技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Similar documents
Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

1406_smx_12p_web

スライド 1

Google クラウドプリント対応プリンターの登録 ~ テストプリントまで メール : 装置名 :OKI-MC56- Google クラウドプリントへの登録が完了しました [OK] この画面を閉じます Ver (014/04/0) 印刷する人は Google

How to Use the PowerPoint Template

PowerPoint Presentation

スライド 1

2. ccmybox を利用するには ccmybox の利用には Web ブラウザが必要ですが パソコンの Web ブラウザだけでなく スマートフォンなどのモバイル機器の Web ブラウザからも接続が可能です また Web ブラウザを利用した接続方法以外に 専用接続ツールがメーカーより提供されていま

NISSHO ELECTRONICS

JP1 Version 12

OSSTechプレゼンテーション

クライアント仮想化環境のセキュリティと利便性を向上させるICカード認証(ARCACLAVIS編)

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス

どこでもキャビネット端末認証のサービス概要 従来のどこでもキャビネットで提供している機能はもちろん +α でクライアント証明書に よる端末認証で利 端末を限定して利 する事が出来ます! 従来のどこでもキャビネット 端末認証 マルチデバイス対応 管理者機能の充実 セキュリティ機能の充実 複合機連携 ク

<4D F736F F D2089BC917A E B EE88F878F912D72312E646F63>

PowerPoint プレゼンテーション

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

PowerPoint プレゼンテーション

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

<4D F736F F F696E74202D20838A B E AC888D D836A B81698A7790B691CE899E

FUJITSU Cloud Service K5 認証サービス サービス仕様書

目次 はじめに 講義室とは Windows OS 用 ネットライブレッスン インストール手順 1. プログラムインストール前の確認

管理者マニュアル

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード]

目次 はじめに 講義室とは p.2 Windows OS 用 ネットレッスン インストール手順 1. プログラムインストール前の確認

- 2 Copyright (C) All Rights Reserved.

2015 Microsoft Corporation. All rights reserved 1 Office 365 / モバイル活用を促進させる最新のクラウド管理ソリューション 日本マイクロソフト株式会社

4 自己登録 の画面が表示されたら 送信 をクリックします 5 アクションが完了しました : 成功 が表示されたら 画面を下にスクロールし 画面右下隅の OK をクリックします 6Windows 用または Mac 用のキャンパスクラウドエージェントをクリックしてダウ ンロードしてください 8 ダウン

仮想化環境のクライアントとしてのChromebook

目次 1. はじめに WEB インタフェース... 4 アクセス方法... 4 操作方法 FTP クライアント FFFTP(WINDOWS) インストール方法 アクセス方法 操作方法 CYBERD

KS_SSO_guide

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

クイックセットアップ for モバイル(iOS/Android)

TimeTracker FX Web Edition セットアップガイド目次 はじめに... 2 第 1 章 TimeTracker FX Web Edition の概要 TimeTracker FX Web Edition とは... 3 システム構成... 3

MC3000一般ユーザ利用手順書

UCSセキュリティ資料_Ver3.5

OneDrive for Businessのご紹介

Mobile Access簡易設定ガイド

クイックセットアップ for モバイル(iOS/Android)

Microsoft Word - Android認証設定手順(AnyConnect) doc

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

拡大するビジネスモビリティ ニーズ 国内ビジネスモビリティ PC ユーザ数の推移 ビジネスモビリティとは PC やスマートフォンなどを利用し 社外で必要なデータやアプリケーションにアクセスでき あたかも自席のように仕事ができること 出展 :IDC 国内ビジネスモビリティ市場 2009 年の分析と 2

PowerPoint Presentation

図 2 インストールウイザード画面 図 3 のような画面が表示されるので 使用許諾契約の全項目に同意します (A) にチェックを入れ て 次へ (N)> をクリックしてください 図 3 使用許諾契約の画面 図 4 のような画面が表示されるので 次へ (N) をクリックしてください インストール先を変

Microsoft PowerPoint _セミナー資料(オージス).pptx

スライド 1

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

クイックセットアップ for モバイル(Windows)

D シンクライアントデバイス Wyse シリーズを利用した 仮想化環境での EVE MA 顔認証 指静脈認証の実現 株式会社ディー ディー エス 営業本部販売推進部営業技術課 1 Wyse シリーズとの連携デル株式会社が取り扱うシンクライアントデバイス Wyse シリーズ( 以下 Wys

1 ワンタイムパスワードの説明... 2 (1) ワンタイムパスワードのサービス概要... 2 (2) 個人インターネットバンキングとワンタイムパスワード... 2 (3) ワンタイムパスワード生成機 ( トークン ) について... 2 (4) ソフトウェアトークンの特徴 導入までの

1. Android のホーム画面 06. クイックマニュアル [ 遠隔接続編 -Android 版 -] 2. ストアの起動画面 Android を起動しますと Play ストア ( 赤枠 ) というア イコンがありますのでこちらをタップしてください 機種により表示方法は異なります ストアの初期画

クイックセットアップ for モバイル(Windows)

SCC(IPsec_win10)_リモート設定手順書.doc

目次 目次 サービス内容... 2 どこでもキャビネットとは... 2 Windows クライアント版アプリの概要... 2 お問い合わせ窓口... 2 インストール / アンインストール... 3 インストールする... 3 アカウントを設定する... 5 アンインストールする... 8 基本操作

弊社アウトソーシング事業

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

PowerPoint プレゼンテーション

高等教育機関における BYOD の成功 私有端末から Windows アプリケーション 仮想デスクトップに あらゆるデバイスからアクセスを可能にするクライアント仮想 化ソリューション 作成 :Ericom Software Ltd. 翻訳 : 株式会社アシスト 1

Microsoft Word - HP_IceWall_SSO設定手順v.1.2.docx

Microsoft Word - TeamViewer_Manual - コピー.doc

Mobile Access IPSec VPN設定ガイド

スライド 1

Microsoft Word - Office365マニュアル_教職員向け.docx

KDDI ビジネスメール メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

PowerPoint プレゼンテーション

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

IIJ GIOリモートアクセスサービス Windows 7 設定ガイド

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた

目次 1 サービス概要 3 for UQ mobile とは 4 動作環境 6 2 利用開始 7 アプリをダウンロードする 8 サービスを開始する 9 3 設定変更 10 管理者を登録する 11 管理者画面を表示する 12 管理するスマートフォンに名前をつける 12 for UQ mobile が正

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

ixpand Transfer クイックガイド ixpand Transfer は サンディスク ixpand フラッシュドライブ専用の Android アプリケーションです 本アプリケーションは Android スマートフォンやタブレットに接続したサンディスク ixpand フラッシュドライブを使

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

第5回 マインクラフト・プログラミング入門

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx



目次 1 サービス概要 3 あんしんフィルター for auとは 4 動作環境 5 2 利用開始 6 アプリをインストールする 7 サービスを開始する 8,9 あんしんフィルター for au アプリアイコンの移動 10 3 設定変更 11 管理者を登録する 12 管理者画面を表示する 13 管理す

1. はじめに 1.1. Office365 ProPlus ライセンスについて 九州産業大学に在籍中の学生 教職員の方は Office365 ProPlus のライセンスを 1 つ保持しています 1 つの Office365 ライセンスで Office365 ProPlus( 最新版の Offic

Office365マニュアル_学生向け

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

PowerPoint プレゼンテーション

1. はじめに 1.1. Office365 ProPlus ライセンスについて 九州産業大学に在籍中の学生 教職員の方は Office365 ProPlus のライセンスを 1 つ保持しています 1 つの Office365 ライセンスで Office365 ProPlus( 最新版の Offic

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

SOBA ミエルカ クラウドセミナーモード 配信者マニュアル 目次 はじめに 配信者のユーザー登録について ライブ配信の作成 ライブ配信への招待 ライブ配信への参加方法... 4 (1) ライブ配信を選んで参加する方法 ( 管理者 配信

オージス総研のご紹介 社名 代表者 設立 株式会社オージス総研 取締役社長平山輝 1983 年 6 月 29 日 資本金 4 億円 ( 大阪ガス株式会社 100% 出資 ) 売上実績 512 億円 ( 連結 ) 270 億円 ( 単体 ) ( 2010 年度 ) 従業員数 2,847 名 ( 連結

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

TGP ネットワーク クライアント証明書 VPN ソフト導入手順 OS:MacOS X ブラウザ :Safari 2018/11/02 Copyright 2018 環岐阜地区医療介護情報共有協議会 All Right Reserved. 0

IIJ GIOリモートアクセスサービス Windows 10 設定ガイド

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

DocuWorks Mobile 障害切り分け手順書

Microsoft Word - otp

Transcription:

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1

1)QuiX 端末認証と HP IceWall SSO における認証連携 はじめに現在多くの企業の情報システムに Web 型のシステムが採用されています Web 型システムは 従来のクライアントサーバ型のシステムに比べ クライアントに特別なソフトウェアをインストールする必要がないため 管理コストやメンテナンスコストを抑えることができるといった利点があるため急速に普及しました その反面 PC 標準のブラウザさえあれば誰でもアクセスが可能といったリスクも持ち合わせています このリスクは これまでのように閉じた社内ネットワークで利用している間は大きな問題とされてきませんでした しかし 昨今のデータ通信の高速化 定額化といった通信インフラの進化や スマートフォン タブレットの急速な普及 クラウドサービスの業務利用の拡大により 社外のオープンなネットワークからのアクセスは避けて通れない課題となってきています このような環境の変化に伴い 従来の ID/ パスワードによる認証だけでは パスワード漏えいによるなりすましや 個人デバイスからの不正アクセス などのリスクが懸念されています 今回は QuiX 端末認証と IceWall の連携により 二要素認証を実現し Web アプリケーションの認証を強化する方法をご紹介いたします QuiX 端末認証について QuiX 端末認証は 端末の固有情報を秘密分散法により分割したトークンを端末とサーバそれぞれに配置します 認証の際は端末に配置したトークンをサーバに送り サーバで固有情報を復元することで 端末を特定する仕組みです このトークンは 認証のたびに更新されるワンタイムトークンとなっているため ハッキングされにくいというメリットがあります これにより 特定の端末以外からのアクセスを防止し パスワード漏えいによるなりすましや 不正な PC が社内ネットワークに接続されることによる 情報漏えいやウィルス感染を防止します また API を提供することにより他の認証方式と連携可能で 利用者 運用管理者の負担が増えないというメリットがあります 1. QuiX 端末認証と HP IceWall SSO の認証連携メリット 1.1.QuiX 端末認証との連携を行わない場合のリスク Web システムを利用する際 ID とパスワードのみで認証を行うため パスワードの漏えいによる第三者のなりすましのリスクがあります また 正規の利用者が個人の PC からアクセスする事も可能なため ウィルスやマルウェア ファイル交換ソフト等により情報漏えいが発生するリスクもあります Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 2

1.2.QuiX 端末認証によるメリット QuiX 端末認証を導入することで Web システムを利用する際にまず正規の端末からのアクセスかどうかを確認する事が可能となります これにより仮にパスワードが漏えいしたとしても 正規の端末以外からはアクセスできないため 不正アクセスを防止する事ができます また正規の利用者であっても許可された端末以外からアクセスできないため 個人 PC からのアクセスによる情報漏えいやウィルス感染を防止することができます 運用管理者に対しては QuiX 端末認証の API を利用することで IceWall の ID 管理と QuiX 端末認証の ID 管理を統合し 複数の DB に対してメンテナンスを行う手間を省いています 利用者に対しては 自動的に端末認証されるため従来の ID とパスワード入力だけでよく 操作方法は変わらず 利便性を損なうことはありません さらには端末を紛失した際に 紛失した端末だけ利用停止を行うことが可能なため 利用者自身のアカウントは利用を継続できるというメリットもあります 2. システム構成 Web システムへのアクセスにおける QuiX 端末認証と HP IceWall SSO との認証連携のシステム構 成は下記の通りです Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 3

3.QuiX 端末認証と HP IceWall SSO の連携方法 3.1. 処理フロー Web システムへのアクセスにおける QuiX 端末認証と HP IceWall SSO との認証連携の処理フローは下記の通りです 3.2. 処理フロー概要 1Web システムにアクセスするユーザは まず IceWall にアクセスし ID とパスワードを入力します 2 入力された ID とパスワードを受取った IceWall は 正規の ID とパスワードであるかどうかの認証を行います 3 正規の ID とパスワードであると判定された場合 その ID をフォワーダ経由で QuiX 端末認証に引き渡します 4IceWall から ID を受取った QuiX 端末認証は 端末が正規のものであるかどうかを確認します 5QuiX 端末認証で正規の端末と判定した場合 ID と新しく配置したトークンを IceWall の認証ルーチンに引き渡します 6IceWall の認証モジュールは RADIUS インタフェースを使用して ID とトークンを QuiX-RADIUS に引き渡します 7QuiX-RADIUS で認証が OK の場合 端末からお客様社内にある Web システムへのアクセスが可能となります Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 4

まとめ本技術レポートでは QuiX 端末認証と IceWall の連携により Web システムへのアクセスに二要素認証を導入することで 認証を強化する方法についてご紹介いたしました IceWall の統合 ID 管理 シングルサインオンに 二要素認証を付加した結果 Web システムへのアクセス管理を強化しながらも利用者 運用管理者の負担を増やさないことを実現しました 二要素認証を実現する仕組みとして QuiX 端末認証は Windows パソコンだけでなく Android や ios に対応しているため これからのマルチデバイス環境にも柔軟に対応できます また Web システムに限らず SSL-VPN などのネットワーク機器と連携も可能なため 様々な環境で二要素認証によるアクセス管理強化を実現可能です 二要素認証による認証強化の際は QuiX 端末認証をぜひご検討ください Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 5

2)QuiX 端末認証と Citrix XenApp の認証連携 はじめに外出先などの社外から社内ネットワークにアクセスする際に 端末に情報を残さないソリューションとして 近年デスクトップの仮想化が注目されています 従来の PC に加えて ipad や Android タブレットなどのスマートデバイスからの利用も可能なので リモートアクセスのセキュリティ対策として普及が拡大すると考えられます 今回 Citrix XenApp と QuiX 端末認証の連携によって XenApp の ID/ パスワード認証に加えて QuiX 端末認証を行う二要素認証 (Two-Factor Authentication) を実現する方法をご紹介いたします QuiX 端末認証について QuiX 端末認証は 端末の固有情報を秘密分散法により分割したトークンを端末とサーバそれぞれに配置します 認証の際は端末に配置したトークンをサーバに送り サーバで固有情報を復元することで 端末を特定する仕組みです この仕組みは ハッキングされにくいというセキュリティを確保すると同時に 他の製品の認証機能と連携しやすく 利用者 運用管理者の負担が増えないというメリットがあります これにより 特定の端末以外からのアクセスを防止し パスワード漏えいによるなりすましや 不正な PC が社内ネットワークに接続されることによる 情報漏えいやウィルス感染を防止します 1. 仮想デスクトップ利用における QuiX 端末認証と XenApp の認証連携メリット 1.1.QuiX 端末認証との連携を行わない場合のリスク XenApp を利用する際 ID とパスワードのみで認証を行うため パスワードの漏えいによる第三者のなりすましのリスクがあります また ID/ パスワードを知っている正規の利用者が個人所有のデバイスからアクセスする事も可能なため 利用者の過失や悪意により情報漏えいが発生するリスクもあります 1.2.QuiX 端末認証によるメリット QuiX 端末認証を導入することで XenApp 利用時にまず正規の端末からのアクセスかどうかを確認する事が可能となります これにより仮にパスワードが漏えいしたとしても 正規の端末以外からはアクセスできないため 不正アクセスを防止する事ができます また正規の利用者であっても許可された端末以外からアクセスできないため 個人 PC からのアクセスによる情報漏えいを防止することができます 運用管理者に対しては XenApp の ID 管理と QuiX 端末認証の ID 管理を統合することで 複数の DB に対してメンテナンスを行う手間を省いています 利用者に対しては 自動的に端末認証されるため従来の ID とパスワード入力だけでよく 操作方法は変わらず 利便性を損なうことはありません さらには端末を紛失した際に 紛失した端末だけ利用停止を行うことが可能なため 利用者自身のアカウントは利用を継続できるというメリットもあります Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 6

2. システム構成 仮想デスクトップ利用における QuiX 端末認証と XenApp の認証連携のシステム構成は下記の通り です 3.QuiX 端末認証と XenApp の連携方法 3.1. 処理フロー仮想デスクトップ利用における QuiX 端末認証と XenApp の認証連携の処理フローは下記の通りです Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 7

3.2. 処理フロー概要 1XenApp を利用するユーザは まずブラウザから WebInterface の URL にアクセスします 2ブラウザからのリクエストを SecureGateway 経由で QuiX 端末認証が受取り 端末認証を行っていない端末からのアクセスであった場合 端末認証を行い アクセス元の端末が正規のものであるかどうかを確認します 3QuiX 端末認証で正規の端末と判定された場合 QuiX 端末認証は1のリクエストを WebInterface に中継します 4WebInterface は XenApp のログイン画面を返送し ブラウザで入力された ID/ パスワードを使い 正規のユーザかどうかの認証を行います 5WebInterface での認証が成功した場合 XenApp のプラグインがダウンロードされ 仮想デスクトップの利用が可能となります 6 以降のアクセスは XenApp プラグインと XenApp サーバが SecureGateway を中継して仮想デスクトップの通信を行います まとめ本技術レポートでは QuiX 端末認証と XenApp の連携により 仮想デスクトップ利用で二要素認証を実現することで 認証を強化する方法についてご紹介いたしました QuiX 端末認証の利用者管理と XenApp の ID 管理を統合した結果 SSL-VPN 接続時のアクセス管理を強化しながらも利用者 運用管理者の負担を増やさないことを実現しました 二要素認証を実現する仕組みとして QuiX 端末認証は Windows パソコンだけでなく Android や ios に対応しているため これからのマルチデバイス環境にも柔軟に対応できます 二要素認証による認証強化の際は QuiX 端末認証をぜひご検討ください Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 8

3)QuiX 端末認証 RADIUS オプションと APRESIA の連携による社内アクセスの認証強化 はじめに近年データ通信の高速化 定額化といった通信インフラの進化や スマートフォン タブレットの急速な普及により 社外から社内ネットワークにアクセスしたいというニーズが高まっています また昨年以降 災害や電力不足などの影響により在宅勤務を行わざるを得ない状況がいつまた訪れるかもしれず BCP( 事業継続計画 ) の観点からもリモートアクセスの必要性が高まっています このような環境の変化に対応する際に 従来の ID/ パスワードによる認証だけで社内ネットワークにアクセスすることは パスワード漏えいによるなりすましや 個人デバイスからの不正アクセス などのリスクが懸念さます 今回は QuiX 端末認証 RADIUS オプションと日立電線株式会社様製のネットワーク装置 APRESIA の連携により 二要素認証を実現し 社内ネットワークへのリモートアクセスの認証を強化する方法をご紹介いたします QuiX 端末認証 RADIUS オプションについて QuiX 端末認証は 端末の固有情報を秘密分散法により分割したトークンを端末とサーバそれぞれに配置します 認証の際は端末に配置したトークンをサーバに送り サーバで固有情報を復元することで 端末を特定する仕組みです このトークンは 認証のたびに更新されるワンタイムトークンとなっているため ハッキングされにくいというメリットがあります これにより 特定の端末以外からのアクセスを防止し パスワード漏えいによるなりすましや 不正な PC が社内ネットワークに接続されることによる 情報漏えいやウィルス感染を防止します QuiX 端末認証 RADIUS オプションは RADIUS 認証に対応した APRESIA と連携することで ネットワーク上の全てのプロトコルに対して端末認証を行うことで二要素認証を実現します 1. QuiX 端末認証 RADIUS オプションとネットワーク機器の認証連携メリット 1.1.QuiX 端末認証との連携を行わない場合のリスク社内ネットワークにアクセスする際 ID とパスワードのみで認証を行うため パスワードの漏えいによる第三者のなりすましのリスクがあります また 正規の利用者が個人の PC からアクセスする事も可能なため ウィルスやマルウェア ファイル交換ソフト等により情報漏えいが発生するリスクもあります 1.2.QuiX 端末認証によるメリット QuiX 端末認証を導入することで 社内ネットワークにアクセスする際にまず正規の端末からのアクセスかどうかを確認する事が可能となります これにより仮にパスワードが漏えいしたとしても 正規の端末以外からはアクセスできないため 不正アクセスを防止する事ができます また正規の利用者であっても許可された端末以外からアクセスできないため 個人 PC からのアクセスによる情報漏えいやウィルス感染を防止することができます 運用管理者に対しては QuiX 端末認証の管理ツールを利用することで社内ネットワークにアクセスする端末を一元管理することが可能となり 運用の手間を省いています 利用者に対しては 自動的に端末認証されるため従来の ID とパスワード入力だけでよく 操作方法は変わらず 利便性を損なうこ Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 9

とはありません さらには端末を紛失した際に 紛失した端末だけ利用停止を行うことが可能なため 利用者自身のア カウントは利用を継続できるというメリットもあります 2. システム構成 社内ネットワークへのアクセスにおける QuiX 端末認証 RADIUS オプションと APRESIA との認証 連携のシステム構成は下記の通りです 3.QuiX 端末認証と APRESIA の連携方法 3.1. 処理フロー社内ネットワークへのアクセスにおける QuiX 端末認証 RADIUS オプションと APRESIA の認証連携の処理フローは下記の通りです Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 10

3.2. 処理フロー概要 1 社内ネットワークにアクセスするユーザは まず QuiX 端末認証にアクセスし 端末が正規のものであるかどうかを確認します 2QuiX 端末認証で正規の端末と判定した場合 ID と新しく配置したトークンを APRESIA に引き渡します 3APRESIA は RADIUS インタフェースを使用して ID とトークンを QuiX-RADIUS に引き渡します 4QuiX-RADIUS で認証が OK の場合 端末から社内ネットワークへのアクセスが可能となります まとめ本技術レポートでは QuiX 端末認証 RADIUS オプションと APRESIA の連携により 社内ネットワークへのアクセスに二要素認証を導入することで 認証を強化する方法についてご紹介いたしました QuiX 端末認証の管理ツールで社内ネットワークにアクセス可能な端末を管理することで アクセス管理を強化しながらも利用者 運用管理者の負担を増やさないことを実現しました 二要素認証を実現する仕組みとして QuiX 端末認証は Windows パソコンだけでなく Android や ios に対応しているため これからのマルチデバイス環境にも柔軟に対応できます 二要素認証による認証強化の際は QuiX 端末認証をぜひご検討ください 注 : 本書に記載の企業名および製品名は 各企業の商標または登録商標です Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 11