どんな企業であれ、過去にやり取りされたすべてのメールの内容や、社内システムの利用履歴の詳細をたどれば、誰が、いつ、何をしたかが分かる。それを意識的に実施すれば、情報漏洩事故などが起きたときの原因を迅速かつ正確に究明できる。また、“内部不正に対する抑止力”も期待できる。利用履歴の詳細を記録する先進企業や製品/サービスの実態に迫る。

(福田 崇男、岡本 藍、小原 忍)

調査力上げ、不正を抑止
記録対象と運用負荷で選択
HDD内の痕跡から復元


【無料】サンプル版を差し上げます本記事は日経コンピュータ5月1日号からの抜粋です。そのため図や表が一部割愛されていることをあらかじめご了承ください。本「特集」の全文をお読みいただける【無料】サンプル版を差し上げます。お申込みはこちらでお受けしています。なお本号のご購入はバックナンバーをご利用ください。

図●利用記録を保存・分析するためのツールは大きく分けて5種類ある
 情報システムには、不正の痕跡が残されている——。それをあらためて知らしめたのは、今年1月の東京地検特捜部によるライブドアに対する強制捜査だ。100台以上のパソコンを押収し、データセンターにあるサーバーも調査。やり取りされた電子メールの内容が、容疑を固める重要な根拠となった。

 このような、「情報システムをどのように利用したか」という情報が、企業にとって大きな意味を持つようになってきた。その重要性に気付き、システムの利用履歴の詳細を記録する企業が増えている。KDDI、アイネス、センチュリー21・ジャパン、ソフトバンクBB、東京工業品取引所などがそうだ。すでに、数テラ(T)バイトに及ぶ記録を蓄積している企業もある。記録を保存しておけば、情報漏洩事故などが起きた際に、迅速かつ正確に原因を究明できる。社内業務の適正さを証明することも可能だし、何よりも調査力向上を周知することによる、“内部不正に対する抑止力”が期待できる。

 「詳細な利用履歴を記録することは難しいのではないか」と思うかもしれない。だが今や、各クライアント・パソコンで行った操作やディスプレイに表示した内容、ネットワークに流れたパケット、添付ファイルを含めた送受信メールの内容、データベースへのアクセス履歴などを、漏らさず記録する製品やサービスが存在する。

 ひと口にシステムの利用履歴といっても、その対象は広範囲にわたる。あらゆる履歴を記録するとなるとデータ量は膨大だ。先行ユーザーは、いかにして実践しているのか。そして、それらを記録する製品やサービスは一体どのようなものか。本当に、漏れ記録をとることが可能なのか。その実態に迫る。


続きは日経コンピュータ2006年5月1日号をお読み下さい。この号のご購入はバックナンバーをご利用ください。