応用シーン

Contents

社内 LAN 接続時のデバイスのセキュリティポリシーチェック

課題

  • 社内 LAN へのアクセスを、セキュリティポリシーを遵守しているクライアント端末に限定したい

社内 WiFi へのアクセスを会社管理下の端末に限定するのであれば、端末インストール型の証明書を使う認証は最適解です。

構成例では、デバイスがMDM (Workspace ONE) の管理下になると、連携する Gléas が端末識別情報を含む電子証明書を発行し、MDM より WiFi 接続プロファイルとともにプッシュ配信します。端末がアクセスポイントに接続試行すると RADIUS サーバは EAP-TLS による証明書認証を行いますがその際に証明書の端末識別情報をもとにデバイスのポリシー遵守状況も確認します。

MDM 管理下のデバイスだけに証明書を配布することで、社内 LAN へアクセスできる端末を限定し、端末の健全性(OSのバージョン、セキュリティソフトのアップデートなど)をチェックすることで、データ漏洩などのセキュリティインシデントへの強力な対策となります。

ネットワーク接続時にデバイスのセキュリティポリシーチェック

技術資料

外部 MDM 連携での証明書配布と、クラウドとリモートアクセスでの認証

課題

  • クラウドサービスやリモートアクセスの利用を、会社管理下かつセキュリティポリシーを遵守している端末に限定したい

Microsoft 365 をはじめとするクラウドサービスや、リモートアクセスの利用を会社管理下の端末に限定するのであれば、端末インストール型の証明書認証は最適解のひとつです。ワンタイムパスワードやマトリックス認証では、端末認証とならないからです。

構成例では、デバイスがMDM (Workspace ONE) の管理下になると、MDM と連携する Gléas が端末識別情報を含む電子証明書を発行し、MDM を経由してデバイスに配布します。デバイスが Microsoft 365 へアクセスすると、アイデンティティ・プロバイダー (WorkSpace ONE) に認証連携され証明書による認証を行います。その際に、証明書に記載された端末識別情報をもとにデバイスのポリシー遵守状況をチェックします。

MDM 管理下のデバイスだけに証明書を配布することで、クラウドサービスやリモートアクセスの利用が可能な端末を限定し、さらに 端末の健全性 (OS のバージョン、セキュリティソフトのアップデートなど) をチェックすることで、データ漏洩などのセキュリティインシデントへの強力な対策となります。

外部MDM / UEMを経由した証明書配布と、クラウドサービスでの証明書認証

技術資料

サービスとして認証局を運用、証明書発行・失効はエンドユーザ自身が操作

課題

  • ユーザ企業のセキュリティ向上のため、証明書認証を導入したい
  • ユーザ企業の証明書発行/失効などの操作をユーザ企業の担当者に行わせたい

自社で運営するクラウドサービスへ証明書認証を付加する場合、Gléasの「マルチテナント」機能を使えば、エンドユーザの証明書発行/失効などの操作をユーザ企業の担当者に行わせることができます。

管理者としての操作はUSBトークンに格納された証明書とPINコードによって二要素認証が行われるため、管理画面へのアクセスは厳密に制御されます。

カスタマイズによっては証明書発行の申請だけができるユーザ企業管理者と、申請への承認ができるユーザ企業管理者などのように、権限を分けることもできます。

サービス事業者の管理者はユーザ企業用のテンプレート作成などの全体に関わる操作や、各ユーザ企業での証明書発行枚数の管理などができます。こちらもカスタマイズにより権限を調整できます。

サービスとして認証局を運用、証明書発行・失効はエンドユーザ自身が操作

社外でのWindows利用時に自動SSL-VPN接続

課題

  • 社外でのSSL-VPN接続手順が煩雑でユーザから不満が出ていた
  • クラウドサービスの利用が増え、情報漏えいリスクが増えた

従来では社外からのLAN接続に使われてきたSSL-VPNも、近年ではクラウドアクセス時の認証にも使われるケースが増え、ますます重要度が高まっています。そのため、SSL-VPN接続時の認証にID/パスワードだけではリスクが高いため、金融や医療など、特に高いセキュリティを要求される業界では別の認証方式が採用されています。

物理トークンやスマートフォンのアプリを使ったワンタイムパスワード方式は、高いセキュリティ性があるものの、SSL-VPN接続時に毎回違うパスワードの入力を求められるため、ユーザにとっては煩わしさがあります。

構成例では、Gléasからクライアント証明書を取得したデバイスが社外にあるとき、デバイスにインストールされたVPNクライアントがDNS情報などをもとに社外にいることを検知し(Location Awarenessと呼ばれる機能)、自動的にSSL-VPN接続を開始します。認証には電子証明書が使われるため、ユーザ操作を必要としません。

1枚の証明書が複数台の端末で使われるのを防ぐGléasのインポートワンス機能とエクスポート防止機能により、会社管理外の端末で使われる危険性を最小化していますLAN外からの社内情報リソースやクラウドサービスへのアクセス頻度が高い組織にお勧めのソリューションです。

社外でのWindows利用時に自動SSL-VPN接続

技術情報

Per-App VPN

Per-App VPNは、MDM / UEMによって特定のアプリの通信を自動的に VPN 経由にするものです。特定のアプリ起動によって自動的にVPNへ接続するため、認証には一般的にクライアント証明書が使われます。VPN へは、特定のアプリ以外では接続されません。

メジャーな MDM / UEM では、Per-App VPN の認証に使用するクライアント証明書に、外部の認証局が発行した証明書も利用できるようになっています。

Per-App VPNの設定によって、MDM / EMMの管理外のデバイスには証明書を配信せずにVPNに接続できないようにする、あるいは管理外アプリはVPN通信を利用できないようにする、といったセキュアな運用ができます。

Per-App VPN

技術資料

ID 管理システムとの連携運用

課題

  • 社内にすでにユーザ ID 管理システムがあり、そのデータを使って証明書の管理運用をしたい

Gléas には、外部の ID 管理システム (IDM) と連携しての運用管理を可能とする IDM 連携 API というアプリケーション・インターフェースが準備されています。

外部システムでこのインターフェースに対応することで、Gléas でのユーザアカウントの作成・削除や、証明書の発行・失効・一時停止といった操作を連携実行させることが可能となります。

IDM 連携

技術資料