技術文書

アイティメディア株式会社

ログ管理製品導入戦略ガイド

サーバやセキュリティのログを分析してサイバー犯罪や社内の不正に対処する方法、アプリケーションログ管理によってアプリケーションの挙動を分析し、より良いソフトウェアの構築に活用する方法、セキュリティシステムを自動化する方法を解説する。

要約

 ログ管理は、まだストレージ容量が少なく高額だった時代に始まった。その目的は、幅広いIT機器が生成するログを記録し、中央に保管して検証できるようにすることだった。ストレージ価格が下がって記録できるログの量が増えた今、ログはITシステムの挙動を分析し、マシンのデータをオペレーショナルインテリジェンスへと転換するチャンスをもたらす。

 本稿では、企業がサーバやセキュリティのログを分析してサイバー犯罪や社内の不正に対処する方法、アプリケーションログ管理によってアプリケーションの挙動を分析し、より良いソフトウェアの構築に活用する方法、ネットワーク管理者がログファイルのデータを使ってセキュリティシステムを自動化する方法を解説する。

TechTarget会員限定で記事の続きがご覧になれます。次のアンケートに答えてお進みください。
Q1. 閲覧するコンテンツは、どのような目的で読まれますか?
個人情報の取り扱いに関して

閲覧に際して、以下の事項に同意されたものと見なします。

  • 個人情報およびサービスの利用状況に関する情報は、TechTargetジャパンの 利用規約 とアイティメディアの プライバシーポリシー に基づき、アイティメディア株式会社が適切に管理いたします

コンテンツ情報

公開日2015/11/25
フォーマットPDF
種類技術文書
ページ数/視聴時間11ページ
ファイルサイズ3.01 MB
対象業種全業種向け
対象企業規模全企業規模向け