環境設定
監査ログデータベースのセットアップ
Symfowareの監査ログデータベースをセットアップして、監査ログを採取するように設定してください。詳細はSymfowareのマニュアルを参照してください。
「HTTPアクセスログ」設定
「4.22.3 HTTPアクセスログ」を参照してください。
「Symfowareの監査証跡」設定
詳細は、「6.6.1 JDBC接続プールの定義項目」と「リファレンスマニュアル(コマンド編)」-「resources.jdbc-connection-poolの定義項目」を参照してください。
追跡調査
セキュリティ監査証跡の運用モデルを以下に示します。以下のようにPDCA(Plan-Do-Check-Action)のサイクルでセキュリティ対策を行う運用モデルを想定しています。
システムのセキュリティポリシーを設定してSystemwalker Centric Managerを使用して定期的に監査ログの監視を行います。システム管理部門が採取された監査ログを分析してセキュリティ監査委員会などに報告します。セキュリティ監査委員会は分析結果を確認して不正を検知した場合には不審者への注意もしくは必要に応じてセキュリティ対策の実施を行います。