セキュリティ監視基盤を内製することを想定した構築の方法論について述べる。既存製品・サービスを利用する場合はそれぞれの方法論に従うことになる。ただし、既存製品・サービスを選定する際のヒントとなる要素もある。

ログ収集

image.png

ログの取り出し

ログは様々な方法で出力されるため、各ツール、サービス、製品にあった方法での取り出しが必要になる。自社開発したプロダクトなどはログの出力形式・方法を自由に調整しやすいが、外部の製品・サービスから取り出す場合はその方法にあわせて実装する必要がある。

取り出し方法

  1. ログ出力用のAPIが提供されている
  2. ストリーミング形式でログが出力される
  3. クラウドプラットフォームに直接ログが出力される

取り出しにおける注意点

ログの取り込み

ログ検索エンジン(およびデータストレージ)の選択

例として3つのパターンを紹介する

ログの変換

出力されたログをそのままログ検索エンジンに投入できるわけではなく、投入に適した形へ変換する必要がある。例えば以下のようなケースに対応する必要がある。