ジュニパーネットワークスの提供する統合型アクセスコントロール

ジュニパーネットワークスの提供する統合型アクセスコントロールソリューション
[はじめに]
現在、社員の P2P ソフトの利用による個人情報漏洩の対策や日本版 SOX 法への対策に企業の
システム管理者は頭を悩ませていますが、現実的なシステムの構築となると、どのシステム管
理者も具体的な解を見出せないまま悩みを抱えているのが現状ではないでしょうか。各社員に
P2P ソフトの利用禁止を促したり、アンチウイルスソフトのアップデートを呼びかけても、
個々人の判断に任せているだけでは統制を取ることは不可能に近く、企業のネットワークにア
クセスする全ての PC のセキュリティチェックを自動的に行うシステムが必須になってくる
でしょう。
そこでジュニパーの提供するユニファイド・アクセス・コントロール(UAC)ソリューショ
ンを導入すれば既存のシステムの変更を最小限に抑えながら検疫ネットワークを構築するこ
とが可能になります。
[UAC1.0 の構成]
UAC ソリューションは L3 レベルでの認証及び検疫を行う“UAC1.0”と、L2 レベルでの認
証及び検疫を行う“UAC2.0”の二つのソリューションに分かれます。まず始めに UAC1.0 の
方から説明します。
UAC1.0 を実現するために必要なコンポーネントは以下の3つとなります(図1)。
① インフラネット・コントローラ (IC)
セキュリティポリシーを格納するアプライアンスサーバです。各ユーザやグループ毎にセキュ
リティポリシーを設定します。またアクセスできなかった際の警告メッセージの設定や、エン
フォーサへポリシーを送り込んでユーザのアクセス制御を行います。またユーザを認証します
ので、外部の認証サーバと連携してユーザのアクセスの可否を判断します。
②インフラネット・エージェント(IA)
ユーザ PC へ送られるソフトウェアで、IC で決められたポリシーに基づいてユーザ PC のセ
キュリティチェックを行います。その後セキュリティチェックの結果によって IC へ接続の可
否を要求します。
② インフラネット・エンフォーサ(IE)
IE はユーザのアクセス制御を行います。ユーザ PC のセキュリティ状態によって IC は IE に
対してアクセスリストの変更を行いますので、そのリストを IE 内に一時的に追加することに
より、ユーザのアクセスの可否、アクセスされるリソースの制限が行われます。
Netscreen シリーズ、SSG シリーズを IE として使用します。
図1. UAC1.0 の概念図
インフラネット・コントローラ (IC)
•
•
•
認証サーバ群
認証
ユーザを認証 (using existing AAA infrastructure)
ユーザがアクセスできるネットワーク・リソースを決定
エンドポイント用のポリシーをIEへ設定
エンドポイントポリシー
エンドポイント検疫
ポリシー決定
ユーザ認証
特定リソースへのユーザ・アクセス
インフラネット・エージェント (IA)
•
端末のセキュリティ・レベルに見合ったポリシ
ーを受信
•
•
ICへ認証を要求
インフラネット・エンフォーサ(IE)
•
ICで定義されたポリシーに従いIAのア
クセスを許可
IE経由でポリシーに従ったリソースへアクセ
ス
[UAC で何が実現できるのか]
ジュニパーの UAC ソリューションで以下のことが実現できます。
① ユーザの PC のセキュリティチェック
社内ネットワークへアクセスする PC のセキュリティチェックを行います。アンチウイルスソ
フトの有無はもちろんのこと、ソフトウェアのバージョン、アップデートの間隔等もチェック
します。アンチウイルスソフトだけではなくパーソナルファイアウォールもバージョン等をチ
ェックすることができます。また社内で禁止しているソフトウェア(P2P ソフト等)の起動
のチェックを行うことも可能です。このセキュリティチェックはアクセス時だけではなく、ア
クセス後も定期的に行われます。
② ユーザへの警告画面の表示
もしユーザがアクセスできなかった場合には、何故ユーザがアクセスできなかったのかという
メッセージを表示させることが可能です(図2は UAC1.0 の例)
図2. 警告画面設定の例
そのポリシーが失敗した場合に表示する
メッセージを設定可能
あなたのパソコンは<specific policy>のセキュリティチェックを
クリアしませんでした。以下をご確認の上、再度トライして下さい。
1.アンチウィルスソフトはインストールされていますか?
もしされていない場合は http://www.example.com/AV/
③ ユーザのアクセス制御
一旦セキュリティチェックと認証が行われたら、ユーザ毎にアクセスできるリソースを制限さ
せることができます。前述のように IC から IE にコマンドが送られますので、そのポリシー
に基づいてユーザのアクセスの可否やアクセスさせるリソースをい制限させることができま
す。
[ユーザのアクセス手順(UAC1.0)]
UAC1.0 のアクセス手順は以下の通りです。
①
まずブラウザを立ち上げて SSL で IC にアクセス
②
クライアント側に自動的に IA がダウンロード
③ ユーザ認証及び IA によるホストチェックを実施
④ これをパスすると IA が自動的に IE に VPN 接続を確立(VPN を利用しないことも可能)
⑤ ユーザはアクセスしたいリソースに対して通信を開始
[UAC1.0 のアドバンテージ]
ジュニパーの UAC1.0 を導入するメリットは数多くありますが、一番のポイントは導入の容
易さが挙げられます。すでにジュニパーのファイアウォール/VPN 製品を導入しているお客様
は、新たに IC を購入するだけで社内全体に検疫ネットワークを構築することができます(図
3)。またシステムを拡張する際にも単純なゲートウェイの追加だけで柔軟なネットワーク変
更が可能です。さらに様々なアンチウイルスベンダーやパーソナルファイアウォールベンダー
のソフトウェアバージョンが一覧で設定画面に入っているので、ポリシーの設定も用意に行え
ます。これらによりコストを抑えて検疫ネットワークを構築することが可能になります。
図3. 一般的な UAC1.0 のネットワーク構成について
IC4000
認証サーバ
SSG140
サーバ群
ユーザー
[UAC2.0 について]
UAC1.0 の場合、守りたいリソース(サーバ等)へのアクセスを制限させたい場合には非常に
コストパフォーマンスの高いソリューションとなります。しかし、ユーザ間での通信まで制御
させたい場合には、ユーザに IP アドレスを付与する前に検疫と認証を行わなければなりませ
ん。そのような場合には UAC2.0 のソリューションが必要になります。
2005 年ジュニパーネットワークスは Funk ソフトウェアと合併をしました。その後に Funk
ソフトウェアの持っている L2 レベルの認証ソフトウェアである“Odyssey クライアント”と
RADIUS サーバである“スティール・ベルテッド・ラディウス(SBR)”を統合して、L2 レ
ベルでの認証と検疫を行う“UAC2.0”をリリースいたしました。
[UAC2.0 の構成]
UAC2.0 を実現するために必要なコンポーネントは以下の4つとなります(図4)。
①
インフラネットコントローラ(IC)
UAC1.0 の説明をご参照ください。
②
インフラネット・エージェント(IA)
UAC1.0 の説明をご参照ください。
③ 802.1X 対応のアクセスポイント
ジュニパーの UAC2.0 は 802.1X 対応のアクセスポイント(ワイヤレスアクセスポイントや
L2 スイッチ等)であればどのメーカーの製品とも連携できます。ユーザがアクセスする際に
まず 802.1X 標準の EAP というプロトコルを使用して IA と IC の間でユーザの認証が行われ
ます。アクセスポイントは IC と IA の間でユーザ情報の送受信を行うことによって、ユーザ
が IP アドレスをもらう前段階で認証を完了させることが可能です。
④インフラネット・エンフォーサ(IE)
IE が無くてもユーザ PC の検疫、認証、さらにはアクセスポイントにおけるアクセス制御を
行うことも可能ですが、IE を導入することによって、さらに柔軟なアクセス制御を行うこと
が可能です。
図4. UAC2.0 の概念図
セントラルポリシーマネージャ
AAA
認証サーバ
ユーザ情報
守られた
SBR機能搭載
リソースへのユーザ
リソース
アクセスの許可
スチールベルテッド
ラディウスサーバ
ルールを展開
ファイアウォール
エンドポイント
(PC )の検疫、ユ
802.1X
エンフォーサ
ーザ認証、ポリ
シーのチェック
Odysseyアクセス
リソースへのユーザ
Agent
クライアントソフトウェア
アクセスの許可
with OAC
[UAC2.0 に関連する2つの標準規格]
UAC2.0 は以下の二つの標準規格に基づいて構成されます。他社の単一ベンダー製品のみのソ
リューションと違い、標準規格の製品とであれば何でも連携させることが可能ですので、既存
のネットワーク環境に容易にアドオンして検疫ネットワークを構築することが可能です。
① 802.1X
前述のアクセスポイントでも出てきましたが、L2 レベルで認証を行うための標準規格になり
ます。EAP という認証拡張プロトコルを用いることにより、ユーザが IP アドレスを取得する
前に認証を完了させることが可能です。これにより不正なユーザをネットワークにアクセスさ
せないようにシステムを構築することが可能です。
② TNC
TNC とは TCG (Trusted Computing Group)のサブグループでアクセスコントロールの標準
規格を制定している団体です。TNC の認定を受けているベンダー製品であればどの製品でも
連携をすることが可能です。ジュニパーの UAC ソリューションは TNC に準拠していますの
で、他ベンダーの TNC 準拠製品と連携させることが可能です(図5)
。
図5. TNC の構成と準拠しているベンダー製品
アクセス リクエスター (AR)
ポリシー エンフォースメント
ポリシー デシジョン
ポイント (PEP)
ポイント (PDP)
AR
AAA Servers
Identity
Stores
OAC w/Infranet
Agent (IA)
例えば TNC 準拠のパッチ管理サーバと連携して、ユーザ PC の OS にセキュリティパッチが
入っているかどうかを IC とパッチ管理サーバが連携して確認して、さらに IE によって不適
切なユーザを隔離するということも可能になります。
[UAC2.0 のアドバンテージ]
UAC2.0 のポイントは 802.1X と TNC という二つの業界標準の技術を使用していることです。
単一ベンダーのアクセスコントロールソリューションの場合、ネットワークを構成する際にそ
のベンダーの製品に全部変更しなければなりませんが、UAC2.0 は標準規格の製品であれば何
でも連携できますので、既存のネットワークに容易に導入することが可能です。また UAC1.0
と同様のセキュリティチェックを行いますので、L2 認証を行う点を考慮すると UAC1.0 より
も強固でセキュアな検疫ネットワークを構築することが可能です。
[まとめ]
ジュニパーの UAC ソリューションは既存のネットワークの大幅な変更を必要としないでアク
セスコントロールを実現することが可能です。IC のエンジンは業界でも定評のある SSL VPN
製品の“ジュニパーネットワークス SA シリーズ”の IVE という OS を元に開発されておりま
す。すでに SA の中にあるホストチェックの機能を使用していますので、技術的には大変成熟
されています。さらに UAC を使用すればネットワークの拠点ごとに L3 レベル(UAC1.0)
の構成や L2 レベル(UAC2.0)の構成が可能ですので、社員のみアクセスする拠点では L3
レベルの構成にして、ゲストユーザがアクセスする拠点では L2 レベルの構成にするというよ
うな柔軟なネットワーク構成を組むことができます。
本ソリューションに関しましてご質問等ございましたら、ET本部([email protected])
までお気軽にお問い合わせください。