Aegis Wall

特権IDの個人認証/アクセス管理を低コストで実現

お電話でのお問い合わせ 受付:平日10:00-18:00 03-6263-1830 お問い合わせ お問い合せ
メニュー MENU

3. ログの保護

DB/OSへのアクセスログが正当であること、改ざんされていないことを証明するためには、ログを閲覧・編集できる権限を持つセキュリティ管理者の操作ログも記録しておく必要があります。
また、その管理はセキュリティ管理者とは別の担当者によって行われるのが望ましいとされています。

管理者ログの例としては、下記の通りです。

  • Aegis Wall Managerへのログイン/ログアウト
  • オブジェクトやポリシーの設定、変更、削除
  • ユーザーIDの設定、変更、削除

不正侵入したユーザーは、アクセスや操作記録の改ざんや消去を試みるため、保管されたログへのアクセスや変更の操作を全て記録することで、不正を検知し、改ざんがないと証明することが必要です。

また、アクセスログの改ざんが行われていないかの検査を自動的に行う機能があります。
アクセスログのセキュリティが担保されていることを確認するために、定期的に検査を実施してください。

本機能で下記PCI DSSの要件に対応することが可能です。

10.2.3

すべての監査証跡へのアクセスをログ記録する

10.2.5 識別と認証メカニズムの使用および変更、ルートまたは管理者権限を持つアカウントの変更、追加、削除の全て
10.2.6 監査ログの初期化、停止、一時停止を記録する
10.5 変更できないよう監査証跡をセキュリティで保護する
PAGE
TOP