スライド 1

Similar documents
RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

AXシリーズとSafeNetの相互接続評価

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

ノン カスタマイズですぐに使えるクラウド型 PLM お試しサイト版 セットアップガイド 困ったときの Q&A 日本電気株式会社 製造 装置業システム開発本部 ご利用上の注意 Obbligato for SaaS お試しサイトでは 次の行為を禁止します 行為が確認された場合にはご利用を中止して頂きます

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

UCSセキュリティ資料_Ver3.5

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

CLUSTERPRO X IIJ GIO インフラストラクチャー P2 動作検証報告 2017 年 11 月日本電気株式会社クラウドプラットフォーム事業部 CLUSTERPROグループ 1 NEC Corporation 2017

Mac OS X 10.7(Lion) 有線接続用

Microsoft PowerPoint nw-setsumeikai-3rd.ppt [互換モード]

Microsoft Word - ibaqs-setup2.doc

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

1

スライド 1

PowerPoint プレゼンテーション

NetSHAKER Version5.0検疫システムセットアップマニュアル

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

InfoCage 不正接続防止紹介資料 2019 年 3 月 NEC

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

目次 1. はじめに 2 2. インターネットからの不正アクセス防止セキュリティ対策と注意点 3 対策 1 : プライベート IPアドレスの使用対策 2 : 管理者パスワード変更対策 3 : ユーザー認証の設定対策 4 : IPアドレスのフィルタリング 3. シャープデジタル複合機のセキュリティ設定

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

シート2_p1

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

福岡大学ネットワーク認証・検疫システム実施マニュアル

Restore GbE SFP GbE Meraki Step 同梱物を確認しよう Cisco Meraki MS0 のパッケージには 次のものが同梱されています 不足などないか 確認しましょう Cisco Meraki MS アクセススイッチ本体 台 ( ) 電源ケーブ

製品概要

4 自己登録 の画面が表示されたら 送信 をクリックします 5 アクションが完了しました : 成功 が表示されたら 画面を下にスクロールし 画面右下隅の OK をクリックします 6Windows 用または Mac 用のキャンパスクラウドエージェントをクリックしてダウ ンロードしてください 8 ダウン

なぜIDSIPSは必要なのか?(v1.1).ppt

CUBICS Learning

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

ログを活用したActive Directoryに対する攻撃の検知と対策

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

これだけは知ってほしいVoIPセキュリティの基礎

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

PowerPoint Presentation

PowerPoint プレゼンテーション

PF1000_intro5

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

<4D F736F F F696E74202D AD955C A91E F B F91CE8FA48ED C81458B5A8F F A8893AE95F18D90>

まもりすまいオンラインサービス 基本編

適応型セキュリティ アプライ アンスの設定

PowerPoint プレゼンテーション

適応型セキュリティ アプライ アンスの設定

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

MC3000一般ユーザ利用手順書

Mobile Access IPSec VPN設定ガイド

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

情報漏洩対策ソリューション ESS REC のご説明

PowerPoint プレゼンテーション

UNIVERGE SIPサーバ接続時 初期設定マニュアル(Voicepoint IP AEC-70用)

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft Word - MyWebMedical40_client_guideIE8.doc

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

居場所わかるくん CMX 連携設定 操作ガイド 2019 年 4 月

情報教育システムの BYOD( 持込みパソコン ) の利用について サイバーメディアセンター情報教育システムでは BYOD( 持込みパソコン ) で情報教育端末の仮想デスクトップを使用できます 自分の Windows や MAC のパソコンから情報教育の授業を受けたり 自宅のパソコンで情報教育端末の

(Microsoft PowerPoint - TASKalfa5550ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.2.ppt)

NetAttest EPS設定例

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

セキュリティ機能の概要

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

BACREX-R クライアント利用者用ドキュメント

VMware vSphere Virtual Volumesで変わる仮想化環境

PowerPoint プレゼンテーション

4_学内で自分の情報機器を利用する【東海】

LCV-Net セットアップガイド macOS

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

キャンパスネットワークのIPv6移行の留意点

リリースノート バージョン / /8/04 公開 wivia は 株式会社内 洋 の 本における登録商標です その他の製品名 システム名などは 一般に各社の登録商標または商標です 概要 wivia ファームウェア および Windows/Mac

NetAttest EPS設定例

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

[参考資料] Bluetooth対応タブレットでインターネット(MSP1000)

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

(Microsoft PowerPoint - TASKalfa552ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.4.ppt)

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

PowerPoint プレゼンテーション

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt)

IIJ GIOリモートアクセスサービス Windows 7 設定ガイド

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

ファイルサーバ ご利用の手引き 第 1.0 版 2008 年 2 月 14 日 近畿大学総合情報システム部 (KUDOS)

9

スライド 1

PowerPoint プレゼンテーション

3. システムの構成 本項では 前項で示された構築指針にもとづいて構築された新システムのネットワーク認証システムとその周辺システムについて述べる 3.1 ネットワーク 新システムではコアスイッチには 10 ギガビットインターフェイスに対応したアラクサラネットワーク社のシャーシ型のスイッチである AX

スライド 1

イス証明書のライフサイクル管理を行うために必要な機能が提供され 企業および組織内で必要に応じて適時デバイス証明書の管理が可能となっています また サイバートラストデバイス ID 認証局は 最高レベルのセキュリティを誇るサイバートラスト電子認証センターで運用管理され お客様の安心 安全なネットワークア

Transcription:

社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN 情報コンセント等の普及 作業場の共同スペース化 個人情報保護法の施行や 顧客情報漏洩事件の頻発により 昨今セキュリティに対する企業の関心は高まっており 現在 多くの企業がセキュリティ対策へ多くの投資を行っています しかし 現在行われているセキュリティ対策は FireWall IDS など外部からの不正アクセス ウイルス対策が主流であり 内部 LAN からの防御は重要視していない企業が多数を占めます 情報漏洩等の被害の多くは内部 LAN からによるものであり 内部 LAN に対するセキュリティ強化が重要視されています QX スイッチ導入により内部からの不正アクセスにも対応できる LAN 環境を構築しましょう http://www.nec.co.jp/qxseries/

セキュリティ対策をしていないネットワークは危険! 不正アクセス! 情報漏洩対策! 多くの製品にて IEEE802.1x/MAC アドレス /WEB 認証に対応! セキュリティネットワークを安価に構築できます トリプル認証をサポート IEEE802.1x サプリガントが使えるPCに最適 MACアドレス認証 プリンタや電話機などユーザID/ パスワードが入力出来ない機器に最適 WEB 認証 PCなどブラウザよりユーザID/ パスワードを入力 専用クライアントソフトが不用 IEEE802.1x MAC アドレス認証 WEB 認証を同一ポートで併用可能 QX-S5526P スタック接続 QX-S5226P IEEE802.1X 認証に対応 MAC アドレス認証 +Dynamic VLAN IEEE802.1X 認証 + Dynamic VLAN 認証処理 QX-S3126TP MACアドレス認証 IEEE802.1X 認証に対応 VLAN 割り当て ローカル認証にも対応 認証処理 UNIVERGE RD1000 RADIUS サーバ QX-S5226P WEB 認証にも対応文教系等 持込 PC 対策に! ユーザ端末 非 Windows PC やプリンタ等は MAC アドレス認証 WindowsPC は IEEE802.1X 認証 持込 PC や不正接続 PC 認証 NG 通信不可 持込 PC や不正接続 PC 認証 NG 通信不可 お問い合せ先 NEC UNIVERGE インフォメーションセンター E-mail: univergeinfo@usc.jp.nec.com TEL: 0120-75-7400 UNIVERGEは 日本電気株式会社の登録商標です 本紙に掲載された社名 商品名は各社の商標または登録商標です 本製品 ( ソフトウェア含む ) が 外国為替及び外国貿易法の規定により 規制貨物等に該当する場合は 日本国外に持ち出す際には日本政府の輸出許可申請書等必要な手続きをお取りください 本紙に掲載された製品の色は 印刷の都合上 実際のものと多少異なることがあります また 改良のため予告なく形状 仕様を変更することがあります 日本電気株式会社 108-8001 東京都港区芝 5 丁目 7-1(NEC 本社ビル ) It145-20130731

1. MAC アドレス認証ソリューション構成例 UNIVERGE QX シリーズのローカル認証機能を使用! 各フロアに (MAC アドレス認証対応 ) を設置することにより 持込 PC や不正 PC のネットワークへの接続を制限し ウイルス感染やアタックなどを防止することが可能 PC などの端末の MAC アドレスで認証するため特別なソフトは不要 LAN スイッチの入替えだけで端末認証が可能なため安価に構築可能 ( 但し接続する PC の MAC アドレスは LAN スイッチ毎の登録が必要なため 小規模向け ) ローカル認証ネットワーク ソリューション例 ( 例 : 企業 ) 公開サーバ 持ち込み PC は MAC アドレスが登録されていないため接続出来ない MAC アト レス登録テーフ ル PC-1 の MAC アト レス PC-2 の MAC アト レス MAC アト レス登録テーフ ル PC-3 の MAC アト レス PC-4 の MAC アト レス PC-5 の MAC アト レス 持ち込み PC PC-1 PC-2 PC-3 PC-4 PC-5 なるべくお金をかけずに構築したいお客様に最適 ( ネットワークセキュリティの初期導入としてお奨め )

2. MAC アドレス認証ソリューション構成例 UNIVERGE QX シリーズ +RADIUS サーバを使用! 各フロアに (MAC アドレス認証対応 ) を設置することにより 持込 PC や不正 PC のネットワークへの接続を制限し ウイルス感染やアタックなどを防止することが可能 PC などの端末の MAC アドレスで認証するため特別なソフトは不要 接続する PC の MAC アト レスはセンターの RADIUS サーバで集中管理が可能 ( 接続ユーザが増えても MAC アドレスは RADIUS サーバ追加登録による集中管理 ) MAC アドレス認証ネットワーク ソリューション例 ( 例 : 企業 ) RADIUS サーバ 公開サーバ 持ち込み PC は MAC アドレスが登録されていないため接続出来ない MAC アト レス登録テーフ ル PC-1 の MAC アト レス PC-2 の MAC アト レス PC-3 の MAC アト レス PC-4 の MAC アト レス PC-5 の MAC アト レス 持ち込み PC PC-1 PC-2 PC-3 PC-4 PC-5 RADIUS サーバ導入により ユーザ追加の時等 認証情報 (MAC アドレス ) の管理が容易となります

3. IEEE802.1x 認証ネットワークソリューション構成例 UNIVERGE QX シリーズを用いたユーザ認証! 各フロアに (IEEE802.1x 対応 ) を設置することにより ID とパスワードによりネットワークへの接続を制限し 部外者がネットワークに接続出来ないようにすることが可能 但し ID にグループ分けがないため 教員と生徒などどちらも全てのサーバにアクセス出来てしまう IEEE802.1x 認証ネットワーク ソリューション例 ( 例 : 学校 ) ID/ パスワードによりネットワークへの接続を許可 公開サーバ群 教員用サーバ群 認証サーバ QX-S3118TP 部外者は ID/ パスワードを知らないためネットワークには接続出来ない QX-S3118TP 基幹ネットワーク 教室 A 職員室 不正アクセス 生徒 教員 教員教員教員 MAC アドレス認証では MAC アドレスを偽装された場合不安というお客様に ID/PW 証明書による本格的な認証構成

4. (IEEE802.1x 認証拡張 ) ネットワークソリューション構成例 各フロアにダイナミック VLAN を設置することにより ID とパスワードによりネットワークへの接続を制限し 部外者がネットワークに接続出来ないようにすることが可能 更に ID にグループ分けを行い アクセス出来るネットワークに制限を持たせる ( 教員は全サーバにアクセス可能 生徒は公開サーバのみアクセス可能など ) ダイナミック VLAN ソリューション例 ( 例 : 学校 ) 各種 ( 教員 / 生徒 )ID により割り振る VLAN 情報を送出 UNIVERGE QX シリーズ認証ソリューション UNIVERGE QX シリーズを用いたダイナミック VLAN! 公開サーバ群 教員用サーバ群 認証サーバ QX-S3118TP 生徒は公開サーバにはアクセス出来るが教員用サーバにはアクセス出来ない QX-S3118TP 基幹ネットワーク 教室 A どこからでも 教員用ネットワークに接続できセキュリティレベルを保てる 職員室 不正アクセス 生徒 教員 教員教員教員 ID/PW による認証に加え 認証ユーザ毎にアクセスできる範囲を区切ることで更にセキュリティ アップ

5. MAC 認証 +802.1x 認証ソリューション構成例 UNIVERGE QX シリーズを用いた PortSecurity PortSecurity 機能スイッチを設置することにより ひとつのポートで MAC アドレス認証と 802.1x 認証を併用し 同じセグメント内に 802.1x クライアントと非 802.1x クライアントを設置可能 不正ユーザを検知し 侵入防止が実現できます PortSecurity ソリューション例 ( 例 : 企業 ) MAC アドレステーブル + ID/ パスワードによる認証 公開サーバ群 MAC アドレス認証のプリンタと 802.1x 認証の PC を同じセグメント内で使用でき ネットワーク構成を単純化できる 認証サーバ 基幹ネットワーク 802.1x 認証 MAC 認証 HUB QX-S608E 不正アクセス PC プリンタ 非 802.1x クライアントと 802.1x クライアントを同じポートでサポートし シンプルなネットワーク構成で不正侵入の防止を実現

6. Voice VLAN ソリューション構成例 UNIVERGE QX シリーズを用いた Voice VLAN Voice VLAN 機能スイッチを設置することにより IP 電話の HUB ポート配下の PC に対しても 認証可能 IP 電話の MAC アドレス範囲と Voice VLAN の設定のみで利用可能 Voice VLAN ソリューション例 ( 例 : 企業 ) ID/ パスワードによる認証 公開サーバ群 IP 電話は認証フリー PC は 802.1x 認証 認証サーバ QX-S3326TP 基幹ネットワーク 音声データ 802.1x 認証 IP 電話 不正アクセス PC IP 電話はフリーで通信可能なまま IP 電話の HUB ポート配下の PC に対しては認証を実現