシステムは単一の機器ではなく、複数の機器を組み合わせて構築されています。

それぞれの機器は個別にログを出力しますが、「機器同士が連携することで実現されるシステムのログ」という観点では、機器ごとのログよりも全体の流れとしてログを確認したいケースが多くあります。

一連のシステム稼働状況・傾向を把握することで、障害発生時の調査や最適なセキュリティ施策の立案を行いやすくなります。

また、ログ管理は情報漏洩などのセキュリティインシデントが発生した際の対応にも必要となります。2022年に施行された改正個人情報保護法では個人情報の取り扱いが厳格化されました。万が一、情報漏洩が発生した際には委員会への報告及び本人への通知が義務化されています。

誰が・どのデータに対して・何を行ったか操作履歴を取得し問題のある操作をリアルタイムに察知・対策をすることで情報漏洩をさせないための体制づくりが重要となります。ログ管理が十分に行えていない環境で発生しうるリスクについては後述します。

また、データとして出力されるログはストレージを圧迫するため、多くの機器では一定期間が過ぎると自動的に過去のログを消去する仕組みが搭載されています。

組織にとって必要な期間中のログが保存される保証はないため、ログ管理により適切なログ保存の仕組みを構築することも重要です。

ログの種類

代表的なログの種類を紹介します。
※製品や文脈により、呼称や範囲が異なる場合があります。

1.操作ログ
クライアント端末やサーバーで、利用者がどのような操作を行ったのかを記録します。

代表的なOSには最低限のログ収集機能が搭載されていますが、実際に役立つログの収集はIT資産管理ツールを導入し、端末にエージェントをインストールすることで実現します。

2.アクセスログ
サーバーやネットワーク機器に対し、どのようなリクエストや接続が行われたかを記録するログです。

ファイルへのアクセスを指して「ファイルアクセスログ」と呼ぶこともあります。

組織のホームページを公開しているサーバーであれば第三者がインターネットを通じてアクセスした日時や接続元情報、通信の失敗/成功などが記録されます。

同様に社内のITシステムであれば、どのアカウントがいつどこへアクセスしたのか、といった情報を記録します。

3.通信ログ
システムに対して何らかの操作を行う場合、一般にシステム用のサーバーへ直接リクエストを送ることは少なく、様々なネットワーク機器を経由して通信が行われます。

ITシステムはどのような経路でリクエストを受け取るのかを想定して設計され、その経路に対して必要なセキュリティ対策や通信の制御を行います。

通信ログは、通信がたどった経路や通信の内容を記録します。

4.システムログ
機器自体の動作を記録するログです。

起動や停止、ユーザーのログイン、OSの障害情報など、OSの動作に近い内容です。
Windows OSでは「イベントログ」、UNIX系OSでは「syslog(シスログ)」と呼ばれるのが一般的です。

5.エラーログ
システムの機能で発生したエラー情報を記録するログです。
エラー発生時、エラーログを確認することで原因究明・対応を行います。

目に見えないプログラムの処理状況やデータの内容を把握するために重要なログです。
ログは出力されていればよいものではなく、システムを安定稼働させるための必要な情報です。

ログ管理により適切にログを取り扱うことは組織にとって極めて重要な業務と言えるのではないでしょうか。

ログ管理がおろそかな環境に潜むリスク


ログ管理は情報漏洩などのセキュリティインシデントが発生した際の対処にも、重要な役割を担っています。

情報漏洩が発生した場合、内部での調査や対策立案はもちろん、被害者や取引先企業へ対外的な説明を行います。

内容は多岐にわたりますが、「一連の経緯」「根本原因」「再発防止策」は多くのケースで必要となる要素です。

これらを外部へ向けて報告するためには、なぜ情報漏洩が発生してしまったのかを詳しく調査する必要があります。

しかし、ログの管理がされていない環境であれば十分な情報を収集することは困難です。

ログが保存されていなければ、専門業者であっても調査を行えない状況にもなりかねません。

また、2022年4月から、個人情報保護法の改定により個人の権利権益を害する恐れのある情報漏洩が発生した場合は個人情報保護委員会への報告及び本人への通知が義務化されました。

情報を取り扱う組織としての義務を果たすためにも、不測の事態が起きても正確な調査を行える環境を整えておくことは必須と言えるのではないでしょうか。

関連ページ

【動画解説付】2022年4月施行の改正個人情報保護法で対応すべき6のポイントをわかりやすく解説

万が一情報漏洩が発生した場合は、間違いのない調査・報告を迅速に行うことが非常に重要です。

ログ管理ができておらず調査を行えないといった状況では、情報漏洩により失われた信用をさらに失墜させてしまうことになりかねません。

ログ管理を行う方法


ログ管理を行う場合は、一般的にログ管理ツールや資産管理ツールを利用することになります。

様々なログ管理ツールがありますが、大きく分けて「クライアントログ管理」と「サーバーログ管理」の2つに大別できます。

クライアントログ管理

システム利用者が操作しているPCやスマートフォンなどのデバイスのログを管理します。

ライセンスや資産としての管理も行えるIT資産管理ツールや、クライアントログの取得のみを行うツールなど、収集できる範囲は製品により様々です。

端末ごとにどのソフトウェアで何をしたのか、ファイルをいつ開いたのかといった詳細ログを収集し、内部不正の防止や不正アクセスにより踏台化された場合の状況調査など、クライアントデバイスに関する詳細なログを管理することが可能です。

サーバーログ管理

サーバーやネットワーク機器のログを収集・管理します。

イベントログやsyslogに出力されたログ、その他インストールした特定製品が出力するログをまとめることで、多くの機器が連携したシステムでもシンプルにログ管理を行うことが可能です。

サーバー障害時は影響範囲が大きくなりやすく、迅速な対応が求められます。

そのため、サーバーログの監視はいち早く障害に気づき、原因調査・対応をする上で非常に重要です。

アクセスログや通信ログは監査や証拠保全の意味でも、後から閲覧できる状態で保存する必要があります。

ツールにより適切にログ管理を行うことで、これらのニーズを満たすことができます。

ログ管理を行う上でどのような効果を期待するのかを検討し、自組織にマッチした方法を選択しましょう。

ログ管理で実現できること


ツールなどを活用して適切なログ管理を行うことで、下記のことを実現できます。

ログの収集

機器ごとに出力されたログを収集し、1カ所にまとめることができます。

これによりログの調査がスムーズになり、素早く正確な情報を把握することができます。

ログの分析

ログを分析することで不審なアクセスや障害の予兆、不適切な操作を検知することが可能です。

近年ではAIを用いた分析サービスも登場しており、人間がログを分析するよりも高い精度でのシステム状況把握が実現されています。

レポーティング

ログを基にグラフや表を作成し、管理者が情報を整理しやすい形のレポートとして出力します。

テキストで出力されるログを読み取り全体像を把握するのは、多くのスキルや経験が必要ですが、わかりやすい形で表示されることで、誰でもシステムの状況を理解することが可能となります。

ログの保存

組織として必要な期間のログを保存するためには、保存場所へのログファイル配置や圧縮が必要です。

適切なログ保存が実現されることで、過去のシステム状況の調査や監査対応などがスムーズになります。

ログの監視

日常的に出力されているログを監視することで、障害発生時に素早く対応できます。

ログ監視を行えていない場合、実害が出るまでシステム障害に気づくことができず、障害による影響が大規模化してしまう恐れがあります。

ログ監視により管理者の業務が効率的で確実なものとなり、安定したITシステムの運用に繋がります。

ログ管理のメリット・デメリット


ログ管理を行うことでどのようなメリット・デメリットがあるのかを紹介します。

ログ管理をするメリット

1.セキュリティの向上
セキュリティインシデントや障害に対して、ログ管理は事象が起きてからの対応に利用するイメージが強いですが、適切な監視・分析を行えば未然にリスクを排除することにも繋がります。

例えば、Webサーバーのアクセスログを監視して不審なアクセスに気づくことができれば、実際に攻撃される前にアクセス拒否を行う、不正アクセスへの対処を実行するなど先手を打つことができます。

また、クライアントログを収集していれば組織が許可していない記憶媒体やクラウドサービスの利用を発見し、セキュリティインシデントが発生する前に不正行為を是正することが可能となります。

もちろん、万が一のセキュリティインシデント発生時にはスムーズな原因調査、事後対応を行うためにもログ管理は効果を発揮します。

2.システムの安定化
ログを監視することでシステム障害にいち早く気づき、素早く対応することでダウンタイムを短縮することができます。

実害のある障害が発生する前は、内部的なエラーが頻発しているケースも存在します。ハードディスクの不調やバッテリーの残量低下、ストレージ容量逼迫など、障害が発生する予兆をログ監視により発見し、対処することも可能です。

高精度なログ分析を行うサービスを活用することで、これまでは発生するまでわからなかった障害への対処を事前に行うことができるようになります。

3.システムマネジメント品質の向上
適切なログ管理は、保存期間中のログであればすぐに閲覧できる状態が理想です。

ISMSやプライバシーマークなどの認定資格を取得する際もログの取り扱いは要求事項として定められています。

ログ管理により確実にログを保持しないと、認定資格の要求事項を満たすことができません。

また、システムが設計通りに動作し、想定外の使われ方をしていないかを監視することも大切です。

ログの分析や監視、レポート結果の確認で不審な状況に気づくことで、正しいシステムの稼働を維持することになります。

ログ管理をすることのデメリット

1.ログ管理環境の構築にコストや工数が必要
前述のようにログを収集し多角的な活用をするためにはログ管理ツールの導入や設計、構築が必要です。

システム規模にもよりますが、ログ管理を意識せずに構築された環境であれば、既存環境に対する大きな設定変更が必要になるケースもあります。

ログ管理を適切に行おうとした場合、ツールの導入や体制の整備など初期段階では工数がかかってしまうケースはありますが、適切なログ管理を実現することで多くのメリットが享受できます。

LANSCOPE エンドポイントマネージャー クラウド版で行うログ管理

LANSCOPE エンドポイントマネージャー クラウド版(以下エンドポイントマネージャー)では、「どの部署の」「誰が」「いつ」「何をしたのか」といった操作ログをリアルタイムに取得することができます。
また取得した操作ログは2年間保存され、検索によるログの抽出とCSVファイルによる出力が可能です。さらにログ運用オプションを活用いただくと最大で5年間保存することができます。

エンドポイントマネージャーで取得できる操作ログ

●ログオン・ログオフログ
電源ON・OFF・ログオン・ログオフのログを取得できます。
●ウィンドウタイトルログ
デバイス上での閲覧画面(ウィンドウタイトル・アプリ名)のログを取得できます。
●ファイル操作ログ
デバイス上でのファイル操作(ファイル・フォルダのコピー/移動/作成/上書き/削除/名前の変更)でのログを取得できます。
●Web アクセスログ※1
Webサイトの閲覧、Webメールやクラウドストレージのアップロード/ダウンロードログを取得できます。
●プリントログ
印刷状況を記録し、ドキュメントやプリンター、PCごとに印刷枚数を集計できます。
●周辺機器・通信機器接続ログ※2
USB メモリなどの周辺機器、Wi-Fi・Bluetooth などへの接続/切断などのログを取得できます。
●アプリ稼働・アプリ通信ログ※3
バックグラウンドで稼働しているアプリ情報、通信元/先のIPアドレスやポート番号、アプリのハッシュ値を取得できます。

※1 macOS は Web サイトの閲覧ログのみ対応しています。また対応ブラウザは Microsoft Edge・Google Chrome・FireFox・Safari です。
※2 macOS は周辺機器接続ログのみ対応しています。
※3 外部脅威調査オプションの導入が必要です。尚、macOS は非対応です。

ログ管理により信頼性の高いIT環境を実現

システムが出力するログは問題が起きた時だけではなく、現状の把握や今後の計画を行う上で重要なヒントとなります。

ただし、日々出力される膨大なログを活用するためには、人間が扱いやすい形でログを管理する必要があるのは前述したとおりです。

ログ管理ルールはこのようなニーズを満たし、ログを組織の資産として活用するために非常に有効なツールです。

また、セキュリティ対策を強化する上でもログ情報は重要です。

システムで発生した事実を記録したログをもとに、セキュリティ強化や改善を検討することで、的確なアプローチを見込めます。

ITシステムを活用しているのであれば、ログ管理ツールを導入することで安全で明確なシステム利用に繋がるのではないでしょうか。

5分でできる!
情報セキュリティセルフチェック
これだけは押さえておきたい
情報セキュリティ43項目

資料をダウンロードする