製品・サービス

PRODUCT&SERVICE

製品・サービスTOP

データセキュリティ

ネットワークセキュリティ

インフラセキュリティ

COMPANY

会社情報

IR

IR情報

NEWS

ニュース

閉じる

統合ログ ALog EVA

専門知識不要ではじめる統合ログ管理
ログマネジメントはここまでカンタンに

ALog EVA

ALog EVAは、あらゆるITシステムの
記録を集約管理。
統合ログ管理の概念を覆す、設計不要・
ストレスフリーな運用を実現します。

特長

ダッシュボードに注目情報を集約

グラフやアラート情報を
一目で把握。
複数のグラフやアラート情報など、
パネルを自由にカスタマイズ可能。

検索エンジンサイトのような
直感的なログ検索

ログ検索は、検索したいワードを
入力するだけ。
AND検索やOR検索など、
複雑な検索方法にも対応。

AIがログフォーマットを自動抽出

ログ活用に必要となる面倒な
前処理をAIがアシスト。
候補となる複雑な正規表現を
自動生成してくれるので、
高度なナレッジが不要。

ログデータ統合を簡単実現

単体のログ情報だけでは
内容が不足していることも。
EVAならマスタ情報からの
統合を複雑な構文を使わずに実現します。

クラウドサービスの実績も多数

Microsoft 365やboxなど、
クラウドアプリケーションの
ログもEVAで集約可能です。

専門知識不要!
スグに始められる自動検知パック

IPA やJPCERTのガイドラインに
沿って設計されたテンプレートをご用意。
専門知識も複雑な導入作業も必要なく、
すぐにサイバー攻撃対策をスタートできます。

※ IPA: 独立行政法人 情報処理推進機構
※JPCERT :Japan Computer Emergency Response Team

  • 最も効果のある
    監視効果を分析

    典型的な攻撃パターンの証跡内容と最も
    効果的な監視項目を分析してパック化。

  • 要件定義不要

    機器ごとの取り込み/アラート/レポート、
    すべてのテンプレートが事前定義済み。
    難しい要件定義と設定は不要。

  • IPAやJPCERT
    ガイドラインに対応

    サイバーセキュリティに特化した
    ガイドラインに沿った定義と大書を実施。

    ※IPA:独立行政法人 情報処理機構
    ※JPCERT:Japan Computer Emergency Response Team

サイバー攻撃検知イメージ

1 侵入を検知する

攻撃者はファーストステップとして
ネットワーク内部へ侵入し、
必要なユーザ権限の入手を試みることから
次のようなログに注視する必要があります。

2 被害範囲を特定する

次のステップとして攻撃者は
手に入れた権限を用いて
目的の情報捜索を開始します。
通常とは異なるファイルアクセスログに
着目することで侵入範囲を速やかに
特定し対出来るため早期対処が可能に。

3 外部送信の特定

被害範囲の特定と合わせて
インターネット出入口の通信ログを監視し、
搾取した情報の外部送信が
成功したか否かも
確認する必要があります。

専門知識不要!すぐ始められるALogの
自動検知パックシリーズ
は、
様々な用途や利用シーンに合わせて
多数取り揃えております。

取り込み実績

ネットワーク

  • Cisco ASA シリーズ
  • Cisco Catalyst シリーズ
  • Cisco Aironet シリーズ
  • Cisco ISE シリーズ
  • Juniper SSG シリーズ
  • Juniper MAG シリーズ
  • Juniper SRX
  • PaloAlto Networks PA シリーズ
  • Blue Coat ProxySG シリーズ
  • Fortigate シリーズ
  • Infoblox DHCP
  • ヤマハ RTX シリーズ
  • IBM Flex System EN スイッチ
  • Hitachi Load Balancer EL130
  • Aruba Networks モビリティ・コントローラー
  • トレンドマイクロ Deep Discovery Inspector
  • Soliton Systems NetAttest EPS シリーズ
  • NetAttest D3 シリーズ
  • SonicWall シリーズ
  • FUJITSU Network IPCOM
  • D-Link DGS シリーズ
  • PIOLINK TiFRONT
  • F5 BIG-IP Application Policy Manager
  • Dell EMC PowerSwitch
  • FUJITSU IPアクセスルータ Si-Rシリーズ
  • A10Networks Thunderシリーズ
  • AlaxalA
  • Account@Adapter+
  • Arista
  • FlexNetwork
  • Mellanox

クラウドサービス

  • Microsoft 365
  • Google Workspace
  • Box
  • FOBAS クラウドストレージキャッシュ
  • Dropbox
  • Okta
  • Amazon CloudWatch
  • Smooth File

ミドルウェア

  • Apache HTTP Server(Linux)
  • IBM HTTP Server(Linux)
  • DHCP Server(Windows)
  • DNS Server (debug log)(Windows)
  • Microsoft Exchange Server(Windows)
  • RADIUS Server(Windows)
  • WebDAV(Windows)
  • Squid common(Linux proxy server)
  • Sendmail(Linux mail server)
  • Postfix(Linux mail server)
  • Samba(Linux)
  • OpenLDAP
  • Nginx
  • dovecot
  • Vmware vCenter
  • Vmware ESXi
  • Vmware vSphere Management Assistant

データベース

  • MySQL(Linux)
  • PostgreSQL(Linux)
  • FUJITSU Enterprise Postgres
  • FUJITSU SoftWare Symfoware Server(Open)
  • FUJITSU SoftWare Symfoware Server(Native)
  • 日立 HiRDB
  • IBM DB2
  • MariaDB

アプリケーション

  • SAP
  • NEC Explanner
  • PCA シリーズ
  • OBIC シリーズ
  • ニッセイコム GrowOne
  • Microsoft SharePoint (オンプレミス版)
  • Cybozu Office シリーズ
  • Cybozu Garoon シリーズ
  • Access Analyzer
  • 日立 JP1
  • FUJITSU Systemwalker
  • FUJITSU PrivX
  • 富士ゼロックス DocuShare
  • 富士ゼロックス ArcSuite
  • DDS Themis
  • SmartGS

セキュリティ

  • SKYSEA Client View
  • LanScope Cat
  • FUJITSU Systemwalker Desktop Keeper
  • Soliton Systems SmartOn
  • ディー・オー・エス System Support best1 (SS1)
  • クオリティソフト QND
  • デジタルアーツ i-FILTER
  • デジタルアーツ m-FILTER
  • トレンドマイクロ ウイルスバスター
  • トレンドマイクロ InterScan Messaging Security
  • トレンドマイクロ Deep Discovery Inspector
  • トレンドマイクロ InterScan Web Security
  • アルプス システム インテグレーション InterSafe ILP
  • アルプス システム インテグレーション InterSafe IRM
  • アルプス システム インテグレーション InterSafe WebFilter
  • Symantec Messaging Gateway
  • McAfee Web Gateway
  • 日立ソリューションズ 秘文
  • ZenmuTech ZENMU
  • Cisco クラウド Web セキュリティ
  • IIJ セキュア Web ゲートウェイサービス
  • Pulse Secure シリーズ
  • HPE IceWall SSO/MFA
  • EVE MA
  • Zscaler
  • Sysmon
  • Apexone

NASストレージ / 汎用機

  • Hitachi Virtual File Platform
  • NetApp ONTAP (NFS)
  • HPE 3PAR StoreServ
  • Nutanix Filesw (Nutanix AFS)
  • NexentaStor
  • QNAP
  • I-O DATA LAN DISK
  • IBM AS/400
  • TeraStation (Linux)
  • Synology
  • Qumolo

※2022年6月末時点、順不同

資料のダウンロードはこちら

  • ALogシリーズ

    サーバアクセスログ ALogシリーズ

    ALog ConVerter / ALog EVA / WorkTime のご紹介

    資料をメールで受け取る

  • ALog Cloud

    クラウドSIEM ALog Cloud

    ALog Cloud のご紹介

    資料をメールで受け取る

  • Resource Athlete

    サーバマネージメント Resource Athlete

    Resource Athleteのご紹介

    資料をメールで受け取る

  • ALog SMASH

    サーバアクセスログ ALog SMASH

    ALog SMASHのご紹介

    資料をメールで受け取る

  • ALogシリーズ<br>導入事例資料

    ALogシリーズ
    導入事例資料

    〜8業種19社の事例を掲載〜

    資料をメールで受け取る

  • 営業秘密の持ち出しなどの内部不正等への対応

    サイバーセキュリティ専門弁護士が解説! 営業秘密の持ち出しなどの内部不正等への対応

    後を絶たない内部不正による情報漏えい。不正競争防止法に基づく営業秘密とは何か、また、営業秘密侵害があった場合の対応について【弁護士 蔦大輔氏監修】の元、わかりやすく解説しています。

    資料をメールで受け取る

  • 個人情報保護法に基づいた個人データ漏えい時の対応について

    サイバーセキュリティ専門弁護士が解説! 個人情報保護法に基づいた個人データ漏えい時の対応について

    サイバー攻撃、ランサムウェア感染、メール誤送信、USBメモリ紛失、悪意ある従業員による名簿持ち出し…。もしも個人データ漏えいのインシデントが発生してしまったら、企業にはどのような対応義務が発生するのでしょうか?【弁護士 蔦大輔氏監修】の元、わかりやすく解説しています。

    資料をメールで受け取る

  • SIEM×EDRで実現するサイバー攻撃対策

    【ALog×Cybereason】 SIEM×EDRで実現するサイバー攻撃対策

    SIEMとEDR、両者とも攻撃を受けた際に早急なインシデント対応(検知・対応・復旧)を叶える目的で導入される製品ですが、それぞれ得意とする分野は異なります。本書では、SIEMとEDRの違いをはじめ、連携することで実現する、より強固なサイバー攻撃対策についてご紹介します。

    資料をメールで受け取る

  • サイバー攻撃対策に欠かせないログ管理のポイントを徹底解説!

    自動車産業必見 サイバー攻撃対策に欠かせないログ管理のポイントを徹底解説!

    中堅・中小企業を狙ったサイバー攻撃は年々増加傾向にあり、中でも自動車産業のサプライチェーンへ被害が波及するような事件が多発しています。本資料では、自動車産業サイバーセキュリティガイドラインにも挙げられているサイバー攻撃対策には欠かせない”ログ管理のポイント”について紹介しています。

    資料をメールで受け取る

  • 法的観点で見る<br>インシデント対応

    【弁護士監修】 法的観点で見る
    インシデント対応

    サイバー攻撃や不正アクセスなどのサイバーインシデントの発生時、企業には法的にどのような対応が必要になるか。弁護士 蔦大輔氏監修のもとわかりやすく解説しています。

    資料をメールで受け取る

  • サイバー攻撃の被害はActive Directoryで最小化する!

    サイバー攻撃の被害はActive Directoryで最小化する!

    あらゆるサイバー攻撃がADを経由することに着目し、内部対策の中でもADをテーマに、ADにおける対策やADのログ管理などを解説していきます。

    資料をメールで受け取る

  • これさえ見ればわかる!<br>ログ管理スターターガイド

    これさえ見ればわかる!
    ログ管理スターターガイド

    ログは、企業のあらゆる課題解決に活用できる重要なデータです。本書では、ログ管理初心者向けに、ログがどのように活用できるのかを紹介していきます。

    資料をメールで受け取る

  • Microsoft365のログ管理<br>実践ガイド

    ファイル共有やメール機能の
    操作履歴を自動レポート
    Microsoft365のログ管理
    実践ガイド

    Microsoft365を例に、「クラウドサービスのセキュリティ対策」を自動管理する手法をご紹介

    資料をメールで受け取る

  • 専門知識不要、コスト不要の徹底自動化ガイド

    サイバー攻撃監視はカンタンに自動化できないのか? 専門知識不要、コスト不要の徹底自動化ガイド

    ログ管理の観点から、効率的なサイバーセキュリティ対策をご紹介します。

    資料をメールで受け取る

  • あなたのPCはWeb上から攻撃者に丸見え

    テレワークを狙うサイバー攻撃 あなたのPCはWeb上から攻撃者に丸見え

    サイバー攻撃の温床となっているテレワーク環境。その脅威はどこに潜んでいるのか?攻撃の手口を紐解きながら、対策のポイントをご紹介。

    資料をメールで受け取る

  • 内部不正対策の新常識とは

    AIが防ぐ未来の情報漏えい 内部不正対策の新常識とは

    損失額4億円越えの情報漏えい事件は日常的に起こりうる!内部不正を主とした被害事例を元に、情報の流出経路を分析し、効率的な監視ポイントをご紹介します。

    資料をメールで受け取る

ALogシリーズだからできる、ニーズごとの対応

  • クラウド版ログマネジメントサービス

    もっとカンタン、最適な
    セキュリティプラットフォーム

    製品ページへ

  • サーバアクセスログ管理ソフトウェア

    Windows、NAS、DBのログを
    どこまでも分かりやすく翻訳変換。

    製品ページへ

  • 統合ログ管理ソフトウェア

    専門知識不要!
    あらゆるログをひとまとめ

    製品ページへ

  • 安価にはじめるログ管理ソフトウェア

    Windowsのログを
    スタンドアロンで監視。

    製品ページへ

ページ先頭へ