イベントレポート:時代が求めるゼロトラスト・セキュリティ (5/7ページ)
[資料: https://files.value-press.com/czMjYXJ0aWNsZSM3NDc4OSMzMzc2NzAjNzQ3ODlfYUtSaFdvdEFvZi5wbmc.png ]
デモ画面②では、①で特定した不審な端末のIPアドレスを検索キーにファイアウォールのログを検索し、不審な端末がどのような通信をしていたかを抽出しています。ログからはGmailやOneDriveへアクセスしたことが分かり、外部への情報を持ち出した可能性が考えられます。
このように様々なシステムを横断してログを分析することで、不審な端末の発見・特定から実際に不正があったのか、どんな被害を受けた可能性があるかと言った分析が可能となり、情報漏えいの防止や早期発見に有効であるとのことでした。
最後に、認証ログは不正アクセスの発見だけでなく勤怠表の作成にも活用できるとの説明と実際の画面の紹介があり、LogStareのデモは締めくくられました。
[資料: https://files.value-press.com/czMjYXJ0aWNsZSM3NDc4OSMzMzc2NzAjNzQ3ODlfb3VEVWxSZ2VlZi5wbmc.png ]
約1時間の中でゼロトラスト時代の代表的な攻撃の手口からその対策、さらにデモ実演が濃縮されたセミナーとなり、当日の受講者からは「自社の課題解決のヒントにしたい」等の感想が寄せられました。
このセミナーは現在アーカイブ配信されており、LogStareのWebサイトから視聴URLを入手できます。