ISMS, プライバシーマークおよび商品に関する質問と回答をご紹介

アクセスログの取得について、基本的情報があれば教えてください。

公開日:2021/03/23
※本記事は、ISM Web store が作成・検証したものです。

この記事は、内容が古い可能性がありますのでご注意ください。

リスク対策関連で、「アクセスログの取得」という言葉がたびたび出てきており、インターネットなどで調べてはいるのですが、いろいろな情報が溢れていて、Pマークのリスク対策に最低限必要なレベル、というのが判断できずにおります。

アクセスログの取得について、基本的情報があれば教えてください。

ご質問の範囲が広いため、適切な回答になっているかは分かりませんが、以下ご参考ください。

「取り扱う個人情報の種類」、「費用対効果」、「自社が求めるセキュリティレベル」、「審査員の主観」などに依存するため、限定することは難しいため、ご参考までに、以下に一般的な監視項目の例を示します。

  1. いつ(そのアクションが発生した日時)
  2. 誰が(そのアクションを行った人)
  3. 何を(そのアクションが何に対して行われたのか)
  4. どこで(そのアクションがどこで行われたか)
  5. どうやって(そのアクションが、どのように行われたか)
  6. どうなった(そのアクションの結果はどうだったか)

ツールの購入や外注などの方法もありますが、まずは既存のOSや機器(ルータ、サーバー)などで用意されているログ監視機能(Windowsイベントログなど)の活用も考えられます。
システムの管理者とご相談され自社に合ったログ監視方法を決められることをお勧めします。

なお、アクセスログは、ネットワークやサーバーのログだけでなく、個人端末や印刷機器、入退室さらには監視カメラの記録まで、さまざまな記録情報がありますのでご注意して下さい。

サポートブログに、以下のような質問がありましたので、あわせてご参考ください。

(参考)

この記事を書いた人
ISM Web store

ISM Web store

最新規格に対応したISMSやPマーク、ISO9001のマニュアル及び規程などの文書サンプル、社員教育用テキストを作成及び販売。取得及び構築支援として、無料にてメールサポートの実施。

経歴

  • 提供年数:2000年から現在までの25年間
  • 利用者数:5,000件以上
  • 提供先業種:各種企業及び団体、ISOコンサルタント、審査員、審査員研修機関など

監修・協力

  • 提携コンサルタント:ISO27001(ISMS)、プライバシーマーク(Pマーク)、ISO9001