IT資産管理サービス(MDM) 操作ログ活用マニュアル - Bit

IT資産管理サービス(MDM)
操作ログ活用マニュアル
2015 年10 月 1 日
ソネット株 式 会 社
bit-drive
* Windows® 2000 、 Windows® XP 、 Windows Server® 2003、 Windows Vista®、 Windows Server® 2008、 Windows® 7、 Windows® 8、
Windows Server® 2012、 Windows® 8.1、 Windows® 10は米国Microsoft Corporation の米国お よ びその他の国におけ る 登録商標ま た
は商標です。
* Internet Explorer®、 Microsoft® Office は、 米国Microsoft Corporation の米国お よ びその他の国におけ る 登録商標ま たは商標です。
* Mozilla、 Firefox、 Firefox ロ ゴは、 米国 Mozilla Foundation の米国お よ びその他の国におけ る 商標ま たは登録商標です。
* Adobe、 Adobe Acrobat、 Acrobat Reader、 Adobe Readerは、 Adobe Systems Incorporated (ア ド ビ シ ス テ ム ズ社)の商標です。
* Symantec、 Symantec ロ ゴ、 LiveUpdate、 Norton AntiVirusはSymantec Corporationの登録商標です。
* Symantec AntiVirusはSymantec Corporationの商標です。
* McAfeeお よ びマカ フ ィ ーは米国法人McAfee,Inc.ま たはその関係会社の登録商標です。
* NOD32お よ びEsetは、 ス ロ バキ アEset社の商標です。
* ウ イ ル ス バ ス タ ー、 ウ イ ル ス バ ス タ ー コ ーポ レー ト エデ ィ シ ョ ンは、 ト レ ン ド マ イ ク ロ 株式会社の登録商標です。
* 「F-Secure」 はF-Secure Corporationの登録商標です。 ま た、 エ フ ・ セキ ュ アの製品名、 マー ク 、 ロ ゴは同社の商標ま たは登録商
標です。
* Microsoft® Security Essentials、 Bing Mapsは、 米国Microsoft Corporationの米国お よ びその他の国におけ る 登録商標ま たは商標です。
* ウ イ ル ス セキ ュ リ テ ィ ZERO®は、 ソ ース ネ ク ス ト 株式会社の登録商標です。
* KINGSOFT® Internet Security Uは、 キ ン グ ソ フ ト 株式会社の登録商標です。
* LinuxはLinus Torvals氏の登録商標です。
* Red Hatお よ びRed Hatをベース と し たすべての商標 と ロ ゴは、 米国お よ びその他の国におけ る Red Hat,Inc.の商標ま たは登録商標
です。
* 「Google」、 「Google Chrome™ ブ ラ ウ ザ」、 「Google マ ッ プ」、 「Android™ モバ イ ル テ ク ノ ロ ジー プ ラ ッ ト フ ォーム」、 「Android ロ
ゴ」、 お よ び 「Playス ト ア」 は、 Google Inc.の商標ま たは登録商標です。
* 「Apple」、 「Apple Configurator」、 「Apple Push Certificates Portal」、 「Apple Push Notification Service」、 「iOS」、 「iPhone」、 「iPhone構
成ユーテ ィ リ テ ィ 」、 「iTunes」、 「Mac」、 「Safari」 は、 米国お よ び他の国々で登録 さ れたApple Inc.の商標です。
* 記載 さ れてい る 会社名お よ び商品名は、 各社の商標ま たは登録商標です。 なお、 本文中では、 ™や®な ど の記号は使用 し てお り
ません。
* 記載 さ れてい る 商品名は特に断 り がない限 り 日本語版です。
* Copyright© 2006, 2011, Oracle and/or its affiliates. All rights reserved.
* Apache HTTP Server
Copyright 2009 The Apache Software Foundation.
This product includes software developed at The Apache Software Foundation (http://www.apache.org/).
* Apache Tomcat
Copyright 1999-2009 The Apache Software Foundation.
This product includes software developed by The Apache Software Foundation (http://www.apache.org/).
* This product includes cryptographic software written by Eric Young ([email protected]).
This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)
* PostgreSQL Database Management System
(formerly known as Postgres, then as Postgres95)
Portions Copyright© 1996-2010, The PostgreSQL Global Development Group.
Portions Copyright© 1994, The Regents of the University of California.
* Apache Commons Net
Copyright 2001-2008 The Apache Software Foundation.
This product includes software developed by The Apache Software Foundation (http://www.apache.org/).
* Apache log4j
Copyright 2007 The Apache Software Foundation.
This product includes software developed at The Apache Software Foundation (http://www.apache.org/).
* Apache Xerces
Copyright 2011 The Apache Software Foundation.
This product includes software developed at The Apache Software Foundation (http://www.apache.org/).
* MongoJack
Copyright 2011 VZ Netzwerke Ltd.
Copyright 2012 devbliss GmbH
* MongoDB Java Driver
Copyright© 2008-2013 10gen, Inc.
* こ の製品には 7-Zip Extra - Version 4.65 Copyright© 1999-2008 Igor Pavlov.(http://www.7-zip.org/) が含まれてい ます。
7-Zip Extra は the GNU Lesser General Public Licence (LGPL) の下で利用す る こ と が出来ます。
* こ の製品には JFreeChart - Version 1.0.12© Copyright 2000-2008, by Object Refinery Limited and Contributors.
(http://www.jfree.org/jfreechart/) が含まれてい ます。
JFreeChartは the GNU Lesser General Public Licence (LGPL) の下で利用する こ と が出来ます。
* こ の製品には JCommon Version 1.0.15© Copyright, 2000-2008, by Object Refinery Limited and Contributors.
(http://www.jfree.org/jcommon/) が含まれてい ます。
JCommonは the GNU Lesser General Public Licence (LGPL) の下で利用す る こ と が出来ます。
* FastLZ - lightning-fast lossless compression library
Copyright© 2007 Ariya Hidayat ([email protected])
Copyright© 2006 Ariya Hidayat ([email protected])
Copyright© 2005 Ariya Hidayat ([email protected])
* こ の ソ フ ト ウ ェ アの一部は、 サ イ エ ン ス パー ク 株式会社のDriverware Softwareの技術を利用 し てい ます。
* UDT - UDP-based Data Transfer
Copyright (c) 2001 - 2009, The Board of Trustees of the University of Illinois.All rights reserved.
PDF の使い方
PDF の使い方
ここでは、Adobe Reader で本マニュアルを閲覧する際の操作について説明します。
ハイパーリンクをクリック後、ジャンプ先から元のページに戻る
[Alt]キー +[←]キーを押します。
展開している下位のしおりをすべて閉じる
展開しているしおりを選択した状態で、スラッシュ[/]キーを押します。下位のすべてのしおりが閉じます。
複数のしおりを展開し、閲覧しにくくなったときに有効です。
2 つ以上の PDF マニュアルを開いて比較する
2 つ以上の PDF マニュアルを、左右または上下に並べて表示できます。最新のマニュアルと以前のマニュアルとを比較する場合に効
果的です。
メニューバーから、[ウィンドウ]−[並べて表示]を選択し、
[上下に並べて表示]または[左右に並べて表示]を選択します。
PDF の使い方
見開きで表示する
2 ページにわたる説明やイラストなどを見やすくするため、見開きの状態で PDF マニュアルを表示できます。
メニューバーから、
[表示]−[ページ表示]−[見開きページ表示]を選択し、[見開きページ表示で表紙を表示]にチェックを入れ
ます。
複数の PDF ファイル内の語句を一括検索する
同一フォルダにある複数の PDF ファイル内の語句を一括検索することができます。
Adobe Reader 上で、[Ctrl]キー+[Shift]キー+[F]キーを押します。
「検索」が表示されますので、
[以下の場所にあるすべての PDF 文章]をオンにし、対象のフォルダを選択します。
[検索する語句を指定してください。
]欄に、検索する語句を入力し、[検索]ボタンをクリックします。
はじめに
はじめに
ここでは、本マニュアルについて説明します。
対象読者
社内 PC 管理、セキュリティ管理を行うネットワーク管理者
マニュアルの目的
本マニュアルは、操作ログを活用してユーザの操作履歴や社内規定違反行為などを確認する方法を理解していただくことを目的にして
います。
マニュアル内の記述について
本マニュアル内では、Windows Vista の画
を使用しています。
お客様がご使用になる OS 環境により、表示・表現が本マニュアルと異なる場合がありますのでご了承ください。
本マニュアルに記載していない項目や手順の詳細については、関連マニュアルを参照してください。
マニュアル内で使用している記号
略称
目的
『 』
マニュアルの名称を示します。
「 」
ウィンドウの名称およびメッセージ、製品名、参照先を示します。
[ ]
メニューやタブの名称と、ボタンおよびキーを示します。

ウィンドウ、ダイアログ、コンソール画面などを示します。
操作および運用上の関連事項を示します。
マニュアル内の参照先を示します。
Windows Vista 以降、または Windows Server 2008 以降の OS の場合
操作中にユーザアカウント制御の画面が表示された場合は、変更を許可して進めてください。
日時の表示・入力形式
コンソール上の表示や入力する値などに使用される日時は、yyyy/mm/dd hh:mm:ss(年 / 月 / 日 時 : 分 : 秒)の形式です。
コンソールの表示言語が英語の場合は、mm/dd/yyyy hh:mm:ss となります。時 : 分 : 秒が省略されている場合もあります。
はじめに
グループ名の横に表示される[詳細表示]アイコン
2 階層目以下のグループに所属しているクライアントでは、レポートや各種設定画面に表示されるグループ名の横に、[詳細表示]ア
イコンが表示される場合があります。
アイコンをクリックすると、「グループ詳細」が表示され、どの階層のグループに所属しているのかを確認できます。
目次
目次
PDF の使い方 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
はじめに . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
1 情報漏えいにつながる操作を特定しよう(メール送信)
1-1. 事前設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1-2. 操作履歴確認の流れ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1-3. 操作履歴を確認しよう . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 情報漏えいにつながる操作を特定しよう(外部メディアによる持ち出し)
2-1. 事前設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2-2. 操作履歴確認の流れ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2-3. 操作履歴を確認しよう . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3 SNS サイトへアクセスしているユーザを特定しよう
3-1. 事前設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3-2. アラートメールを確認しよう. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3-3. 操作ログを検索しよう . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4 業務時間外の PC 利用者を特定しよう
4-1. 事前設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4-2. アラートメールを確認しよう. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4-3. アラートログを検索しよう . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Chapter 1
情報漏えいにつながる操作を特定しよう
情報漏えいにつながる操作を特定しよう
(メール送信)
(メール送信)
1
IT Security Manager とは
情報漏えいにつながる操作を特定しよう(メール送
この章では、情報漏えいにつながる操作を特定する方法について説明します。
ここでは、メールに顧客情報を添付して送信したと仮定しています。
1-1. 事前設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
1-2. 操作履歴確認の流れ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
1-3. 操作履歴を確認しよう . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
1-1. 事前設定
1-1. 事前設定
ここでは、ユーザの操作履歴を確認するために必要な設定について説明します。必要な設定は、操作ログ収集機能の有効化 / アラート
メール設定 / 操作ログ収集ポリシの設定です。
操作ログ収集ポリシは、収集する操作ログの種類とアラートとする操作を設定したものです。
ユーザがメールに顧客情報ファイルを添付して送信した場合を例としていますので、Web メール送信ログを収集する設定と、指定し
たキーワードを含むファイル名に対する操作をアラートとする設定をします。
Web メール送信ログを収集できるサービスは、Gmail/Outlook.com/Yahoo! メールです。
1
1 操作ログ収集機能を有効化する
情報漏えいにつながる操作を特定しよう(メール送信)
① メニューから、[ログ管理]を選択します。
②[ログ管理]メニューから、[基本設定]を選択し
ます。
「操作ログ収集基本設定」が表示されます。
③[操作ログ収集機能を利用する]にチェックを入れ
ます。
次に、アラートメールの設定をします。
2 [ログアラート基本設定]を設定する
① ログ閲覧権限を持つシステム管理者に日次ログア
ラートメールを送信する場合は、
[システム管理者に
日次アラートメールを送信する]にチェックを入れ
ます。
②[メールタイトル]欄に、メールタイトルを入力し
ます(256 文字まで入力可能です)
。
③[メール本文]欄に、メール本文を入力します
(1,000 文字まで入力可能です)。
3 アラート発生時の動作をアラート重要度別に設定する
①[緊急]のリンクをクリックします。
「重要度別の操作」が表示されます。
アラートの重要度が緊急の場合の動作を設定します。
② アラート操作時に即時にメール通知する場合は、
[アラート操作時に、即時にメール通知する]に
チェックを入れます。
③ メール送信先として、[システム管理者]
、[グルー
プ管理者]、または両方にチェックを入れます。
④[メールタイトル]欄にメールタイトルを入力しま
す(128 文字まで入力可能です)。
⑤[メール本文]欄に、メール本文を入力します (1,000 文字まで入力可能です)。
⑥ アラート操作時、ユーザに通知する場合は、
[ア
ラート操作時、ユーザに通知する]にチェックを入
れます。
⑦[通知メッセージ]欄に、ユーザに通知するメッセー
ジを入力します(256 文字まで入力可能です)
。
⑧ アラート操作時、スクリーンショットログを取得す
る場合は、[アラート操作時、スクリーンショット
ログを取得する]にチェックを入れます。
⑨[登録]ボタンをクリックします。
「重要度別の操作」が閉じ、設定が変更されます。
10
1-1. 事前設定
⑩[警告]
、[注意]の場合の動作も同様に設定します。
⑪[登録]ボタンをクリックします。
⑫ 確認メッセージが表示されますので、[OK]ボタンをクリックします。
登録が完了します。
次に、操作ログ収集ポリシを設定します。
4 「操作ログ収集ポリシ」を表示させる
①[ログ管理]メニューから、
[操作ログ収集ポリシ]
を選択します。
1
「操作ログ収集ポリシ一覧」が表示されます。
① 操作ログ収集ポリシ一覧から、企業ポリシのリンク
をクリックします。
「操作ログ収集ポリシ登録」が表示されます。
企業ポリシ
企業ポリシは、企業内の操作ログライセンスを割り当てたすべての Windows クライアントに対して有効となります。
部署などのグループごとやクライアントごとに個別に管理する場合は、グループ / 個別ポリシを設定できます。グループ
/ 個別ポリシは、ポリシを設定したあと、それぞれ対象とするグループ / クライアントに割り当てることによって設定が
有効になります。
情報漏えいにつながる操作を特定しよう(メール送信)
5 操作ログ収集ポリシ設定を開始する
② ポリシ名を変更する場合は、[ポリシ名]欄に、ポ
リシ名を入力します。
6 ファイル操作ログの収集設定を行う
①[ファイル操作]ボタンをクリックします。
②[ファイル操作ログを収集する]にチェックを入れ
ます。
③ ファイル操作ログ収集対象とするファイルの拡張子
をカンマ区切りで設定します。
例)doc,docm,docx,pdf,ppt,pptx,txt,xls,xlsm,xlsx
続けて、アラート設定を行います。
④[ファイル名に特定のキーワードが含まれるファイ
ルへの操作に対するアラート通知を行う]にチェッ
クを入れ、
[重要度]プルダウンメニューから重要
度を選択します。
⑤ 入力欄にキーワードを入力し、プルダウンメニュー
から条件を選択します。
例)顧客情報
⑥[リストに追加]をクリックします。
入力したキーワードと条件が一覧に追加されます。
⑦ アラート通知しない操作を設定する場合は、該当のチェックボックスのチェックを外します(デフォルトでは、すべての操作
にチェックが入っています)。
⑧[登録]ボタンをクリックします。
⑨ 確認メッセージが表示されますので、[OK]ボタンをクリックします。
⑩[設定画面に戻る]をクリックします。
11
1-1. 事前設定
7 Web メール送信ログの収集設定を行う
①[Web メール送信]ボタンをクリックします。
②[Web メール送信ログを収集する]にチェックを
入れます。
続けて、アラート設定を行います。
1
情報漏えいにつながる操作を特定しよう(メール送信)
12
③[Web メールを送信するとアラート通知する]に
チェックを入れ、
[重要度]プルダウンメニューか
ら重要度を選択します。
④[登録]ボタンをクリックします。
⑤ 確認メッセージが表示されますので、
[OK]ボタンをクリックします。
1-2. 操作履歴確認の流れ
1-2. 操作履歴確認の流れ
ここでは、情報漏えいにつながる操作が発生した場合に、ユーザの操作履歴を確認する流れを説明します。
例として、ユーザ A が顧客情報をメールで送信した際の操作履歴を確認します。
1
情報漏えいにつながる操作を特定しよう(メール送信)
13
1-3. 操作履歴を確認しよう
1-3. 操作履歴を確認しよう
ここでは、実際にユーザ A の操作履歴を確認する手順について説明します。
1 アラートメールを確認する
① 受信したアラートメールを開き、記載されている URL をクリックします。
「アラートログ一覧」が表示されます。
1
2 発生したアラートを確認する
① 表示されているアラートを確認します。
情報漏えいにつながる操作を特定しよう(メール送信)
14
[利用者]
、[アラート種別]
、[アラートデータ 1]、
[アラートデータ 2]
、[操作種別]から、ユーザ A が操作が禁止されている 顧客情報 .xls ファイルを 製品紹介 .xls にリ
ネームしていたことがわかります。
3 操作履歴を確認する
①[ログ取得日時]のリンクをクリックします。
「操作ログトレース」が表示されます。
クリックした日時からの過去 4 時間分の操作ログ
が表示されます。
②[操作種別]、[ファイル名 / 添付ファイル名]から、
ユーザ A が 顧客情報 .xls (製品紹介 .xls)を
メールに添付して送信していたことがわかります。
Chapter 2
情報漏えいにつながる操作を特定しよう
情報漏えいにつながる操作を特定しよう
(外部メディアによる持ち出し)
(外部メディアによる持ち出し)
2
初期設定
情報漏えいにつながる操作を特定しよう(外部メディアによる持ち
この章では、情報漏えいにつながる操作を特定する方法について説明します。
ここでは、外部メディアに機密情報を保存して持ち出したと仮定しています。
2-1. 事前設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
2-2. 操作履歴確認の流れ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
2-3. 操作履歴を確認しよう . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
2-1. 事前設定
2-1. 事前設定
ここでは、ユーザの操作履歴を確認するために必要な設定について説明します。必要な設定は、操作ログ収集機能の有効化 / アラート
メール設定 / 操作ログ収集ポリシの設定です。
操作ログ収集ポリシは、収集する操作ログの種類とアラートとする操作を設定したものです。
ユーザが私物の外部メディアに機密情報を保存した場合を例としていますので、外部メディアへの書き出しログを収集する設定と、
システムに登録されていない外部メディアの挿入をアラートとする設定をします。
登録済み / 未登録外部メディアとは
2
[ログ取得設定]−[登録済み外部メディア一覧]でシステムに事前登録された外部メディアが登録済み外部メディア、登録さ
れていない外部メディアが未登録外部メディアです。
『ユーザーズマニュアル』5-16-5. 外部メディアを登録する
情報漏えいにつながる操作を特定しよう(外部メディアによる持ち出し)
16
1 操作ログ収集機能を有効化する∼操作ログ収集ポリシ設定を開始する
① 操作ログ収集機能の有効化∼操作ログ収集ポリシ設定の開始までの手順は、以下を参照してください。
1-1. 事前設定(P.10)の
1∼ 5
2 外部メディアログの収集設定を行う
①[外部メディア]ボタンをクリックします。
②[外部メディアへの書き出しログを収集する]に
チェックを入れます。
続けて、アラート設定を行います。
③[未登録外部メディアの挿入]にチェックを入れ、
[重要度]プルダウンメニューから重要度を選択し
ます。
④[未登録外部メディアの書き出し]にチェックを入
れ、
[重要度]プルダウンメニューから重要度を選択
します。
⑤[登録]ボタンをクリックします。
⑥ 確認メッセージが表示されますので、
[OK]ボタン
をクリックします。
2-2. 操作履歴確認の流れ
2-2. 操作履歴確認の流れ
ここでは、情報漏えいにつながる操作が発生した場合に、ユーザの操作履歴を確認する流れを説明します。
例として、ユーザ A が自社の製品情報を外部メディアにコピーした際の操作履歴を確認します。
2
情報漏えいにつながる操作を特定しよう(外部メディアによる持ち出し)
17
2-3. 操作履歴を確認しよう
2-3. 操作履歴を確認しよう
ここでは、実際にユーザ A の操作履歴を確認する手順について説明します。
1 アラートメールを確認する
① 受信したアラートメールを開き、記載されている URL をクリックします。
「アラートログ一覧」が表示されます。
2 発生したアラートを確認する
① 表示されているアラートを確認します。
2
[利用者]
、
[アラート種別]から、ユーザ A がシス
テムに登録されていない外部メディア(未登録メ
ディア)にファイルを書き出したことがわかります。
情報漏えいにつながる操作を特定しよう(外部メディアによる持ち出し)
3 操作履歴を確認する
①
をクリックします。
「スクリーンショット」が表示されます。
事前設定として、アラート発生時にスクリーン
ショットを取得する設定をしていると、アラート
発生時のユーザ PC の画面を確認することができ
ます。
②[ダウンロード]をクリックすると、スクリーン
ショットを画 ファイルとしてダウンロードできま
す。情報漏えいにつながる操作の証拠として保存で
きます。
③ 「アラートログ一覧」に戻り、[ログ取得日時]
のリンクをクリックします。
「操作ログトレース」が表示されます。
クリックした日時からの過去 4 時間分の操作ログが表示されます。
④[操作種別]、[ファイル名 / 添付ファイル名]、[登
録済メディア]から、ユーザ A が未登録メディア
に 製品仕様書 .doc ファイルをコピーし、未登録
の外部メディアに保存したことがわかります。
18
Chapter 3
SNS サイトへアクセスしている
ユーザを特定しよう
3
SNS サイトへアクセスしているユーザを特定しよう
この章では、業務時間中に SNS サイトへアクセスしているユーザがいるかどうかを調べる方法について
説明します。
3-1. 事前設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
3-2. アラートメールを確認しよう . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
3-3. 操作ログを検索しよう . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
3-1. 事前設定
3-1. 事前設定
ここでは、ユーザの操作履歴を確認するために必要な設定について説明します。必要な設定は、操作ログ収集機能の有効化 / アラート
メール設定 / 操作ログ収集ポリシの設定です。
操作ログ収集ポリシは、収集する操作ログの種類とアラートとする操作を設定したものです。
SNS サイトにアクセスしたユーザがいるかどうかを確認する手順を例としていますので、Web アクセスログを収集する設定と、SNS
サイトへの書き込み / 業務時間中の Web サイトへのアクセス / 特定のキーワードを含む Web サイトへのアクセスをアラートとする設
定をします。
SNS サイトへの書き込みログを収集できるサービスは、Ameba/Facebook/Google+/mixi/Twitter です。
1 操作ログ収集機能を有効化する∼操作ログ収集ポリシ設定を開始する
① 操作ログ収集機能の有効化∼操作ログ収集ポリシ設定の開始までの手順は、以下を参照してください。
3
1-1. 事前設定(P.10)の
1∼ 5
2 Web アクセスログの収集設定 / アラート設定を行う
SNS サイトへアクセスしているユーザを特定しよう
①[Web アクセス]ボタンをクリックします。
②[Web アクセスログを収集する]にチェックを入れ
ます。
続けて、アラート設定を行います。
③[SNS サイトへの書き込み]にチェックを入れ、
[重要度]プルダウンメニューから重要度を選択し
ます。
④[指定時間外の Web サイトへのアクセス]に
チェックを入れます。
⑤ 時間帯を指定し、
[重要度]プルダウンメニューか
ら重要度を選択します。
⑥[特定のキーワードが含まれた Web サイトへのア
クセスに対するアラート通知を行う]にチェックを
入れ、[重要度]プルダウンメニューから重要度を
選択します。
⑦ プルダウンメニューから種別を選択し、入力欄にキーワードを入力して、プルダウンメニューから条件を選択します。
⑧[リストに追加]をクリックします。
入力した種別とキーワード、条件が一覧に追加されます。
⑨[登録]ボタンをクリックします。
⑩ 確認メッセージが表示されますので、
[OK]ボタンをクリックします。
以降で、ユーザの操作履歴を確認します。アラートメールを受信した場合と、操作ログを検索する場合の手順を説明します。
20
3-2. アラートメールを確認しよう
3-2. アラートメールを確認しよう
事前にアラート設定をしておくと、ユーザがアラートとなる操作を行ったときに管理者にアラートメールが送信されます。
アラートメールにはユーザコンソールへの URL が記載されており、アクセスするとアラートの内容を確認することができます。
ここでは、ユーザが SNS サイトへ書き込みをした場合のアラートを確認する手順について説明します。
1 アラートメールを確認する
① 受信したアラートメールを開き、記載されている URL をクリックします。
「アラートログ一覧」が表示されます。
2 発生したアラートを確認する
① 表示されているアラートを確認します。
[利用者]
、
[アラート種別]から、ユーザ A が SNS
サイトへ書き込みをしていたことがわかります。
3
[アラートデータ 2]には、書き込んだ内容が表示されます。
SNS サイトへアクセスしているユーザを特定しよう
21
3-3. 操作ログを検索しよう
3-3. 操作ログを検索しよう
ここでは、収集された操作ログから業務時間中に SNS サイトへアクセスしているユーザがいるかどうかを検索する方法について説明
します。
1 「操作ログトレース」を表示させる
① メニューから、[ログ管理]を選択します。
②[ログ管理]メニューから、
[操作ログトレース]を
選択します。
「操作ログトレース」が表示されます。
3
2 操作ログを検索する
① 検索条件に、以下のように入力します。
・期間指定:今月
SNS サイトへアクセスしているユーザを特定しよう
22
・時間帯 1:09:00:00 ∼ 18:00:00
・ログ種別:Web アクセス
・検索項目:サイト名 / 件名
・検索条件:SNS サイト名(Ameba/Facebook/
Google+/mixi/Twitter 等)
②[検索]をクリックします。
今月の業務時間中に、SNS サイトへアクセスした
操作ログが表示されます。
ここでは、[利用者]
、[操作種別]
、[サイト名 / 件
名]から、ユーザ A が Facebook に書き込みをし
ていたことがわかります。
[SNS 書き込み内容]には、書き込んだ内容が表示
されます。
Chapter 4
業務時間外の PC 利用者を
特定しよう
4
業務時間外の PC 利用者を特定しよう
この章では、業務時間外に PC を使用したユーザがいるかどうかを調べる方法について説明します。
4-1. 事前設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
4-2. アラートメールを確認しよう . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
4-3. アラートログを検索しよう . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
4-1. 事前設定
4-1. 事前設定
ここでは、ユーザの操作履歴を確認するために必要な設定について説明します。必要な設定は、操作ログ収集機能の有効化 / アラート
メール設定 / 操作ログ収集ポリシの設定です。
操作ログ収集ポリシは、収集する操作ログの種類とアラートとする操作を設定したものです。
業務時間外に PC を使用したユーザがいるかどうかを確認する手順を例としていますので、PC 稼働ログを収集する設定と、業務時間外
に PC を利用した場合をアラートとする設定をします。
1 操作ログ収集機能を有効化する∼操作ログ収集ポリシ設定を開始する
① 操作ログ収集機能の有効化∼操作ログ収集ポリシ設定の開始までの手順は、以下を参照してください。
1-1. 事前設定(P.10)の
1∼ 5
2 PC 稼働ログの収集設定を行う
①[PC 稼働]ボタンをクリックします。
4
②[PC 稼働ログを収集する]にチェックを入れます。
続けて、アラート設定を行います。
③[業務時間外の PC 利用]にチェックを入れます。
業務時間外の PC 利用者を特定しよう
24
④[業務時間帯設定]で業務時間帯を指定し、[重要
度]プルダウンメニューから重要度を選択します。
⑤[登録]ボタンをクリックします。
⑥ 確認メッセージが表示されますので、
[OK]ボタン
をクリックします。
以降で、ユーザの操作履歴を確認します。アラート
メールを受信した場合と、アラートログを検索する
場合の手順を説明します。
4-2. アラートメールを確認しよう
4-2. アラートメールを確認しよう
事前にアラート設定をしておくと、ユーザがアラートとなる操作を行ったときに管理者にアラートメールが送信されます。
アラートメールにはユーザコンソールへの URL が記載されており、アクセスするとアラートの内容を確認することができます。
ここでは、業務時間外に PC を利用した場合のアラートを確認する手順について説明します。
1 アラートメールを確認する
① 受信したアラートメールを開き、記載されている URL をクリックします。
「PC 稼働ログ−アラート一覧」が表示されます。
2 ユーザの操作を確認する
① ユーザ A のグラフをクリックします。
「PC 利用状況−詳細」が表示されます。
② ユーザ A の PC 利用状況の詳細を確認します。
4
ここでは、02:28 に電源を入れていることがわか
ります。
業務時間外の PC 利用者を特定しよう
25
4-3. アラートログを検索しよう
4-3. アラートログを検索しよう
ここでは、収集された操作ログから業務時間外に PC を使用したユーザがいるかどうかをを検索する方法について説明します。
ここでは例として、業務時間を 08:30 ∼ 22:00 とし、無許可で深夜に残業しているユーザがいるかどうかを検索します。
1 「アラートサマリ」を表示させる
① メニューから、[ログ管理]を選択します。
「アラートサマリ」が表示されます。
[ログ管理]メニューが点滅している状態で選択す
ると 「アラートログ一覧」が表示されますので、
この場合は[ログ管理]メニューから、[アラート
サマリ]を選択します。
2 「PC 稼働ログ−アラート一覧」を表示させる
①[PC 稼働]の件数のリンクをクリックします。
4
業務時間外の PC 利用者を特定しよう
26
「PC 稼働ログ−アラート一覧」が表示されます。
3 ユーザの操作を確認する
①[時間外利用]の値を確認します。
業務時間外に PC を利用した場合、ここに PC を
利用した時刻が表示されます。
ユーザ A が 02:28 に PC を利用していたことがわ
かります。
② グラフのユーザ A の列をクリックします。
「PC 利用状況−詳細」が表示されます。
③ ユーザ A の PC 利用状況の詳細を確認します。
ここでは、02:28 に電源を入れていることがわか
ります。
bit-drive IT 資産管理サービ ス - 操作ログ活用ガ イ ド 2015年 7月 24日
本マニュアル内の記載内容を、無断で複写、記載することを禁じます。
初版