叡智の三猿

〜森羅万象を情報セキュリティで捉える

当サイトは、アフィリエイト広告を使用しています。

チョン・ウンジの歌声に魅せられて

今年は毎日、チョン・ウンジの歌を聴いた印象です。

一昨日、昨日と、ウンジはソウルで単独コンサートを開催し、来年は台湾でもファンミーティングをするそうですが、、いつ日本に来るのかと待ちわびています。

K-POP アイドルは歌唱力の高さを売りにしている人が多いのですが、ウンジは別格です。低音から高音まで安定した発声と、元気さと情感を兼ね備えた歌声は、ファンでなくとも魅せられるはずです。

チョン・ウンジは Apinkのメインボーカルや、女優(応答せよ1997、都会の酒飲みの女たち など)としての顔も知られていますが、ソロ活動を見ると本質は「歌手」なんだと思います。

11月11日にウンジはニューアルバム(log)を発表しました。本当は11月2日に発売するはずだったようなのですが、梨泰院の事故で延期になりました。

最近のCDは曲だけでなく写真集とかポラロイドなどいろんなグッズもありストリーミング再生や楽曲ダウンロードでは得られない楽しみがあります。

ニューアルバムはウンジが幼いころに聴いた5つのヒット曲から構成されたリメイクアルバムです。

タイトル曲の Journey For Myself は、パワフルなロックナンバーです。どちらかというと、温かみのあるバラード調の曲が多いウンジですが、改めて、何でも歌える万能歌手なんだと実感しました。

アルバムタイトルの log は記録のことです。歌手ウンジが誕生するまでにインプットされた名曲をlog と表現したようです。

log・・・ITエンジニアとしては、ドキドキさせる タイトル です。

コンピュータシステムに於いて、log は機器の動作や利用者の操作を記録したものとして使われます。Linuxでは、稼働しているプログラムのログを収集し記録するプロトコルをsyslogと呼んでます。

システムの利用者には「ログを取得している」ことを周知することで、不正を未然に防ぐ効果(抑止効果)を狙います。ただ、ログを取得する条件については、細かな説明はしないのが普通です。細かな条件を説明すると、その条件を回避する方法で不正操作をする輩が出るかもしれないからです。

逆にインシデントを検知し、その原因を探るにはログを監視して分析する作業が必要です。これは情報セキュリティの8大特性(下記)のひとつ「責任追及性」を維持する手段です。

  1. 機密性
  2. 完全性
  3. 可用性
  4. 真正性
  5. 責任追及性
  6. 否認防止
  7. 信頼性
  8. 安全性

ログが改ざんされると、責任追及性が損なわれます。それを防ぐため、システム運用では、ログをシステムの管理者も変更できない環境に複製をとるような施策をとります。ログを管理する人とシステムを管理する人をわけることで、相互監視をします。

通常、不正な操作はエンドポイントとなる端末で起きます。セキュリティ対策として、望ましいのはパソコンやサーバーの状況および通信内容などを監視し、異常があれば管理者に通知する機能があることです。これをEDR(Endpoint Detection and Response)と呼ぶのですが、EDRを起点としてシステム管理者は、機器から吐き出したログを分析して対策を講じる体制が理想です。

下記のEDR製品は認知度が高く導入している企業も多いと思います。

  • Trend Micro Apex One
  • LANSCOPE エンドポイントマネージャー
  • Cybereason EDR

組織内には多数のシステムが稼働し、それぞれのシステムでログを吐き出しています。

たとえば、ある社員(Aさん)の行動をコンピュータがどのようなログを取るかの例をカッコ内に書いてみます。

  • 9:25:社員証を入り口ドアにあるセンサーにかざして入室した(入退室管理システムによる入室記録)。
  • 9:30:Windowsパソコンを起動してドメインに参加した(Aさんのパソコンからドメインへの参加記録)。
  • 10:00:インターネットにアクセスしてWebサイトを見た(プロキシサーバーを経由したWebサイトへのアクセス記録)。
  • 11:00:社内のERP システムへログインした(ERP システムへのログイン記録)。
  • 11:05:ERP システムの顧客情報管理メニューをクリックして顧客データを参照した(ERP システムの操作記録)。
  • 11:30:特定顧客の購買記録を印刷した(認証プリントサーバーを経由した印刷記録)。
  • 11:35:ERP システムをログオフした(ERP システムのログオフ記録)。
  • 11:40:Windowsパソコンをシャットダウンした(Aさんのパソコンからドメインの退出記録)。
  • 11:55:社員証を出口ドアにあるセンサーにかざして退出した(入退室管理システムによる退出記録)。

インシデントを確認する際、個々のシステムのログをチェックするのが煩雑になります。その分、分析に時間がかかることが予想されます。

その解決としてあらゆる機器のログを一元管理するためのツールも提供されています。これをSIEM(Security Information and Event Management)と呼んでます。

EDR に加えて SIEMを導入するのは、コスト面から躊躇する企業も多いのが実態です。ただ、情報セキュリティリスクはお金だけで、優先順位を判断するものではないと思います。顧客情報・機密情報を保護する観点から導入の検討をするべき要件だと思います。

ウンジのログは何度も聞き、見たくなりますが、ITから吐き出されるログを見るのは・・・正直しんどい仕事です。

youtu.be