2005年08月05日

サーバ管理者は必読!

サーバ管理者のためのイベントログ運用の基本という書籍が発売になりました。

私のメインの仕事は汎用コンピュータやサーバの運用管理です。ログは毎日チェックはしているのですが、どこにどのようなログが記録されるのか一応は把握しているのですが、そのログを活用しているかといわれると・・・って感じです。なので、この本を読んで基本をしっかりと身に付けて、不正アクセスや情報漏えい対策に役立てたいと思います。


目次

1 はじめに

1.1IT管理者を取り巻く状況は、苦労が耐えない
1.2イベントログの活用は、サーバー&システム運用に必須
1.3情報が散在し、イベントログを学ぶのに多くの時間と努力が必要
1.4本書の狙いと対象とする読者
1.5この本を執筆するにあたって気をつけたこと
1.6執筆の分担について

2 サーバー運用におけるイベントログ

2.1イベントログは、どんな場面(シーン)で使われるのか
2.2「問題なく作業が終了したか?」を確認する
2.3「障害の発生状況や発生原因」を探る
2.4「ジョブが問題なく終了したかどうか」を確認する
2.5「コンピュータまたは、アプリケーションに何らかの障害が発生していないか」を定期的に確認する
2.6「ウィルスを発見したという内容のイベントが記録意されていないか」を確認する
2.7「誰が、何をしたのか。侵入者はいないか」を確認する

3 イベントログとは?

3.1イベントログの基本的な仕組み
3.2イベントログの種類
3.3イベントソース
3.4イベント
3.5イベントログの設定
3.6ネットワークを介した分散システムでの利用
3.7イベントログのセキュリティ
3.8イベントログとイベントビューア

4 イベントビューアの使い方

4.1イベントビューアを起動する
4.2イベントビューアの画面
4.3イベントの説明を見る
4.4イベントビューアをいろいろと使ってみる
4.5イベントログを管理する
4.6ネットワークに接続された他のコンピュータのイベントログを見る
4.7[コンピュータの管理]ツールの中のイベントビューア
4.8ビューやフィルタ、他のコンピュータへの接続の設定を保管する

5 イベントログを使いこなす

5.1イベントビューアのビューとフィルタを使いこなす
5.2ベンダーサポートにイベントログを送る
5.3イベントログのバックアップを考える
5.4イベントの内容を詳しく調べる
5.5複数のイベントや複数のコンピュータの因果関係を解析する
5.6イベントログの監視を考える
5.7独自開発したアプリケーションでのイベントログ

6 イベントログについて深く考える

6.1イベントログの「ログサイズ」の設定について考えよう
6.2説明文やユーザー名が化ける
6.3こんなことがあるからいやなんだ!
6.4リモートコンピュータからのアクセス制限をかける
6.5イベントログのレジストリ情報

7 OS関連のイベント

7.1システムの停止、起動に関するイベント
7.2サービスの起動・停止に関するイベント
7.3その他のシステムログに記録されるイベント

8 アプリケーション関連のイベント

8.1バックアップソフトとイベントログ
8.2バックアップソフトとイベント
8.3OS標準添付のバックアップツールNTBackupとイベントログ
8.4Veritassoftware社のBackupExec9.1とイベントログ
8.5ComputerAssociates社のBrightStorARCserve11とイベントログ
8.6バックアップデバイス(装置)とイベントログ
8.7Trendmicro社ServerProtect5とイベントログ
8.8McAfee社VirusScanEnterprise8.0とイベントログ
8.9APC社PowerChuteBusinessEditionBasicv7.0とイベントログ

9 サーバーのハードウェア管理ツールとイベントログ

9.1サーバーのハードウェア管理ツール
9.2NECESMPROServerAgentとイベントログ
9.3DellOpenManageとイベントログ
9.4HPInsightマネジメントエージェントとイベントログ
9.5FujitsuServerViewとイベントログ
9.6IBMDirectorAgent4.2とイベントログ

10 セキュリティの監査イベント

10.1セキュリティの監査とその仕組み
10.2セキュリティの監査ポリシー
10.3セキュリティの監査イベントを活用する
10.4グループポリシーオブジェクト
10.5デフォルトの監査のポリシーは?
10.6OS標準添付のセキュリティテンプレートでの監査のポリシーは?
10.7ログの保存方法についてのデフォルトとセキュリティテンプレート
10.8他のセキュリティポリシーも忘れずに
10.9セキュリティの監査ログの運用は真面目に考える

11 各種ツールの利用

11.1イベントログ関連ツールの役割
11.2イベントログ関連ツールの分類
11.3イベントを記録するツール
11.4イベントログを検索するツール
11.5イベントログのバックアップをとるツール
11.6複数のコンピュータのイベント検索するツール
11.7イベントを監視するツール

12 イベントログ運用管理製品の活用

12.1イベントログの運用を考える
12.2運用管理製品選択への助言


この記事へのトラックバックURL

http://trackback.blogsys.jp/livedoor/networkstudy/50015678
この記事へのコメント
おおっ!これは大変いいものが発売されましたねえ。
Windowsのイベントログは障害解析の基本ではありますが、
なかなか解析するのに参考となる資料がないために、
経験がものをいっていたように思います。
あと、ログ読み取りの基本として日々のログの流れから障害個所を発見するとか。
そんなTIPSがつまった本だとしたら買わないてはないですね。
私は仕事上、Windowsのイベントログを毎日のように見て、解析する機会が多いです。
でも、なかなかわからないところも多いのでこの本を購入して仕事で活用したいなあ。
Posted by ume3_ at 2005年08月13日 00:20