イベントレポート:時代が求めるゼロトラスト・セキュリティ (4/7ページ)
[資料: https://files.value-press.com/czMjYXJ0aWNsZSM3NDc4OSMzMzc2NzAjNzQ3ODlfQk11b2dscmJFZi5wbmc.png ]
[資料: https://files.value-press.com/czMjYXJ0aWNsZSM3NDc4OSMzMzc2NzAjNzQ3ODlfRWlIenhDZXlNbC5wbmc.png ]
また、当日は時間の都合ですべて紹介できなかったものの、認証ログに加えファイアウォール等のゲートウェイ機器のログを管理することで、認証ログから不審な操作が見つかった端末がその前後でどんな通信をしているかを追跡するデモが用意されていました。その一部を以下にご紹介します。
[資料: https://files.value-press.com/czMjYXJ0aWNsZSM3NDc4OSMzMzc2NzAjNzQ3ODlfdHBWeVFsekd5ai5wbmc.png ]
デモ画面①は会計システムへの認証失敗が多発している不審な端末を認証ログの分析から発見した様子です。この端末がどんなアプリケーションを利用していたかファイアウォールのログを調査します。