LANSCOPEのログを収集するための設定方法

ログ分析・監視テクニック

LANSCOPEのログを収集するための設定方法

この記事は投稿日から1年以上経過しています。

当記事では、MOTEX社LANSCOPE オンプレミス版のログを、Syslogを用いて転送し、収集する方法について記載します。

対象バージョン
LANSCOPE version 9.4.0.0

前提条件
LANSCOPEの管理コンソールにログインできることを確認します。
LANSCOPEのサブマネージャとLogStare Collector間において、Syslog通信が行えることとします。

LogStare Collectorにて設定すること

1.LANSCOPEより転送されたログは「SYSLOG収集」にてLogStare Collectorで受信します。

LANSCOPEはSyslog設定時に送信テストを行う必要があるため、事前にLogStare Collectorにて「SYSLOG収集」設定を行います。

※「SYSLOG収集」につきましては、以下の記事をご参照ください。
SYSLOG収集

2.「SYSLOG収集」にて利用されるポート番号はデフォルトでtcp/udp共に514となっています。

環境設定より「SYSLOG収集」にて利用されるポート番号を変更することで514以外のポートで「SYSLOG収集」が可能となります。

※環境設定につきましては、以下の記事をご参照ください。
LogStare Collectorにおける環境設定について

Syslog転送の設定

1.管理コンソールにログインいたします。

2.上部タブ[環境設定]>[連携設定]からSyslog項目より、[Syslog送信設定]をクリックします。

3.Syslog送信設定一覧より、[Syslog送信を利用する]を有効化します。

有効化後に、右下の[追加…]をクリックします。

4.Syslog送信設定一覧において、[名称][送信先:ホスト名またはIPアドレス]を入力します。

5.設定が妥当であるか確認するために、[送信テスト]を行います。

LogStare Collector側の設定に問題が無ければ、送信テストは成功します。

以下はLogStare Collectorのログ表示画面です。

6.最後に送信するログ種と、ログ送信を行う対象の送信元のサブマネージャを指定し、[設定]をクリックすると設定は完了です。

※LogStare Collectorにおいては全ログ種の収集が可能ですが、LogStare Quintでは、アプリ稼働/操作/脅威検知ログに対応しております。

※サブマネージャごとのログ送信のテストについては本記事では割愛いたします。

LogStare Reporter / LogStare Quintでのレポート例

当社のLogStare Reporter及びLogStare QuintはLANSCOPEの操作ログ、アプリ稼働ログ、脅威検知ログの可視化に対応しております。

以下はレポートの一例です。

危険なファイルログレポート

脅威検知ログにおいて、脅威と判定されたファイルがマルウェアの配置されやすいフォルダに存在していたのかを確認することができます。

危険なファイル検知(セキュリティログアラート)

上記のレポートの作成条件に合致するログが発生した際に、リアルタイムで担当者にメールを送ることも可能です。

以下はメール内に含まれるログデータです。カスタマイズによってはさらに詳しいデータを含めることも可能です。

ファイル操作ログサマリ

操作ログにおいて、各ファイル操作がどれだけ行われているのかを確認することができます。

機密ファイルに対するファイル操作ログ(クローズアップ分析)

当社のLogStare Reporter及びLogStare Quintはログをより詳しく検索をする「クローズアップ分析」が可能です。

以下は機密ファイルに対するファイル操作ログを対象にクローズアップ分析を行っています。

以上でMOTEX社LANSCOPE オンプレミス版のログを、Syslogを用いて転送し収集する方法についての説明は終了となります。

※当社のLogStare Reporter/LogStare Quintについて知りたい方は以下をご覧ください
・LogStare Reporter
・LogStare Quint

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

ApplicationELB関連メトリクス一覧前のページ

LogStare Collectorの動作確認済JDKについて次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. ログフォワーダー「okurun.jar」について
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. Zabbixヒストリデータのレポート生成について

関連記事

  1. PaloAlto

    【2022/04/07更新】Spring Frameworkの脆弱性(CVE-2022-22965)…

    ※本記事の内容は、2022年4月5日現在の公開情報をもとに記載しており…

  2. i-filter-cloudのアクセスログを収集

    ログ分析・監視テクニック

    i-FILTER@CloudのアクセスログをLogStare Collectorで収集するための設定…

    Tech-Blogカテゴリにおけるサードパーティ製品の設定内容につきま…

  3. ログ分析・監視テクニック

    SNMPv2のススメ

    当記事では、SNMPのご利用においてSNMPv1、SNMPv2cを比較…

  4. ログ分析・監視テクニック

    IPCOM EX2シリーズのSyslogをLogStare Collectorで収集するための設定方…

    Tech-Blogカテゴリにおけるサードパーティ製品の設定内容につきま…

  5. FITELnet-FシリーズをSNMPで監視

    ログ分析・監視テクニック

    古河ネットワークソリューションFITELnet-FシリーズをSNMPで監視する方法

    当記事では、古河ネットワークソリューションFITELnet-Fシリーズ…

  6. i-Filterの正常性を監視する|LogStare Collectorの設定方法

    ログ分析・監視テクニック

    i-FILTERの正常性を監視する|LogStare Collectorの設定方法

    Tech-Blogカテゴリにおけるサードパーティ製品の設定内容につきま…

Microsoft365もっと活用セミナー

ナレッジステアはセキュアヴェイルグループが運営しています

ネットワーク管理者向けセキュリティセミナー

無料で使えるシステム監視・ログ管理ソフト

  1. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  5. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
PAGE TOP