LANSCOPEのログを収集するための設定方法

ログ分析・監視テクニック

LANSCOPEのログを収集するための設定方法

この記事は投稿日から2年以上経過しています。

当記事では、MOTEX社LANSCOPE オンプレミス版のログを、Syslogを用いて転送し、収集する方法について記載します。

対象バージョン
LANSCOPE version 9.4.0.0

前提条件
LANSCOPEの管理コンソールにログインできることを確認します。
LANSCOPEのサブマネージャとLogStare Collector間において、Syslog通信が行えることとします。

LogStare Collectorにて設定すること

1.LANSCOPEより転送されたログは「SYSLOG収集」にてLogStare Collectorで受信します。

LANSCOPEはSyslog設定時に送信テストを行う必要があるため、事前にLogStare Collectorにて「SYSLOG収集」設定を行います。

※「SYSLOG収集」につきましては、以下の記事をご参照ください。
SYSLOG収集

2.「SYSLOG収集」にて利用されるポート番号はデフォルトでtcp/udp共に514となっています。

環境設定より「SYSLOG収集」にて利用されるポート番号を変更することで514以外のポートで「SYSLOG収集」が可能となります。

※環境設定につきましては、以下の記事をご参照ください。
LogStare Collectorにおける環境設定について

Syslog転送の設定

1.管理コンソールにログインいたします。

2.上部タブ[環境設定]>[連携設定]からSyslog項目より、[Syslog送信設定]をクリックします。

3.Syslog送信設定一覧より、[Syslog送信を利用する]を有効化します。

有効化後に、右下の[追加…]をクリックします。

4.Syslog送信設定一覧において、[名称][送信先:ホスト名またはIPアドレス]を入力します。

5.設定が妥当であるか確認するために、[送信テスト]を行います。

LogStare Collector側の設定に問題が無ければ、送信テストは成功します。

以下はLogStare Collectorのログ表示画面です。

6.最後に送信するログ種と、ログ送信を行う対象の送信元のサブマネージャを指定し、[設定]をクリックすると設定は完了です。

※LogStare Collectorにおいては全ログ種の収集が可能ですが、LogStare Quintでは、アプリ稼働/操作/脅威検知ログに対応しております。

※サブマネージャごとのログ送信のテストについては本記事では割愛いたします。

LogStare Reporter / LogStare Quintでのレポート例

当社のLogStare Reporter及びLogStare QuintはLANSCOPEの操作ログ、アプリ稼働ログ、脅威検知ログの可視化に対応しております。

以下はレポートの一例です。

危険なファイルログレポート

脅威検知ログにおいて、脅威と判定されたファイルがマルウェアの配置されやすいフォルダに存在していたのかを確認することができます。

危険なファイル検知(セキュリティログアラート)

上記のレポートの作成条件に合致するログが発生した際に、リアルタイムで担当者にメールを送ることも可能です。

以下はメール内に含まれるログデータです。カスタマイズによってはさらに詳しいデータを含めることも可能です。

ファイル操作ログサマリ

操作ログにおいて、各ファイル操作がどれだけ行われているのかを確認することができます。

機密ファイルに対するファイル操作ログ(クローズアップ分析)

当社のLogStare Reporter及びLogStare Quintはログをより詳しく検索をする「クローズアップ分析」が可能です。

以下は機密ファイルに対するファイル操作ログを対象にクローズアップ分析を行っています。

以上でMOTEX社LANSCOPE オンプレミス版のログを、Syslogを用いて転送し収集する方法についての説明は終了となります。

※当社のLogStare Reporter/LogStare Quintについて知りたい方は以下をご覧ください
・LogStare Reporter
・LogStare Quint

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

ApplicationELB関連メトリクス一覧前のページ

LogStare Collectorの動作確認済JDKについて次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. Zabbixヒストリデータのレポート生成について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. ログ分析・監視テクニック

    Zabbixヒストリデータのレポート生成について

    当記事では、NetStare Suite(以下、NSSと記載)における…

  2. Windows/Linux

    .bash_historyの出力内容をLSCにて収集する方法

    当記事では、.bash_historyの出力内容をLogStare C…

  3. Windows/Linux

    IIS アクセスログを収集する方法|ログの設定から収集まで

    WindowsのIIS にはアクセスログの記録を行う機能があります。I…

  4. Barracuda WAF|ログを収集するための設定方法
  5. i-FILTERのログ送信方法|LogStare Collectorでアクセスログを収集するときの設定

    ログ分析・監視テクニック

    i-FILTERのログ送信方法|LogStare Collectorでアクセスログを収集するときの設…

    Tech-Blogカテゴリにおけるサードパーティ製品の設定内容につきま…

  6. WatchGuard Fireboxのログを収集するための設定方法

    NW機器

    WatchGuard Fireboxのログを収集するための設定方法

    当記事では、WatchGuard社FireboxシリーズのログをSys…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  2. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  3. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  4. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  5. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
PAGE TOP