このトピックでは、Log Audit Serviceの機能、背景情報、シナリオ、および利点について説明します。 このトピックでは、Log Audit ServiceでサポートされているAlibaba Cloudサービスについても説明します。
特徴
Log Audit Serviceは、Simple Log Serviceのすべての機能をサポートしています。 Log Audit Serviceは、Alibaba cloudアカウント全体のクラウドサービスからの自動化された集中ログ収集もリアルタイムでサポートしています。 これにより、収集したログを監査できます。 Log Audit Serviceは、監査に必要なデータも保存し、データをクエリおよび集計できます。 Log Audit Serviceを使用して、以下のAlibaba Cloudサービスから収集されたログを監査できます。ActionTrail、Container Service for Kubernetes (ACK) 、Object Storage Service (OSS) 、Apsara File Storage NAS (NAS) 、Server Load Balancer (SLB) 、Application Load Balancer (ALB) 、API Gateway、Virtual Private Cloud (VPC) 、ApsaraDB RDS、PolarDB-X、1.0 web Application Firewall (WAF) 、Anti-DDoS、Cloud Firewall、およびセキュリティセンター。 ログ監査サービスを使用して、サードパーティのクラウドサービスおよび自己管理型セキュリティオペレーションセンター (SOC) から収集されたログを監査することもできます。
背景情報
ログ監査は法律で義務付けられています。
ログ監査は、規制要件を満たすために世界中の企業で必要です。 中華人民共和国のサイバーセキュリティ法は、2017年に中国本土で施行されました。 さらに、2019年12月にマルチレベル保護スキーム (MLPS) 2.0が発効しました。
ログ監査は、企業のデータセキュリティコンプライアンスの基盤です。
多くの企業には、デバイスの操作、ネットワークの動作、およびログを監査できるコンプライアンスおよび監査チームがあります。 Log Audit Serviceを使用して、生ログ、監査ログを消費し、コンプライアンス監査レポートを生成できます。 自己管理型SOCまたはAlibaba Cloud Security Centerを使用して、ログ監査サービスのログを消費できます。
ログ監査は、データのセキュリティと保護にとって非常に重要です。
FireEyeが発行したM-Trends 2018レポートによると、ほとんどの企業、特にアジア太平洋地域の企業はサイバーセキュリティ攻撃に対して脆弱です。 世界の滞留時間の中央値は101日でした。 アジア太平洋地域では、滞留時間の中央値は498日でした。 ドウェル時間は、攻撃が発生してから攻撃が検出されるまでの期間を示す。 滞留時間を短縮するために、企業は信頼できるログデータ、耐久性のあるストレージ、および監査サービスを必要とします。
シナリオ
シンプルなLog Serviceベースの監査
Simple Log Serviceを使用すると、ログをエンドツーエンドで収集、クレンジング、分析、視覚化できます。 ログのアラートを設定することもできます。 Simple Log Serviceは、DevOps、操作、セキュリティ、および監査のシナリオで使用できます。
典型的なログ監査
ログ監査の次の要件は、4つのレベルに分類されます。
基本要件: ほとんどの中小企業では、自動ログ収集と保存が必要です。 これらの企業は、MLPS 2.0で指定されている基本要件を満たし、自動メンテナンスを実装する必要があります。
中間要件: 多国籍企業、大企業、および一部の中規模企業には、異なるAlibaba Cloudアカウントを使用し、個別に請求書を支払う複数の部門があります。 ただし、監査に必要なログは集中的に自動的に収集する必要があります。 基本的な要件に加えて、これらの企業はログを収集し、一元的にアカウントを管理する必要があります。 ほとんどの場合、これらの企業には監査システムがあり、監査システムをLog audit Serviceとリアルタイムで同期する必要があります。
高度な要件: 専用のコンプライアンスおよび監査チームを持つ大企業は、ログを監視し、ログを分析し、ログのアラートを設定する必要があります。 一部の企業はログを収集し、さらに処理するためにログを監査システムに送信します。 クラウド上に監査システムを構築したい他の企業は、Simple Log Serviceが提供する監査関連の機能を使用できます。 機能には、クエリ、分析、アラート、および視覚化が含まれます。
主な要件: 専門的なコンプライアンスおよび監査チームを持つほとんどの大企業は、自己管理型のSOCまたは監査システムを持っています。 これらの企業は、SOCまたは監査システムをLog audit Serviceと同期し、データを一元管理する必要があります。
Simple Log Serviceのログ監査サービスは、4つのレベルの要件をすべて満たしています。
メリット
集中ログ収集
アカウント間のログ収集: 複数のAlibaba Cloudアカウントから1つのAlibaba Cloudアカウント内のプロジェクトにログを収集できます。 カスタム認証モードまたはリソースディレクトリモードでマルチアカウント収集を設定できます。 リソースディレクトリモードの使用を推奨します。 詳細については、「マルチアカウントコレクションの設定」をご参照ください。
使いやすさ: 収集ポリシーは1回だけ設定する必要があります。 次に、Log Audit Serviceは、新しいリソースが検出されたときに、異なるアカウントに属するAlibaba Cloudリソースからログをリアルタイムで収集します。 新しいリソースには、新しく作成されたApsaraDB RDSインスタンス、SLBインスタンス、およびOSSバケットが含まれます。
集中ストレージ: ログは収集され、リージョンの中央プロジェクトに保存されます。 これにより、収集したログをより効率的にクエリ、分析、視覚化できます。 ログのアラートを設定し、セカンダリ開発を実行することもできます。
包括的な監査
Log Audit Serviceは、Simple Log Serviceのすべての機能をサポートしています。 たとえば、ログを照会、分析、変換、視覚化、エクスポートしたり、ログのアラートを設定したりできます。 ログ監査サービスでは、ログを一元的に監査することもできます。
Log Audit ServiceをAlibaba Cloudサービス、オープンソースソフトウェア、およびサードパーティ製SOCとともに使用して、データからより多くの価値を生み出すことができます。
対応 Alibaba Cloud サービス
Log Audit Serviceを使用すると、ActionTrail、ACK、OSS、NAS、SLB、ALB、API Gateway、VPC、ApsaraDB RDS、PolarDB-X 1.0、PolarDB、WAF、Cloud Firewall、Security Center、Anti-DDoSから収集されたログを監査できます。 Alibaba Cloudサービスから収集されたログは、LogstoreとMetricstoreに自動的に保存されます。 LogstoreとMetricstoreのダッシュボードが自動的に生成されます。 下表に詳細を示します。
Alibaba Cloudサービス | 監査ログ | サポート対象地域 | 前提条件 | シンプルなLog Serviceリソース |
ActionTrail |
| 中国 (杭州) 、中国 (上海) 、中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (ウランカブ) 、中国 (深セン) 、中国 (河源) 、中国 (広州) 、中国 (香港) 、シンガポール、オーストラリア (シドニー) (サービス終了)、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、日本 (東京) 、米国 (シリコンバレー) 、米国 (バージニア) 、ドイツ (フランクフルト) 、英国 (ロンドン) 、アラブ首長国連邦 (ドバイ) | なし |
|
Cloud Config |
| Cloud Configでサポートされているすべてのリージョン | Log Audit ServiceでCloud Configのログを収集、保存、またはクエリする場合は、Cloud Configに記録されたログを抽出する権限をSimple Log Serviceに付与する必要があります。承認が完了すると、Cloud Configのログが自動的にSimple Log Serviceにプッシュされます。 |
|
SLB | HTTPまたはHTTPSリスナーのレイヤー7ネットワークログ | 中国 (杭州) 、中国 (上海) 、中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (ウランカブ) 、中国 (深セン) 、中国 (河源) 、中国 (広州) 、中国 (成都) 、中国 (香港) 、シンガポール、日本 (東京) 、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、フィリピン (マニラ) 、英国 (ロンドン) 、UAE (ドバイ) 、オーストラリア (シドニー) (サービス終了)、米国 (シリコンバレー) 、米国 (バージニア) 、ドイツ (フランクフルト) | なし |
|
ALB | HTTPまたはHTTPSリスナーのレイヤー7ネットワークログ | 中国 (杭州) 、中国 (上海) 、中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (ウランカブ) 、中国 (深セン) 、中国 (広州) 、中国 (成都) 、中国 (香港) 、日本 (東京) 、シンガポール、オーストラリア (シドニー) (サービス終了)、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、ドイツ (フランクフルト) 、米国 (シリコンバレー) 、米国 (バージニア) | なし |
|
API Gateway | アクセスログ | サポートされているすべてのリージョン | なし |
|
VPC | フローログ | 中国 (杭州) 、中国 (上海) 、中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (ウランカブ) 、中国 (深セン) 、中国 (河源) 、中国 (広州) 、中国 (成都) 、中国 (香港) 、シンガポール、オーストラリア (シドニー) (サービス終了)、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、日本 (東京) 、米国 (シリコンバレー) 、米国 (バージニア) 、アラブ首長国連邦 (ドバイ) 、ドイツ (フランクフルト) 、英国 (ロンドン) |
ecs.c1、ecs.c2、ecs.c4、ecs.ce4、ecs.cm4、ecs.d1、ecs.e3、ecs.e4、ecs.ga1、ecs.gn4、ecs.gn5、ecs.i1、ecs.m1、ecs.m2、ecs.n1、ecs. ecs.n2、ecs. ecs. ecs.s3、ecs.se1、ecs.sn1、ecs.sn2、ecs.t1、およびecs.xn4 |
|
DNS | イントラネットプライベートDNSログ | 中国 (杭州) 、中国 (上海) 、中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (深セン) 、中国 (広州) 、中国 (香港) 、シンガポール | 新しいバージョンのAlibaba Cloud DNSコンソールに移動し、Alibaba Cloud DNS PrivateZoneを有効化します。 |
|
パブリックDNS解決ログ | 非該当 |
|
| |
Global Traffic Managerログ | 非該当 |
|
| |
WAF |
| サポートされているすべてのリージョン |
|
|
Security Center |
| 中国 (杭州) とシンガポール |
|
|
Cloud Firewall | インターネットファイアウォールとVPCファイアウォールのトラフィックログ | 非該当 |
|
|
Bastionhost | 操作ログ | サポートされているすべてのリージョン | BastionhostはV3.2以降である必要があります。 |
|
OSS |
| 中国 (杭州) 、中国 (上海) 、中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (ウランカブ) 、中国 (深セン) 、中国 (河源) 、中国 (広州) 、中国 (成都) 、中国 (香港) 、シンガポール、オーストラリア (シドニー) (サービス終了)、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、フィリピン (マニラ) 、日本 (東京) 、韓国 (ソウル) 、タイ (バンコク) 、ドイツ (フランクフルト) 、アラブ首長国連邦 (ドバイ) 、英国 (ロンドン) 、米国 (バージニア) 、米国 (シリコンバレー) | なし |
|
ApsaraDB RDS |
|
|
|
|
PolarDB |
| サポートされているすべてのリージョン |
|
|
PolarDB-X 1.0 | PolarDB-X 1.0監査ログ | 中国 (青島) 、中国 (深セン) 、中国 (上海) 、中国 (北京) 、中国 (杭州) 、中国 (張家口) 、中国 (成都) 、中国 (香港) | なし |
|
NAS | アクセスログ | サポートされているすべてのリージョン | なし |
|
ACK |
| 中国 (上海) 、中国 (北京) 、中国 (杭州) 、中国 (深セン) 、中国 (フフホト) 、中国 (張家口) 、中国 (成都) 、中国 (香港) | Kubernetesログのログ収集機能を手動で有効にする必要があります。 説明
|
|
Anti-DDoS |
| 非該当 |
|
|
クラウドサービスバス (CSB) アプリの接続 | 操作ログ | 非該当 | なし |
|
ApsaraDB RDSインスタンスまたはPolarDB for MySQLクラスターが再起動された場合、再起動後5分以内に生成されたログの収集に失敗することがあります。