EventLog Analyzerの定義済みレポートでISO 27001に準拠
EventLog Analyzerを使ってISO 27001の要件に準拠
ISO 27001は、情報資産を脅威から保護するための国際規格で、情報セキュリティ管理のための要件を提供しています。また、これは世界で最もよく知られた標準規格でもあります。
ISO 27001規格は、企業が、財務データ、知的財産、従業員記録、顧客データや、その他の機密情報などの機密資産のセキュリティを保護するためにあります。データの窃盗や侵害などのリスクの可能性を緩和するために、情報セキュリティを施行することが義務付けられています。
EventLog Analyzerは、組織がISO 27001:2013A.12.4.1、A.12.4.2、およびA.12.4.3に準拠するための貢献をします。これらの要件は、組織がイベントを記録し証拠を生成するためのものです。また、EventLog Analyzerは、A.9.2.1、A.9.2.5、A.9.4.2にも対応しており、許可されたユーザーアクセスを保証し、システムやサービスへの不正アクセスを防止します。
要件番号 | 要件の説明 | EventLog Analyzerはどのように要件を満たすのか |
---|---|---|
A.12.4.1 イベントログ | ユーザー活動を記録するイベントログ。例外、欠陥および情報セキュリティのイベントは、生成され、保持され、そして定期的にレビュ―されるものとします。 | EventLog Analyzeを使用することで、組織は、ログの収集、分析、検索、レポート作成、およびアーカイブすることにより、ログを長期保存することが可能です。EventLog Analyzerのサーバー自体に全てのログデータをアーカイブ化して保管します。 すべてのユーザ活動ア、サーバー活動、エラー、セキュリティイベント、情報イベント、アプリケーションイベントや、その他のイベントは、EventLog Analyzerによって監視および分析されます。 また、このソリューションでは、上記のすべてのイベントを、すぐに使えるレポートで定期的にレビューします。 |
A.12.4.2 ログ情報の保護 | ログ施設およびログ情報は、改ざんおよび不正アクセスから保護されるものとします。 | EventLog Analyzerはイベントログのアーカイブファイルを暗号化して保存することが可能です。これによりログデータは、将来のフォレンジック分析、コンプライアンス、内部監査のために、確実に保護されるようになります。 このソリューションでは、ハッシュとタイムスタンプの手法を使用して、アーカイブされたログデータファイルを安全に保管します。また、タイムスタンプ技術により、アーカイブしたデータファイルの改ざんを防止します。アーカイブしたログファイル内で修正が行われた場合は、ファイルの改ざんが行われたことを明らかにします。 EventLog Analyzerのオブジェクトアクセス監視機能とファイル整合性監視機能により、ログ情報があらゆる脅威から保護されることを確実にします。 |
A.12.4.3 管理者およびオペレーターログ | システム管理者およびシステムオペレータの活動がログに記録され、ログは保護され、定期的にレビューされるものとします。 | EventLog Analyzerは、PUMA(特権ユーザーの監視と監査)レポートを提供します。このソリューションは、システム管理者とオペレーターのユーザーアクティビティを厳密に監視し、特定の期間についての詳細なセキュリティレポートを提供します。グラフィカルレポートは、ユーザーアクティビティの全体像を表示します。また、さらに詳細なセキュリティ上の洞察を得るために、生ログレベルまでドリルダウンすることも可能です。このレポートは、PDFおよびCSV形式でエクスポートすることもできます。 EventLog Analyzerは、システム管理者やシステム運用者の活動を記録するログファイルが不正なアクセスや脅威から確実に保護されるように、すべてのユーザー監査証跡を記録します。 EventLog Analyzerは、ユーザーログオン、ユーザーログオフ、失敗したログオン、成功したユーザーアカウント検証、失敗したユーザーアカウント検証、クリアされた監査ログ、監査ポリシー変更、アクセスされたオブジェクト、ユーザーアカウント変更、ユーザーグループ変更などの重要なログイベントを、監視、分析します。 |
A.9.2.5 ユーザーアクセス権のレビュー | 資産所有者は定期的にユーザーのアクセス権を確認するものとします。 | EventLog Analyzerのセキュリティレポートは、成功/失敗したログインイベント上位デバイスに対するリストを表示します。 ログインイベントをリアルタイムで監視することで、資産所有者はネットワークがセキュリティ上の脅威に対して脆弱性がないかどうか確認できます。 |
A.9.4.2 安全なログオン手順 | アクセス制御ポリシーが必要とする場合、 システムおよびアプリケーションへのアクセスを安全なログオン手順で制御する必要があります。 | EventLog Analyzerは全てのアカウント管理とアカウント利用状況のイベントに関するレポートを収集、生成します。アカウント、ユーザーポリシー、ドメインポリシー、および監査ポリシーに対する変更が監視、分析され、レポートがリアルタイムで生成されます。 このソリューションは、重要なシステム/デバイス/アプリケーションへのアクセスや承認に関するユーザーアクセスイベントを、リアルタイムで監視、分析します。また、セキュリティレベルの権限変更イベントも監視および追跡します。 |
9.2.1 ユーザー登録と登録解除 | アクセス権の割り当てを可能にするために、正式なユーザー登録および登録解除プロセスを実装する必要があります。 | EventLog Analyzerは詳細なレポートを生成し、ネットワーク上で新規ユーザーアカウントの作成、削除、変更が発生したときにリアルタイムで通知します。また、ユーザーアカウントがロックアウトされたときにメール/SMSアラートも送信されます。 |