ローカルな Clean Access の設定

Similar documents
レイヤ 3 アウトオブバンド(L3 OOB) の設定

ローカル認証の設定

ローカル認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

Symantec AntiVirus の設定

NAC(CCA)4.x: LDAP を使用して、ユーザを特定のロールにマッピングする設定例

VPN 接続の設定

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

IBM Proventia Management/ISS SiteProtector 2.0

ゲートウェイ ファイル形式

このマニュアルについて

End Users

ゲートウェイのファイル形式

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

シナリオ:サイトツーサイト VPN の設定

電話機のファイル形式

TeamViewer マニュアル – Wake-on-LAN

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

API サポート

アラートの使用

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

MTK-RL78G14 クラウドデモンストレーション 2013 年 7 月 30 日 1

シナリオ:DMZ の設定

VNX ファイル ストレージの管理

ゲートウェイのファイル形式

Microsoft Word - プリンター登録_Windows XP Professional.doc

ユーザ アカウントの作成と管理

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

ユーザ デバイス プロファイルの ファイル形式

障害およびログの表示

電源管理機能を活用する 管理機から端末機の電源管理をします 複数の端末機の電源を一斉管理することで 管理者の負担を軽減できます 端末機の電源を入れるためには 次の条件が必要です コンピュータが Wake on LAN または vpro に対応している リモートで電源が入るように設定されている ネット

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

連絡先

Office 365 とのドメイン間フェデレーション

マルチ VRFCE PE-CE リンクのプロビジョ ニング

conf_example_260V2_inet_snat.pdf

Microsoft Word - SSL-VPN接続サービスの使い方

ファイル メニューのコマンド

スポンサーのマニュアル

CAA の配布

スライド 1

マジックコネクトクラウドサービス管理機能の利用手順(一般ユーザ用)

myZyXEL.com2.0

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため

Prime Collaboration を使用する前に

セキュリティを高めるための各種設定_表紙

目次 1. アプリケーション登録 利用設定 CardDAV 設定 デフォルトアカウント設定 アプリケーションのログイン ログアウト KDDI SMARTアドレス帳 にログインする KDDI SMARTアドレス帳 にログイン

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

R76/Gaia ブリッジ構成設定ガイド

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SNMP トラップの処理

平成 31 年 2 月 22 日 岐阜県電子入札システムクライアント PC の Internet Explorer 11 設定手順 ( 受注者用 ) 岐阜県電子入札システムを利用するには インターネットエクスプローラーの設定を行う必要があります 設定項目の一覧 ( クリックすると説明箇所へジャンプし

SMTP ルーティングの設定

OS5.2_SSLVPN設定手順書

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

Untitled

ユーザ ログイン ページとゲスト アクセスの設 定

Cisco Unity 8.x サーバの名前の変更または 別のドメインへの Cisco Unity 8.x サーバの 移動


適応型セキュリティ アプライ アンスの設定

ドメイン間フェデレーションの設定ワークフロー

目次 1. はじめに... 3 概要... 3 利用環境 (HTML5)... 3 利用環境 (Citrix Receiver) リモート PC への接続と終了... 4 接続方法の変更... 4 HTML5( 簡易バージョン ) での接続... 5 リモート PC の操作メニュー.

6118: (IMAP)Mac OS X Mail の設定方法 2014 年 7 月 1 日現在 IMAP を利用してメールサーバーにアクセスした場合 POP3 とは形式が異なり 読んだメールはパソコンに自動保存されませんのでご注意ください 大切なメールは リストの中から任意のフォルダにドラッグ &

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

9.pdf

Cards R Connector(v1.4.2)_ja.pptx

Microsoft PowerPoint - SSO.pptx[読み取り専用]

MIB サポートの設定

Microsoft Word - Qsync設定の手引き.docx

索引

BizDataBank とはインターネット上のクラウドサーバーを 自分のパソコンのハードディスクのようにご利用いただけるサービスです クラウドに格納したデータはパソコンだけでなく スマートフォンやタブレットでも自在にアクセス可能 さらに 大容量データの送信やメンバー限定のファイル共有など ビジネスや

        ALTIRIS Client Management Suite Upgrade Guide                                 Rev 年6月30日  

SeciossLink クイックスタートガイド

R80.10_FireWall_Config_Guide_Rev1

PowerPoint Presentation

Intuit QuickBooks との統合

ConsoleDA Agent For Server インストールガイド

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

適応型セキュリティ アプライ アンスの設定

ユーザ プリファレンスの指定

Title: Hik-Connect アカウントを登録する方法 Version: v1.0 Date: 01/03/2017 Product: Cameras, NVRs, DVRs 概要 Hik-Connect は Hikvision によって導入された新しいサービスで 動的ドメイン名サービスとア

Microsoft Word JA_revH.doc

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

QualysGuard(R) Release Notes

PowerPoint プレゼンテーション

プロフィールを編集するにはほかの人のプロフィールが表示されているときは 自分のアカウント名をクリックし プロフィール } タブをクリックし skype 表示名をクリックします 新しい skype 表示名を入力し をクリックすると Skype 表示名がへんこうされます { 番号を追加 } をクリックし

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

クラスタ構築手順書

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

WL-RA1Xユーザーズマニュアル

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

IsBOX-3100/3150 インストールガイド

メールデータ移行手順

Microsoft Word - ManagerIPChange.doc

Transcription:

CHAPTER 12 この章では Clean Access の Clean Access Server(CAS) レベルで設定可能なローカル設定について説明します CAM Web コンソールの Clean Access 設定の詳細については Cisco NAC Appliance - Clean Access Manager Installation and Administration Guide, Release 4.1(1) を参照してください この章の内容は 次のとおりです 概要 (p.12-2) 免除デバイスの追加 (p.12-3) 免除デバイスの削除 (p.12-3) 認証済みデバイスの削除 (p.12-4) フローティングデバイスの指定 (p.12-5) 12-1

概要 概要 ログインページ Nessus スキャンプラグインの動作 Clean Access Agent(CAA) の要件 Clean Access ユーザロールなど Clean Access のほとんどの要素は すべての CAS にグローバルに設定できます ただし 特定の作業は 各 CAS にローカルレベルで実行することもできます これらの要素は次のとおりです 認証済みデバイスの削除ユーザ認証が行われ デバイスがネットワークスキャニングに合格して脆弱性が検出されなかった場合 または CAA 要件を満たしている場合 あるいはその両方の場合 各 CAS の Clean Access モジュールによって該当するデバイスが Certified Devices リストに自動的に追加されます 認証済みデバイスは リストから削除されないかぎり クリーンであるとみなされます 指定時刻に または指定インターバルの間 Certified Devices リストからデバイスを削除して ネットワークスキャニング /Agent チェックを強制的に繰り返すことができます CAA ユーザのデバイスは ログインするたびに必ず 要件を満たしているかどうかスキャンされます 免除デバイスの追加 / 削除免除デバイスは Clean Access 要件を満たさないデバイスです デバイスを免除デバイスに指定して Clean Access 要件を満たさなくてもよいようにしたり 免除デバイスを削除して Clean Access 要件を満たすように強制することができます 免除デバイスの追加または削除は 常に手動で行います フローティングデバイスの指定フローティングデバイスにはログインごとに Clean Access 証明書が必要です 認証が有効なのは 1 回のユーザセッションの間だけです フローティングデバイスは常に手動で追加されます 12-2

免除デバイスの追加 免除デバイスの追加 免除デバイスとして指定するには 自動生成される Certified Devices リストに そのデバイスを手動で追加します デバイスがネットワークスキャニングに合格して 脆弱性が検出されない場合 または CAA システム要件を満たしている場合に限り Certified Devices リストにデバイスが追加されます リストに追加されたデバイスはクリーンであるとみなされるため その MAC アドレスが Certified Devices リストにある間は 認証プロセスを免除されます 実際に免除デバイスを追加すると リストに追加しているデバイスがクリーンであるかどうかを認証する自動 Clean Access プロセスが省略されます 1. Device Management > CCA Servers > Manage [CAS_IP] > Filter > Clean Access > Certified Devices の順番に進みます 図 12-1 認証済みデバイス ( ローカル ) 2. テキストフィールドに 免除デバイスの MAC アドレスを入力します 複数のアドレスを区切るには 改行を使用します 3. Add Exempt をクリックします 免除デバイスの削除 免除デバイスを削除すると Certified Devices リストからそのデバイスが削除され 強制的に Clean Access 認証プロセスが適用されます 免除デバイスは手動でリストに追加されるので 削除も手動で行う必要があります したがって グローバルの Certified Devices Timer を使用して一定間隔で定期的にリストを消去しても Certified Devices リスト上の免除デバイスは自動的には削除されません リストから免除デバイスを手動で削除する手順は 次のとおりです 1. Device Management > CCA Servers > Manage [CAS_IP] > Filter > Clean Access > Certified Devices の順番に進みます ( 図 12-1 を参照 ) 2. Clear Exempt をクリックします この CAS のすべての免除デバイスがリストから削除されます 12-3

認証済みデバイスの削除 認証済みデバイスの削除 デバイスは CAS によって Certified Devices リストに追加され リストから削除されるまではクリーンであるとみなされます 認証済みデバイスがある CAS から別の CAS に移動した場合 そのデバイスが全 CAS に対してグローバルレベルで免除デバイスとして手動でリストに追加されていなければ 新しい CAS で再度 Clean Access 認証を受けなければなりません したがって ある CAS の Clean Access 要件を別の CAS より厳しくするといったことも可能です CAM には 認証元 CAS に従ってデバイス情報を格納する 中央の Certified Devices リストが保持されます CAM は各 CAS の認証済みデバイスを該当する CAS にパブリッシュし さらにすべての CAS にグローバルに免除デバイスをパブリッシュします デバイスの認証およびリストへの追加は CAS 単位でしか実行できませんが 認証済みデバイスの削除はすべての CAS にグローバルに実行したり 特定の CAS にローカルに実行することができます 認証済みデバイスを削除すると そのデバイスに Clean Access のスキャニング / 要件チェックを強制的に繰り返すことができます グローバルレベル ( 自動 ) Certified Devices Timer フォーム (Device Management > Clean Access > Certified Devices > Timer) を使用して 定期的にリストを削除できます グローバルレベル ( 手動 ) グローバルフォーム (Device Management > Clean Access > Certified Devices) を使用して Certified Devices リストを手動で削除できます ローカルレベル ( 手動 ) ローカルフォーム (Device Management > CCA Servers > Manage [CAS_IP] > Filter > Clean Access > Certified Devices) を使用して 特定の CAS の認証済みデバイスを手動で削除できます ( 注 ) Certified Devices リストを手動または自動的に削除すると ユーザはネットワークからログオフされます Monitoring > Online Users > View Online Users でユーザを削除しても Certified Devices リストからクライアントは削除されません したがって クリーンとみなされているクライアントデバイスは Clean Access 証明プロセスを強制されずに ユーザは再度ログインできます 特定の CAS のリストから手動でデバイスを削除する手順は 次のとおりです 1. Device Management > CCA Servers > Manage [CAS_IP] > Filter > Clean Access > Certified Devices の順番に進みます ( 図 12-1 を参照 ) 2. Clear Exempt をクリックして (Add Exempt を使用して ) 手動で追加されたデバイスを削除します 3. Clear Certified をクリックして Clean Access 基準を満たしてリストに追加されたデバイスを削除します 4. Clear All をクリックして 両方のタイプのデバイスを削除します 5. ユーザの MAC アドレスの横にあるチェックボックスを選択し Kick Individual User ボタンをクリックして ユーザを個別に削除します ( 注 ) ローカルリストに表示されるのは 特定の CAS に対応する認証済みデバイスのみです すべての CAS の認証済みデバイスを表示するには Device Management > Clean Access の順番に進みます 12-4

フローティングデバイスの指定 フローティングデバイスの指定 フローティングデバイスの認証が有効なのは 1 回のユーザセッションの間だけです ユーザがログアウトすると そのデバイスの次のユーザは再度認証プロセスを受けなければなりません フローティングデバイスは kiosk コンピュータや図書館で貸し出される無線カードなどの共用機器を管理する場合に便利です 認証要件から免除されないデバイスは MAC アドレスで指定することもできます これは 非信頼 ( 管理対象 ) ネットワークからマルチユーザトラフィックをチャネリングするダイヤルアップルータなど マルチユーザデバイスの場合に役立ちます この場合 CAS は信頼ネットワークのトラフィック送信元アドレスとして そのデバイスの MAC アドレスだけを認識します そのデバイスがフローティングデバイスとして設定されていない場合は 最初のユーザが認証されたあとに 別のユーザは意図せずに認証を免除されます 認証されないフローティングデバイスとしてルータの MAC アドレスを設定すれば そのデバイスを通じてネットワークにアクセスする各ユーザは個別に 脆弱性 / 要件に適合しているかどうか評価されます その場合 ユーザは IP アドレスで区別されるので ユーザごとに異なる IP アドレスを設定する必要があります ルータが Network Address Translation(NAT; ネットワークアドレス変換 ) サービスを実行する場合 CAM はユーザを区別できず 最初のユーザだけが認証されます フローティングデバイスとしての VPN コンセントレータの追加 (p.8-10) も参照してください ローカルフローティングデバイスを指定する手順は 次のとおりです 1. Device Management > CCA Servers > Manage [CAS_IP] > Filter > Clean Access > Floating Devices の順番に進みます 図 12-2 フローティングデバイス ( ローカル ) 2. フローティングデバイスを次の形式の MAC アドレスで指定します <MAC> <type> <description> 上記で - MAC はデバイスの MAC アドレスです (00:16:21:23:4D:00 などの標準 16 進 MAC アドレス形式 ) 12-5

フローティングデバイスの指定 - type は 次のいずれかです 0 セッション範囲での認証の場合 1 そのデバイスを認証済みとはみなさない場合 - description は そのデバイスの説明です ( 任意 ) 各要素の区切りにはスペースを入力し 複数のエントリ間の区切りには改行を使用します 次の例を参考にしてください 00:16:21:23:4D:00 0 LibCard1 00:16:34:21:4C:00 0 LibCard2 00:16:11:12:4A:00 1 Router1 3. Add Device をクリックして 設定値を保存します フローティング MAC アドレスを削除する場合は そのアドレスの横にある Delete アイコンをクリックします 12-6