社員を守るログ管理(ログ監視)
その必要性と選び方を徹底解説!
─ 従業員の業務状況を把握する為に必要な情報とは? ─
このページを見ているということは、少なからず「ログ管理(ログ監視)」に興味を持っていただいていることかと思います。
リモートワークが主流になる昨今、社員の業務内容の把握やセキュリティの観点での予防策としてログ管理(ログ監視)を導入する企業様は増えております。
この機会にログ管理(ログ監視)の必要性や数あるサービスの中で、ここではどのように【自社に合ったログ管理(ログ監視)サービス】を選ぶか、その方法をご紹介します!
ログ管理(ログ監視)の重要性とその選び方を
わかりやすくとりまとめました。
1.従業員の業務状況を把握するのに最適なログとは?
ログ管理(ログ監視)の目的はなんですか?
一言でログと言っても、種類は様々。まずはログ管理(ログ監視)の目的を明確化しましょう!
業務状況把握

社員が使用しているPCのログデータなどを元に業務内容や時間の使い方などを把握。
業務の効率化に役立ちます。
重要!
内部統制

サーバへのアクセスログやファイルのアップロード方法を把握。
セキュリティを考慮したルールの構築に役立ちます。
外部からのアクセス

外部へのアクセス、また外部からのアクセス状況を把握。
不正アクセスがないかなどリスクマネジメントに役立ちます。
ここでは「従業員の業務状況把握」にフォーカスし解説します。
従業員の業務状況を把握するために最適なログとは?
それでは、従業員の業務状況把握に必要なログって?
オフィスを見渡しても例えば下記などのログが存在します。

勤怠管理ログ
社員の出退勤情報の管理が実施できます。

入退室管理ログ
認証システムを通じて特定の執務室への入退室実績が把握できます。

通話ログ
社用携帯での発信/着信履歴や通話内容を把握することができます。

ネットワーク通信ログ
ネットワーク上で通信したタイミングと期間、その内容が把握できます。

サーバーアクセスログ
サーバへのアクセスタイミング、時間、デバイスの把握ができます。

PC操作ログ
実際にPCを通じて行った操作や業務を把握することができます。
従業員の業務状況把握に適しているのは「PC操作ログ」です。
従業員の業務状況把握に「PC操作ログ」がおすすめの理由
答えは非常にシンプルで「PC上で操作した内容をすべて」記録できるからです。
デスクワークにおいて、PCを利用した業務が中心となっている場合、そのPCで「いつ」「誰が」「何を」「どうしたか」を把握することが、業務状況を把握する上で一番効果的な情報です。

例:サーバーアクセスログとPC操作ログの違い
例えば操作ログでも大きく2種類の有効なログ取得手段があります。「サーバーアクセスログ」と「PC操作ログ」です。この2つの違いはログを取得できる「地点(場所)の違い」です。

PC操作ログ管理(ログ監視)
ユーザーが操作するクライアントPC側でログを取得して管理する方法。PCを介して行われた全ての行動をログとして取得できる。
サーバーアクセスログ管理(ログ監視)
ユーザーが利用するファイルサーバー側でログを取得して管理する方法。サーバーとPC間のやりとりをログとして取得可能です。
どちらが良い悪いではなく、それぞれ目的に合わせて導入することで、効率的な運用が可能となります。
もし導入の目的が、会社の重要データの漏洩対策の場合、会社として重要なデータは全てファイルサーバーで管理する仕組みが整っており、情報漏洩対策としてファイルサーバーをちゃんと監視することで、カバーできるというのであれば、ファイルサーバーをピンポイントに監視すればいいだけの「サーバーアクセスログ管理(ログ監視)」の方が効率的に対策を実施できます。
ただ、今回は「従業員の業務状況を把握」したいという目的です。これだとサーバーとPC間のやりとりだけでは情報は足らず、ユーザーがPCを介して、ファイル操作だけではなくインターネット閲覧履歴やプリンタへの印刷、メールの送受信情況、アプリケーションの利用状況、etc… 様々な業務角度から情報を得る必要があるのではないでしょうか? この情報を一番取得できるのが、前段にご説明した通りPC操作ログとなります。
ここまでのおさらい
- まずはログ管理(ログ監視)をする目的を明確化しましょう
- 取得できるログも様々、どのようなログが必要か考えましょう
- 手法によって一長一短、まずはその違いを理解しましょう
ここからが本番!「操作ログ管理(ログ監視)ツール」の選び方をご紹介します!
2.PC操作ログ管理(ログ監視)ツール3つの選定ポイント
正確な従業員の業務状況を把握するために欠かせない3つの要素
POINT1
把握に必要な操作のログが取得できるか?
POINT2
ログの取得精度は高いか?
POINT3
実使用時間を取得できているか?
POINT1 取得したい操作ログが取得できるか?
様々なオペレーションがあるPC業務。
どのような操作を記録したいかは、証跡を管理する目的により異なります。
情報漏洩対策の場合

ファイル


FTP
業務効率化の指標を知りたい場合

アプリケーション

コンピューター

ユーザー
用途は時々によって変化するものです。
それぞれの目的に適した操作ログを収集できる必要があります。

コンピューター

ユーザー

アプリケーション

ファイル

プリンター

Eメール

WEB

FTP

ウィンドウ

スクリーン
ショット

クリップ
ボード

TCP
セッション

イベント

WEBメール

インベントリー
できるだけ取得項目が多く、必要のないものは取得しないなど自由がきくものを!
POINT2 ログの取得精度は高いか?
操作ログの取得の技術にはいくつかの方法や取得する階層がある。
技術によりその精度は大きく異なります。

APPの場合
アプリケーションレベルで操作ログを取得する場合、アプリケーションに依存してしまいます。アプリケーションの種類やバージョンにより、取得できない操作などが出てしまう場合があります。
OSの場合
OSのカーネルレベルでログを取得するとOSを介して操作した内容を全て記録することになるので、アプリケーションに依存せず制度の高い操作記録を取得できることになります。
ログの取得制度についてよくある課題
精度によっては取得出来ない可能性も、、、

インターネットでどんなサイトをみてるか、確認しようとしたら、旧バージョンのIEを使用していた為、ログが取得できず分析ができない・・・

コマンドプロンプトで操作した記録が取得できないため、不正操作の抜け道となっている・・・
必要ログが断定出来ない場合はやはり「OSレベルでのログ取得」を!
POINT3 実使用時間を取得できているか?
いつ、誰が、なにをしたかだけで十分ですか?
どれくらい触れているかわかって初めて「業務」が把握出来ます。

表面で見てませんか?実態を把握出来てますか?
PCでどのようなアプリケーションをどの程度使用しているかなどを把握しようとした際、アプリケーションの起動時間だけみても、本当にそのアプリケーションを起動した上で、業務を行っていたかは、把握できません。
その起動時間の間にマウスやキーボードを利用しているかまで把握できて、はじめて実態がわかるのではないでしょうか?
実使用時間が取得できる操作ログ管理(ログ監視)ツールがお勧めです!
この3つのポイントを満たせるツールとは?
ホワイトペーパーをご提供します。
この「ログ管理(ログ監視)の必要性とサービスの選び方」について
完全版を無償でご提供しています。
このページでご紹介した内容に加え、ログ管理(ログ監視)を検討する際、「サーバーアクセスログ」と「PC操作ログ」のどちらが適しているのか確認できる「判別チェックシート」も付いています。是非、ご参考にしてください。

この記事を書いた人
株式会社ラネクシー MylogStar担当者
20年以上にわたりログと向き合い、活用方法を模索し続けているMylogStarの製品担当。
新たな活用方法はないかどうか最新のトレンドにアンテナを張り、皆さまに役立つ情報をお届けします!