概要

 Logstorage EventLogCollector (ELC)は、エージェントレスで Windows / NetApp / EMC イベントログ、VMware イベント、Unix コマンド、OracleDatabase統合監査のログ(*)を収集するサーバツールです。また、ファイルアクセスなど複雑なイベントログを分かりやすい内容に変換できる「ログ解析機能」をもっています。
*OracleDatabase統合監査のログについては、ELC for Oracleの購入が必要です。

エージェントレスでイベントログを取得

ログ収集対象にプログラムをインストールせずに、定期的にログの収集が可能です。

ログ解析機能

Windows・NetApp・EMC のイベントログを分かりやすい内容に自動で変換して表示することができます。

 イベントログ解析機能を使わない場合、収集したログがそのまま表示され、ログの量も多く分かりづらい表記となります。イベントログ解析機能を使う場合、自動でノイズ(解析に必要のないログ)を取りのぞき、ログの件数を大幅にカットします。またタイムスタンプやアクションなどの項目ごとに見やすい形に変換されるため、イベントログの分析を効率的に行うことができます。Windowsのイベントログの管理をされたい場合に非常におすすめの機能です。

詳細

解析可能なログ

▼ Windows イベントログ

解析項目解析項目サブカテゴリ
ファイルアクセス読み込み / 書き込み / 削除 / リネーム / アクセス権変更 / 移動 / プリント
共有ファイルアクセス読み込み / 書き込み / 削除 / リネーム / アクセス権変更
リモートログオン-
ローカルログオン・ログオフローカルログオン / ログオフ
プロセス起動 / 終了
管理者操作-
Windowsファイアウォールルール作成 / ルール削除 / ルール変更 / 有効化 / 無効化 / ポート許可 / ポート拒否
システム設定変更セキュリティイベントログの削除 / 時刻の変更 / 新しいサービスの登録 / スケジューラへのタスクの登録・編集

▼ NetApp イベントログ

解析項目解析項目サブカテゴリ
ファイルアクセス読み込み / 書き込み / 削除 / リネーム / アクセス権変更
ローカルログオン・ログオフローカルログオン / ログオフ
監査ポリシー変更-
ファイル共有-
ユーザアカウント-
セキュリティグループ-
認証ポリシー変更-

▼ EMC イベントログ

共有ファイルアクセス解析項目サブカテゴリ
リモートログオン読み込み / 書き込み / 削除 / リネーム
ログオフ-
管理者操作-
システム設定変更-

収集可能なログ

▼ Windows イベントログ
WindowsOSが出力するイベントログをリモートからWin32Api経由で収集します。

一覧
解析後イベントログ
・セキュリティ
・アプリケーション
・システム
・ ADログオン・ログオフスクリプト(取得には、「Logstorage ADログオン・ログオフスクリプト」のインストールが必須)
・上記以外
 ・Windowsログ(種類が「管理」「使用可能」のもの)
 ・アプリケーションとサービス ログ(種類が「管理」「使用可能」のもの)

※ ログ出力元にモジュールを配置する構成の場合、アーカイブされたイベントログも収集可能です。

▼ NetApp イベントログ
NetApp社がリリースしているストレージサーバの監査ログを収集することができます。それらのうちClusterd Data Ontapをベースとしているサーバの監査ログを収集します。

一覧
解析後イベントログ
・セキュリティ
 ・CIFSサーバの監査ログ

▼ EMC イベントログ
DELL EMC社がリリースしているストレージサーバのアーカイブされた監査ログを収集することができます。共有フォルダ経由でアーカイブされた監査ログ(EVT形式)を収集します。

一覧
解析後イベントログ
・セキュリティ
 ・CIFSサーバの監査ログ

▼ VMware イベント
VMware vCenter/ESXiのログを収集することができます。VMware vCenter/ESXiのログをvSphere Web Services SDKを介して収集します。 ESXiがvCenterの管理下にある場合、vCenterのログを収集すると管理下のESXiのログも収集されるため、個別にESXiのログを収集する必要はありません。

一覧
• アップグレード
• アラート
• カスタムフィールド
• クラスタ
• スケジュール設定タスク
• セッション
• テンプレートアップグレード
• データストア
• データセンター
• ホスト
• ライセンス
• リソースプール
• 仮想マシン
• 許可
• その他

▼ Unix コマンド
Red Hat Enterprise Linux(1)やAIX、Solarisなど、Unix系OSに対してELCからSSHでリモートログインし、ログイン成功や失敗の情報を出力するコマンドなどを実行、その結果をログとして収集します。

ログソースOS一覧
RHEL / CentOS / AmazonLinux2ログイン成功(last) / ログイン失敗(lastb) / ファイル転送(scp) / 任意コマンド(シェルスクリプト)
AIXログイン成功(last) / ログイン失敗(who) / ファイル転送(scp) / 任意コマンド(シェルスクリプト)
Solarisログイン成功(last) / ファイル転送(scp) / 任意コマンド(シェルスクリプト)
その他のUnix OSファイル転送(scp) / 任意コマンド(シェルスクリプト)

▼ OracleDatabase統合監査のログ
統合監査ビュー(UNIFIED_AUDIT_TRAIL)に出力されている監査ログを収集します。監査ログだけでなく、ユーティリティの操作についても監査対象であり、統合監査ビューに同一形式のログが収集されます。この統合監査ログビューを参照し、監査ログを収集します。
※OracleDatabase統合監査のログについては、ELC for Oracleの購入が必要です。

統合監査ビューに出力されるログ
• Standard
• FineGrainedAudit(ファイングレイン監査)
• XS(Oracle Database Real Application Security)
• Database Vault(Oracle Database Vault)
• Label Security(Oracle Label Security)
• RMAN_AUDIT(Recovery Manager)
• Datapump(Oracle Data Pump)
• Direct path API(Oracle Direct Path)

動作環境

▼ソフトウェア要件

EventLogCollectorのソフトウェア要件は、以下の通りです。

項目要件
OS• Windows Server 2016 (*1)
• Windows Server 2019 (*1)
• Windows Server 2022 (*1)
Logstorage
(コンソールサーバ/LogGate)
• バージョン3.5.0以降
• Unixコマンドコレクタを使用する場合はバージョン7.0.0以降 (*2)
*1:Server Coreには未対応
*2:詳細は、「Logstorage EventLogCollector マニュアル: 付録H Unixコマンドコレクタが出力するログとログフォーマット定義の詳細」を参照してください。
▼ハードウェア要件

EventLogCollectorのハードウェア要件は、使用するOSのハードウェア要件に準じます。
さらに加えて、以下の要件を満たす必要があります。

項目要件
NIC最低1枚以上筐体にあること

以下は、弊社が想定する標準的なハードウェア構成の例です。

項目要件
CPUx86互換CPU 2.5GHz以上 コア数4コア以上
メモリ1GB以上
運用時の空きディスク容量1GB以上
▼ログ収集対象

EventLogCollectorが対応する収集対象のプラットフォームと、コレクタの対照は以下の通りです。

対応ELCコレクタ対応ログソース
Windowsイベント(Win32Api)
Windowsイベント
クライアント
• Windows 10 (32bit版/64bit版)
• Windows 11
サーバ (*1)
• Windows Server 2016
• Windows Server 2019
• Windows Server 2022
• Windows Storage Server 2016
VMware (*2)• vCenter Server Ver.7.0/8.0 (*3)
• ESXi Ver.7.0/8.0 (*4)
NetAppイベント(クラスタモード) (*5)• Data ONTAP 9.5/9.6/9.7/9.8/9.9.1/9.10.1/9.11.1/9.12.1/9.13.1 (*6)
• ONTAP Select 9.6/9.7/9.8/9.9.1/9.10.1/9.11.1/9.12.1/9.13.1 (*6)
• Cloud Volumes ONTAP(AWS, Azure, GCP) 9.6/9.7/9.8/9.9.1/9.10.1/9.11.1/9.12.1/9.13.1(*6)
EMCイベント• Unity 5.0.6/5.0.7/5.1.0/5.1.3/5.2.0/5.2.1/5.3.0(*7)
Unixコマンド• Oracle Solaris 10/11 (SPARC/x86)
• Red Hat Enterprise Linux 6 (64bit版) (*8)
• Red Hat Enterprise Linux 7/8/9 (*8)
• Amazon Linux 2
• IBM AIX 7.2
OracleDatabase統合監査• Oracle Database 19c
*1:Server Coreには未対応
*2:バージョン番号に付随するupdateやパッチリビジョン等に依らず記載バージョンがサポート対象です。
*3:Appliance版もサポート対象です。
*4:Installable/Embeddedの別を問わずサポート対象です。
*5:バージョン番号に付随するRCやP等に依らず記載バージョンがサポート対象です。
*6:集約型アクセスポリシーの解析には未対応です。
*7:Unity全シリーズ(All Flush/Hybrid/UnityVSA)をサポートしています。
*8:RHEL互換のOSについてはベストエフォートにてサポートします。
▼ログソースモジュールの自動インストール要件(Windowsイベントコレクタ)

Windowsイベントコレクタでは、イベントログの収集に必要なモジュールをログソースに事前配布する必要があります。EventLogCollectorの管理コンソール画面上からログソース毎にリモート配布し、自動的にインストールすることが可能ですが、対応するログソース及び、リモート配布・自動インストールに必要な要件がありますので下記に掲載します。

ログソースのOSリモート配布・自動インストール可否
Windows 10〇 (*1)
Windows 11〇 (*1)
Windows Server 2016〇 (*1)
Windows Server 2019〇 (*1)
Windows Server 2022〇 (*1)
Windows Storage Server 2016〇 (*1)
*1:ログソースモジュール・バージョン 1.2.1以降が必要です。
EventLogCollectorとログソースモジュールのバージョン対応については「LogstorageEventLogCollector マニュアル: 付録N バージョン一覧」をご覧ください。

上記で「○」であるOSの自動インストール要件として、Logstorage EventLogCollector マニュアル: 9.3.4 「ログソースを追加する」に記載のユーザアカウントでEventLogCollectorから接続する必要があります。

※Windowsについては基本的にファイル共有の仕組みを利用してログを収集しますが、FTP / FTPSでのログ収集も可能です。その場合、ELC に含まれるログ送信用のモジュール(SBT for WindowsEvent)をWindowsサーバ上に設置する必要があります。

TOP