保護を最大化し、リスクを最小化: LogicMonitor で IT インフラストラクチャを保護
LogicMonitor + Catchpoint: 自律型ITの新時代へ
最新のブログ、ホワイトペーパー、電子ガイドなどを直接受信ボックスにお届けします。
ビデオはまもなく始まります
ネットワーク環境が直面する課題が増大し、サイバー攻撃の脅威が絶えないことから、企業は適切なセキュリティ対策を実施してデータを保護し、運用の整合性を維持し、停止を防ぐ必要があります。たとえば、最近の Microsoft の停止は、Microsoft の Windows OS と競合する CrowdStrike の更新が原因でした。LogicMonitor はこのインシデントによる影響を受けませんでしたが、当社は、結果として生じた停止の解決と回復についてお客様を積極的に支援していました。このインシデントは、セキュリティ対策を継続的に再評価することの重要性を強調しています。
この障害がミッションクリティカルなシステムに与えた影響は、LogicMonitor のような総合的な監視ソリューションの必要性を浮き彫りにしています。当社のプラットフォームは、問題をリアルタイムで検出して警告するため、IT チームはすぐにトラブルシューティングを開始できます。当社はこれらの課題を理解しており、お客様の IT 資産を保護できるソリューションを提供することに尽力しています。
セキュリティに対する継続的な取り組みの一環として、新しいセキュリティの改善と義務化を展開しています。これには、2要素認証(XNUMXFA)の必須実装、コレクターの非ルート/非管理者認証への移行、適切な権限を持つ新しいユーザーまたはロールで作成された新しいAPIトークンへの移行などが含まれます。 12月31、2024まで.
これらのアップデートは、アカウントのセキュリティを強化し、悪用されるリスクを軽減するのに役立ちます。
LogicMonitorのセキュリティ義務に関する詳細情報(FAQを含む)については、 LogicMonitor トラスト センター, LogicMonitor コミュニティ と セキュリティベストプラクティスガイド.
私たちは シングルサインオン(SSO) ユーザー ID 管理を簡素化し、全体的なセキュリティを向上させるためにしばらく前から提供されている機能ですが、当社は以下の新機能を追加してプラットフォームのセキュリティを継続的に向上させています。
2FA の機能強化と追加の改善点の詳細については、以下をお読みください。
2FA は、アカウントのセキュリティを向上させるために不可欠な機能です。ユーザー名とパスワード以外のこの追加の検証手順により、資格情報が侵害された場合でも不正アクセスを防ぐことができます。
セキュリティ権限を持つロールに割り当てられた LogicMonitor ユーザーは、LogicMonitor ポータルにログインするすべてのユーザーに対して 2FA をグローバルに適用したり、ユーザーごとに 2FA を適用したりできます。
組織が 2FA を設定すると、ユーザーは Authy アプリ、SMS、電話などの複数の認証方法から選択できます。ユーザーは、次の手順に従って、希望する 2FA 方法を選択できます。
繰り返しになりますが、すでに SAML ベースの SSO ソリューションを使用している場合は、2FA の義務は適用されません。
これまで、LogicMonitor では、監視対象リソースからデータを収集するために、コレクターにルートまたは管理者の資格情報が必要でした。このアプローチは効果的ではありましたが、侵害された場合に悪用される可能性のある過剰な権限を付与することで、セキュリティ上のリスクをもたらしました。
コレクターを非ルート/非管理者コレクターに移行することで、最小権限の原則に従い、各アカウントのセキュリティを強化できます。アカウントの機能を制限することでリスクが軽減され、インフラストラクチャが保護されます。
Linuxコレクターを非ルートに、Windowsコレクターを非管理者に移行する詳細な手順については、 サポートドキュメント.
RBAC は、組織内のユーザーの役割に基づいてシステムへのアクセスを制限するように設計されたセキュリティ メカニズムです。さまざまな役割に特定の権限を割り当てることで、個人は職務を遂行するために必要な情報とリソースにのみアクセスできるようになります。
RBACを効果的に実装するには、管理者は最小権限の原則に基づいてロールを定義する必要があります。たとえば、「読み取り専用” はデータを表示するだけで変更は必要ないユーザー向け、”認めるアラートを確認し、スケジュールされたダウンタイム (SDT) を構成する必要があるユーザー向けです。
デフォルトの割り当てを制限する「管理者” ロールをできるだけ少ないユーザーに割り当てて、安全な環境を維持してください。このロールは、すべてのシステム機能へのアクセスを許可します。代わりに、特定の責任に合わせて調整されたより制限されたロールを使用してください。さらに、最小権限の原則を “lmサポート” ユーザー アカウントを安全に管理し、必要なサポート活動にのみ使用されるようにします。
さらに、お客様は次のベスト プラクティスを実装する必要があります。
API トークンは、LogicMonitor プラットフォームへのリクエストを認証するために重要です。ユーザーは、トークンを使用してリソース、ダッシュボード、デバイスなどを管理できます。システムへの不正アクセスを防ぐには、次のベスト プラクティスに従ってください。
IT 環境を効果的に保護するために、上記で推奨されているセキュリティ対策を実装することをお勧めします。LogicMonitor の高度なセキュリティ機能とリソースを活用して、コンプライアンスを確保し、セキュリティ体制を強化してください。これらのベスト プラクティスに加えて、IT チームは、ユーザーが組織のセキュリティ プロトコルについてトレーニングを受けていることを常に確認し、すべてのシステムとアプリケーションを最新のセキュリティ パッチで定期的に更新し、LogicMonitor の監査ログを SIEM と統合して、疑わしいアクティビティを継続的に監視して警告する必要があります。
詳細なガイダンスについては、サポート ドキュメントをご覧ください。さらにサポートが必要な場合は、専任のテクニカル サポート チームにお問い合わせください。
© LogicMonitor 2026 | 無断複写・転載を禁じます。 | ここで言及されているすべての商標、商号、サービス マーク、およびロゴは、それぞれの会社に帰属します。