暗号化されていない通信では通信途中でデータの盗聴や改ざんが行われる可能性があります。ログの転送についても同じで、ログの内容がパケットキャプチャツールなどで簡単に読めてしまいます。その為、通信の暗号化はPCI DSSの要件の中にも含まれています。
今回は、syslog-ng Agent for WindowsとSSBの間で、Windowsイベントログを転送時に暗号化して通信する方法をご紹介いたします。
ここでは、SSBの自己証明書を使用します。SSBで[Basic Settings]>[Management]>[SSL certificate]セクションでSSBの証明書をダウンロードします。
次に、syslog-ng Agent for Windowsが動作しているWindowsクライアントで証明書をインポートします。
最後に、syslog-ng Agent for Windowsで、[Server]の[Use SSL encryption]にチェックし、[Server Port:]を "6514" に変更します。
必要に応じて、syslog-ng Agent for Windowsのサービスを再起動します。
詳しくは、「syslog-ng Agent for Windows 暗号化通信設定」をご覧ください。
syslog-ng Agent for Windowsについてはこちらをご覧ください。
評価版のダウンロードはこちら:
SSBは、高信頼ログ管理アプライアンスです。様々なデバイスおよびアプリケーションからログメッセージを収集、分類、フィルタリング、正規化して安全に保存可能です。ログデータの信頼性を担保し、膨大なログが発生する高負荷環境、あるいはログロストが許されない企業・組織のログ管理に最適です。
syslog-ng Store Box (SSB)製品ページ:
https://www.jtc-i.co.jp/product/ssb/ssb.html
syslog-ng Store Box (SSB)ドキュメントセンター:
https://www.jtc-i.co.jp/support/documents/ssbdoc.html
評価版のダウンロードはこちら:
2017年7月14日金曜日
Home
/
PCI DSS
/
syslog-ng Agent for Windows
/
syslog-ng Store Box
/
Syslog転送
/
TLS
/
Windowsイベント
/
暗号化
/
syslog-ng Agent for Windowsで暗号化通信の設定
syslog-ng Agent for Windowsで暗号化通信の設定
by
JTCログ
on
7/14/2017
in
PCI DSS,
syslog-ng Agent for Windows,
syslog-ng Store Box,
Syslog転送,
TLS,
Windowsイベント,
暗号化