syslog-ng Agent for Windowsで暗号化通信の設定

暗号化されていない通信では通信途中でデータの盗聴や改ざんが行われる可能性があります。ログの転送についても同じで、ログの内容がパケットキャプチャツールなどで簡単に読めてしまいます。その為、通信の暗号化はPCI DSSの要件の中にも含まれています。

今回は、syslog-ng Agent for WindowsとSSBの間で、Windowsイベントログを転送時に暗号化して通信する方法をご紹介いたします。

ここでは、SSBの自己証明書を使用します。SSBで[Basic Settings]>[Management]>[SSL certificate]セクションでSSBの証明書をダウンロードします。

次に、syslog-ng Agent for Windowsが動作しているWindowsクライアントで証明書をインポートします。

最後に、syslog-ng Agent for Windowsで、[Server]の[Use SSL encryption]にチェックし、[Server Port:]を “6514” に変更します。

必要に応じて、syslog-ng Agent for Windowsのサービスを再起動します。

詳しくは、「syslog-ng Agent for Windows 暗号化通信設定」をご覧ください。

syslog-ng Agent for Windowsについてはこちらをご覧ください。

評価版のダウンロードはこちら

SSBは、高信頼ログ管理アプライアンスです。様々なデバイスおよびアプリケーションからログメッセージを収集、分類、フィルタリング、正規化して安全に保存可能です。ログデータの信頼性を担保し、膨大なログが発生する高負荷環境、あるいはログロストが許されない企業・組織のログ管理に最適です。

こんな記事も読まれています

最新記事

おすすめ記事

  1. 特権アカウント管理の方法:パスワードを通知するか隠すか / 操作記録は必要か [PAM/PASM]

  2. ntopngによるマルウェア・ボットネット・ランサムウェアの発見と追跡

  3. 不正アクセスされていない?認証エラーログを可視化(平常時の確認) ~ syslog-ng Store Box (SSB)でリモートアクセスログを調査(その12)~

製品カテゴリー

その他の情報

TOP