IT資産管理

操作ログとは?概要や4つの種類を、わかりやすく解説

Written by 田村 彩乃

ITコンサルタントとして7年間システム提案に携わった後、フリーライターとして独立。IT、マーケティングに関するコラムを中心として、人材、ECなどにまつわる記事をWebをはじめとした多くのメディアで執筆。

操作ログとは?概要や4つの種類を、わかりやすく解説

ログ活用の最新トレンド
これから始める操作ログ活用ガイド

操作ログ取得企業の実態や「ログ活用ステップ」をわかりやすく解説

資料をダウンロードする

AIサービス利用ガイドライン

“ChatGPT”の社内利用ルール、どう決める?
【AIサービス利用ガイドライン】を公開!

MOTEXが社内向けに作成したAIサービス利用ガイドラインをダウンロードできます。利用方針の決め方、作成ポイントの解説付き!

資料をダウンロードする

社内の情報が漏洩する原因には、第三者による不正アクセスやマルウェア感染のほか、従業員による内部不正などさまざまです。多くの脅威から身を守り、大切な情報の流出を防ぐためには、操作ログを取得して内部統制を強化することが重要になります。

そこで今回は、操作ログの必要性や種類、管理の際の注意点などについて詳しく解説します。

操作ログとは

操作ログとは、ユーザーがパソコンやスマートフォンなどの端末上で実行した操作を記録したデータのことを指しています。記録するデータは多岐にわたり、ログインやログアウト、閲覧したデータの内容や変更を加えた操作、新規作成したファイルやデータにアクセスした時間帯など、あらゆる操作を詳細に記録します。

ユーザーが実行した操作が成功したかどうかも記録されるため、例えば失敗した場合のログだけを抽出して不審な操作を特定するなどの管理も可能です。

一般的には事前に管理権限を付与する管理者ユーザーを決めておき、事前に記録する範囲を設定してから運用します。適切に記録範囲を限定することによって、自社にとって本当に必要なデータのみを記録でき、いざという時の活用が容易になります。

操作ログの必要性

ユーザーのあらゆる操作を記録する操作ログですが、なぜ取得しておく必要があるのでしょうか。ここでは、操作ログを記録しておくべき理由を複数の観点から解説します。

情報漏洩対策、内部統制、労務管理など

操作ログを取得しておくことによって、情報漏洩対策や内部統制の強化、労務管理の最適化などを実現できます。

近年では社内で複数のシステムを導入するケースが増えており、1人のユーザーが複数のIDやパスワードを管理してシステムにログインして業務を行うことは当たり前になりました。これによってユーザーが端末を通じてどのような行動を取っているのか把握することは困難になり、第三者による不正アクセスがあったとしても原因を容易に特定することは難しくなっているといえます。

しかし、操作ログを記録しておくことで不正アクセスに対する抑止力として機能させることが可能になります。操作ログが記録されていない状態でシステムを運用すると、第三者が不審な行動を取ったとしても出所を把握することは簡単ではありませんが、操作ログを取得していれば原因を突き止めることが容易になります。
また「このシステムは操作ログを取得している」と周知されていれば、内部の従業員による不正アクセスの抑止にもつながるでしょう。

さらに、仮に不正アクセス被害による情報漏洩が起こったときに、速やかに原因を特定してトラブルを解消する上でも操作ログの存在は重要です。情報漏洩が発生した時間と発生当時に行われていた操作を操作ログから洗い出すことにより、情報漏洩を招いた原因を明らかにして適切な対応を行うことが可能になります。このことは、内部統制の強化による不正防止にもつながるでしょう。

加えて、労務管理においても操作ログは役立ちます。操作ログを取得していれば、誰がどの端末を使ってどの時間帯に業務を行っていたのかを明確に把握できます。例えば、ログオンとログオフの時間を操作ログから検索することで、当該従業員が何時まで業務に従事していたのかが明確になり、タイムカードとの不一致などの労務管理上の不祥事を防ぎます。

情報漏洩が起こる原因

情報漏洩が起こる原因には、第三者による不正アクセスやマルウェア感染、従業員による情報の持ち出しなどが考えられます。

第三者による不正アクセスは、セキュリティの脆弱性を突いて自社のネットワーク内に意図しない第三者が侵入することによって起こります。ファイルサーバーやメールサーバー、端末内のHDDなどを覗き見て、自社のデータが不正に盗み出されることで情報漏洩に発展するのです。第三者による不正アクセスはIDやパスワードの詐取によるものも多く、意図しないタイミングでシステムへのログインが行われているなどの操作ログが残っていれば原因を特定しやすくなります。

マルウェア感染による情報漏洩も深刻な問題のひとつです。メールの添付ファイルや企業のWebサイトなどにマルウェアと呼ばれる悪意のあるプログラムを仕込み、メールを開封したりWebサイトにアクセスしたりしたユーザーの端末に感染させることでデータを盗み取ります。データが流出した時間帯に被害に巻き込まれた端末がどのような操作を行っていたのかを操作ログから洗い出すことで、素早い原因の特定に近づきます。

従業員による情報の持ち出しもよくあるトラブルです。自社で働く従業員が社内の機密情報を保管しているサーバーなどにアクセスし、自身のメールに添付したりUSBメモリに保存したりして外部へ持ち出すことによって情報漏洩が発生します。

内部不正が起こる原因

前述の従業員による情報の持ち出しは、内部不正のひとつに数えられます。内部不正が起こる原因は「社内の管理体制が整っていないため」であるケースが多いといえます。

例えば従業員のアクセス権限を適切に設定しておらず、本来は社内の一部の経営層しか閲覧してはならないデータに誰でもアクセスできる設定になっていれば、従業員が執務中にアクセスして機密情報を保存し盗み出すことが可能です。

このような内部不正に対する歯止めとなり得るのが、操作ログの存在です。操作ログを取得していない状態で前述のように本来は閲覧できないはずの機密情報にアクセスされ、データを持ち出されてしまったとしても、どの従業員が何時に該当のデータにアクセスしたのかを判別する手段はありません。

また事前に操作ログを取得していることが周知されていれば、自身の内部不正が露見することを考慮して不正アクセスを実行しない場合も多く、内部不正を未然に防止するができます。

PC操作ログの種類

PCの操作ログの種類にはさまざまなものがあります。ここでは、操作ログの具体的な種類をご紹介します。

ログオン・ログオフログ

ログオン・ログオフのログは、ユーザーが何時に該当の端末にログインし、ログオフしたのかを記録する操作ログです。ログオンした時刻とログオフした時刻を記録しておくことで、ユーザーが業務を始めた時刻と終えた時刻を管理することが可能になります。

不正アクセスが起こったときのログオン状態を確認する目的などにも活用できますが、前述のようにログオンとログオフの時刻を把握することによって勤怠状況を押さえるなど、労務管理上のメリットも期待できます。

ファイル操作ログ

ファイル操作ログとは、端末から行ったあらゆるファイル操作のログを指しています。ファイルやフォルダのコピーや移動、新規作成、内容の変更、データの削除、名称の変更など、何らかの変更が加わると、ファイル操作ログとして変更を行った時間やユーザー名、変更内容などが詳細に記録されます。

データの不正アクセスがあって外部に持ち出された場合に時刻を特定したり、改ざんが行われた際に変更が加えられたファイルを見つけ出したりする目的で役立ちます。

Webアクセスログ

Webアクセスログとは、Webサイトの閲覧やインターネットを経由したデータのダウンロード・アップロード、掲示板やSNSへの書き込みなどを記録するログのことです。

マルウェアに感染した端末がどのWebサイトを原因として感染したのかを特定したり、ダウンロードしたファイルにマルウェアが仕込まれていたときにダウンロード元を追跡したりする場合に活用できます。

USBメモリなど記録メディアの追加/削除、書込みログ

USBメモリをはじめとした記録メディアの追加と削除、書込みログも操作ログで取得できます。USBメモリをパソコンなどの端末に接続した時刻や、新たに作成・コピーしたファイルの内容、削除したファイルの名称などを記録可能です。

USBを経由したデータの持ち出しやマルウェアの持ち込みなどがあった場合に、USBの操作ログを追いかけることで原因を特定しやすくなります。

ログ活用の最新トレンド
これから始める操作ログ活用ガイド

操作ログ取得企業の実態や「ログ活用ステップ」をわかりやすく解説

資料をダウンロードする

PC操作ログを管理する際に注意すべき点

PCの操作ログを管理することは内部統制を強化して社内のセキュリティを守る上で重要ですが、使い方によってはかえってセキュリティが低下したり社内の混乱を招いたりする可能性があります。操作ログを運用する際は、次の3つのポイントに注意しましょう。

私物のデバイス・ネットワークを使用しない

操作ログを管理する際は、私物のデバイスやネットワークを使用しないことが大切です。管理者権限があればどこからでも操作ログを管理できるからといって、私物のデバイスを通じて接続すると、情報漏洩や不正アクセスのリスクが高まります。

私物のデバイスには業務とは関係のないファイルやデータが数多く含まれており、さらには業務用のセキュリティよりも低い水準のセキュリティしか用意されていないケースも少なくありません。操作ログを管理するために社外のネットワークなどから社内のネットワークに接続することは避けて、業務用の同じネットワークに接続されている端末から管理しましょう。

社内ネットワーク/システムへの権限設定

操作ログを取得することは大切ですが、各ユーザーの社内ネットワークやシステムに対する権限設定を適切に行うことも重要です。どのユーザーがどういった機能を使用できるのか、制限をかけなければならない機能があるのかどうかなどを個別に洗い出して、本来はアクセスできない機能やファイルに容易にアクセスできない環境を整備しましょう。

特に社内ユーザーだけでなく外部ユーザーに社内システムへのアクセス権限を付与する場合は、入念な権限設定による切り分けが必要不可欠です。

監視体制・ルールを構築する

操作ログの管理を行う前に、監視体制とルールを整備することも大切です。誰が管理者となって、どのような頻度で、操作ログ上のどの項目を監視するのかを取り決めることで、定期的なログ監視を行って不正アクセスや情報漏洩のリスクを事前に察知しやすくなります。

また、ログの管理を行うにあたって管理者が1名で対応すると、管理者自身に不正があった場合に見つけることが困難になります。社内で管理者を監視するためのルールを併せて制定しておくと、より安全性の高い運用が可能です。

LANSCOPE エンドポイントマネージャー オンプレミス版・クラウド版の紹介

操作ログを取得・管理して安全性の高いセキュリティを維持するためには、LANSCOPE エンドポイントマネージャーの導入がおすすめです。ここでは、LANSCOPE エンドポイントマネージャーの魅力や特徴について解説します。

取得できる操作ログ

LANSCOPE エンドポイントマネージャーで取得できる操作ログは、下記のとおりです。

  • ログオン・ログオフログ
  • ウィンドウタイトルログ
  • アプリ利用ログ
  • ファイル操作ログ(ファイル・フォルダのコピー/移動/作成/上書き/削除/名前の変更)
  • USBメモリなど記録メディアの追加/削除、書込みログ
  • Webアクセスログ(閲覧/ダウンロード/アップロード/書込み)
  • プリントログ
  • 通信機器接続ログ(Wi-Fi/Bluetooth)

多種多様なログを取得することで、安全性の高い運用をサポートします。

違反操作が行われたエンドポイントで原因を発見

ファイアウォールの記録とLANSCOPEの操作ログを掛け合わせることによって、これまでは難しかった「違反操作が起こった原因の特定」が可能になります。スムーズな原因の切り分けが可能になることで、意図しない違反を制御できます。

ポップアップでユーザーに警告

特定のWebサイトでファイルをアップロードしたり、ファイル操作を行ったりしたときに、ユーザーに対してリアルタイムでポップアップ通知を行う機能が搭載されています。ユーザー自身に警告することによって、リスクの高い行動を抑制できます。

PCの利用状況を見える化。業務状況を確認

ユーザーのPC利用状況を見える化することで、誰がどのような業務を行っているのかを把握しやすくなります。LANSCOPE エンドポイントマネージャーはセキュリティの維持・強化にも高い効果を発揮しますが、労務管理にも活躍します。

尚、LANSCOPEはお客様のニーズによって “LANSCOPE エンドポイントマネージャー オンプレミス版” “LANSCOPE エンドポイントマネージャー クラウド版”の2製品から選択いただけます。
LANSCOPE エンドポイントマネージャー オンプレミス版は、コンプライアンス上クラウドを利用できない場合などに最適です。また、オンプレミス型の製品ではありますが、AWS・Azureといったクラウド基盤に構築することで、インターネット経由でデバイスを管理することも可能です。

関連ページ

「 LANSCOPE エンドポイントマネージャー オンプレミス版」詳細はこちら

LANSCOPE エンドポイントマネージャー クラウド版は、PCに加えて、スマートフォンやタブレット等のモバイルデバイスをクラウドで一元管理することが可能です。PCとスマホをまとめて管理したい場合や社内ネットワークに繋がらないテレワークの端末もまとめて管理したい場合に最適です。

関連ページ

「LANSCOPE エンドポイントマネージャー クラウド版」操作ログ機能の詳細はこちら

まとめ

操作ログを取得・管理することは、社外からの不正アクセスやマルウェア感染などのトラブルが起こったときに速やかに原因を特定するだけでなく、社内の内部統制を強化して内部不正の発生を防止する役割も担っています。

ログオンからログオフまでのあらゆる操作を記録する操作ログを定期的に監視し、不審な動きがないかどうかをチェックして社内のセキュリティを維持しましょう。操作ログの管理を行うなら、ログの取得だけでなくポップアップによる警告や労務管理にも役立つLANSCOPEがおすすめです。セキュリティ強化をお考えの方は、ぜひLANSCOPEの導入をご検討ください。

ログ活用の最新トレンド
これから始める操作ログ活用ガイド

操作ログ取得企業の実態や「ログ活用ステップ」をわかりやすく解説

資料をダウンロードする

AIサービス利用ガイドライン

“ChatGPT”の社内利用ルール、どう決める?
【AIサービス利用ガイドライン】を公開!

MOTEXが社内向けに作成したAIサービス利用ガイドラインをダウンロードできます。利用方針の決め方、作成ポイントの解説付き!

資料をダウンロードする