Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

アイデンティティ認識型ファイアウォール

アイデンティティ認識型ファイアウォールとそのコンポーネント認証テーブルについてご覧ください。

アイデンティティは、あらゆるネットワーク、アプリケーション、デバイス、ユーザーアクセスを保護するための基盤です。ユーザーID(認証情報、グループ情報、IPアドレス)とデバイス情報は、さまざまなソースから収集されるため、ネットワークリソースを保護するのに役立ちます。

セキュリティ オペレーション センター (SOC) チームとネットワーク オペレーション センター (NOC) チームは、ID パラメーターを使用してセキュリティ ポリシーを構成できます。セキュリティ ポリシーは、認証されたユーザーに適切なレベルのアクセスを提供します。

Identity は、ユーザー名、ロール、およびグループに基づいてリソース (ネットワーク コンポーネント、アプリケーション) へのアクセスを保護することで、組織が主要なセキュリティ上の脅威を軽減できるようにします。

図1:Juniper SRXシリーズファイアウォールレベルIdentity Sources Deployment at Juniper SRX Series Firewall levelでのアイデンティティソースの導入

アイデンティティ認識ファイアウォールのメリット

アイデンティティ認識型ファイアウォール:

  • ネットワークにセキュリティのレイヤーを追加します。

  • ネットワーク内のトラフィックの送信元(ユーザーまたはデバイス)を特定するのに役立ちます。

  • アラートやアラームを生成し、セキュリティインシデントを引き起こすユーザーやデバイスを可視化します。

  • ネットワークやアプリケーションのセキュリティを損なうことなく、適切なリソースへの合理的でスムーズなアクセスをユーザーに提供することで、ユーザーエクスペリエンスを最適化します。

ファイアウォール レベルでのアイデンティティ ソースの導入

アイデンティティソースはファイアウォールレベルでどのように展開されますか。

ファイアウォールは、アクティブディレクトリ、Juniper® Identity Management Service(JIMS)、Aruba ClearPass、統合型アクセス制御(UAC)などのさまざまなアイデンティティソースからユーザー情報を取得します。ネットワーク管理者は、ユーザ情報を取得した後、アイデンティティ ソースからデータを受信するようにデバイスを展開できます。

先端:

このガイドでは、 ジュ ニパーネットワーク®スのSRXシリーズファイアウォールまたはジュニパーネットワーク®スのvSRX仮想ファイアウォール(vSRX3.0)、またはジュニパーネットワーク®スのcSRXコンテナファイアウォールまたはジュニパーネットワーク®スのNFXシリーズネットワークサービスプラットフォーム(NFXシリーズ)デバイスを指すものとして、ファイアウォールを使用します。

ファイアウォールは、IPアドレスではなくユーザーIDに基づいてファイアウォールルールを作成、管理、および再定義できます。ファイアウォールは、JIMSにクエリーを実行し、正しいユーザーID情報を取得してから、適切なセキュリティポリシーの決定を実施して、保護された企業リソースとインターネットへのアクセスを許可または拒否することができます。

アイデンティティ・ソース・プロセスに関与する各コンポーネントには、独自のセキュリティ・インフラストラクチャがあり、保護されたリソースへのアクセスを制御する認可ポリシーが管理上定義されます。次の表では、これらのコンポーネントの役割と、コンポーネントの相互通信方法について説明します。

表 1:ファイアウォール レベルでの ID の展開

展開モード

アイデンティティ ソース

展開モードの詳細

アイデンティティ ソースとしての Active Directory

Active Directory

シンプルな構成や、ファイアウォールの外側にある ID マネージャーは必要ありません。

Identity ManagerとしてのJuniper® Identity Management Service(JIMS)

Active Directory

より高い拡張性と導入の柔軟性。

Microsoft Azure ファイアウォールは、Azure で構成されたユーザー ID をサポートできます。
Okuta ファイアウォールは、JIMSを使用してOktaで構成されたユーザーIDをサポートできます。
サードパーティ製のSyslogジェネレータ JIMSは、ユーザー情報を取得するために、さまざまなサードパーティソースを通じて生成されたsyslog情報を収集できます。

アイデンティティソースとしてのAruba ClearPass

Aruba ClearPass

ファイアウォールは、Aruba ClearPassからユーザー情報を取得できます。

アイデンティティソースとしての統合型アクセス コントロール

UACの

ファイアウォールは、UAC で構成されているユーザー情報を取得できます。

SRXファイアウォールユーザー

ファイアウォール ユーザー

ユーザー情報は、ファイアウォール認証で設定することができ、ローカルサーバー、またはLDAPやRADIUSサーバーなどの外部サーバーで管理することができます。

アイデンティティソースとIdentity Managerの役割

Identity Source

アイデンティティ・ソースは、ユーザーまたはデバイス情報、ロールを管理し、ユーザー・イベントを維持できます。

Identity Manager

JIMSは、高度なユーザーID管理システムです。

JIMS は、ファイアウォールに代わって、図 1 に示すさまざまな ID ソースに接続し、通信します。

表2:Identity Aware Firewallコンポーネントの説明

展開モード

形容

導入のメリット

アイデンティティ ソースとしての Active Directory

アイデンティティ ソースとしての Active Directory は、ドメイン コントローラのイベント ログを読み取り、ドメイン PC をプローブし、構成された Windows ドメイン内のライトウェイト ディレクトリ アクセス プロトコル (LDAP) サービスを照会することで、認証用のユーザーおよびグループの情報を収集します。

一元管理: 組織内のユーザーとグループの管理を一元化し、管理を簡素化します。

有効な認証: ユーザーとコンピュータの身元を確認し、ネットワークセキュリティを強化します。

ポリシーの適用: 管理者は、グループポリシーオブジェクト(GPO)を使用してセキュリティポリシーを適用できます。

依存 関係: Active Directory インフラストラクチャに依存しています。組織によっては、このインフラストラクチャを好まない場合もあります。

Juniper® Identity Management Service(JIMS)

Juniper® Identity Management Service(JIMS)は、スタンドアロンのWindowsサービスアプリケーションで、アイデンティティソースドメインまたはsyslogソースからユーザー、デバイス、グループ情報の大規模なデータベースを収集して維持します。

詳細については、 SRXシリーズファイアウォールを使用したJIMSを参照してください。

効率的な管理: ユーザー名、デバイス、IPアドレス間の関連付けを自動化することで、エンドユーザーエクスペリエンスを簡素化します。

負荷軽減: ID管理とファイアウォール間のミドルウェアとして機能することで、ID管理システムの負荷を軽減します。

アクセス制御: グループメンバーシップに基づくポリシー制御、セキュリティの強化、およびアクセス制限を可能にします。

依存 関係: スタンドアロンのWindowsサービスに依存しているため、障害点が追加されたり、Windows環境に依存したりする可能性があります。

アイデンティティソースとしてのAruba ClearPass

ファイアウォールとAruba ClearPassが連携して、ネットワーク・リソースを保護します。これらのデバイスは、インターネットへのユーザー アクセスを制御し、ユーザー名またはネットワーク リソースが属するグループに基づくユーザー ID レベルでセキュリティを適用します。

ポリシー管理: 新しいデバイスのオンボーディングや、役割やデバイスタイプに基づくアクセス制御のポリシー管理を容易にします。

きめ細かなアクセス制御: ユーザーの役割に基づいてアクセスレベルを付与し、セキュリティとコンプライアンスを強化します。

依存 関係: アイデンティティ・ソースはAruba ClearPassと統合する必要があり、追加の構成とセットアップが必要になる場合があります。

アイデンティティソースとしてのUAC(Unified Access Control)

統合アクセス制御 (UAC) は、IC シリーズ UAC アプライアンス、イントラネット Enforcer、Infranet エージェントを使用して、有効なユーザーのみがリソースにアクセスできるようにすることでネットワークを保護します。ICシリーズアプライアンスは、認証情報とポリシールールを使用して、ネットワーク上の個々のリソースへのアクセスを提供するかどうかを決定する、ネットワーク内のポリシー決定ポイントです。

簡略化された構成: ユーザー情報、グループ、ポリシールールを一元的に作成することで、設定を簡素化します。

セキュリティの適用: 有効なユーザーのみがIPベースのポリシーを通じてネットワークリソースにアクセスできるようにします。

依存 関係: ICシリーズUACアプライアンス、イントラネットエンフォーサー、およびインフラネットエージェントの展開が必要です。これにより、ネットワークがより複雑になる可能性があります。

アイデンティティ認識型ファイアウォールコンポーネントの選択

お客様は通常、特定の組織のニーズ、既存のインフラストラクチャ、およびセキュリティ要件に基づいて、アイデンティティ認識型のファイアウォールコンポーネントを選択します。

アイデンティティのソース

表 1 で説明するように、ファイアウォールを ID ソースまたは Identity Manager の 1 つに接続する必要があります。

スケーリング

拡張要件が高い導入には、Juniper Identity Management Serviceをお勧めします。

アイデンティティ認識型ファイアウォールのコンポーネントを選択する前に、統合とメンテナンス要件の複雑さを評価して、組織の目標とセキュリティ要件に合致することを確認します。

認証テーブル

認証テーブルとは

認証テーブルには、認証ソースとして機能するIPアドレス、ユーザー名、およびグループのマッピング情報が含まれています。

認証テーブルはどのように実装されていますか?

認証テーブル内のユーザーおよびグループのマッピング情報は、ユーザー ID 情報によって取得されます。JIMS がデプロイされると、認証テーブルは IP クエリまたはバッチ クエリを使用して取得されます。

テーブルで取得された情報は、デバイスのルーティングエンジンで生成され、認証テーブルがパケット転送エンジンにプッシュされます。セキュリティポリシーは、テーブルの情報を使用してユーザーを認証し、ファイアウォールを通過するトラフィックのアクセス制御を提供します。

Windows Active Directory 環境で Active Directory をアイデンティティ ソース情報の取得として有効にするには、アクティブ ディレクトリ認証テーブルを設定する必要があります。 SRXシリーズファイアウォールでActive Directoryをアイデンティティソースとして設定するを参照してください。

priority オプションは、ユーザー情報テーブルをチェックする順序を指定します。アイデンティティ・ソースに最も低い設定を使用すると、最高の優先度が指定され、Active Directory認証ソースが最初に検索されます。詳細については、アイデンティティ ソース認証テーブルとしての Active Directory および ClearPass 認証テーブルを参照してください。

認証テーブルはどのように管理されますか?

Windowsドメイン環境は、ユーザーがネットワークにログインおよびログアウトしたり、ネットワーク管理者がユーザーグループ情報を変更したりするたびに、絶えず変化しています。アイデンティティ・ソースは、Windowsドメインの変更を管理し、定期的に更新します。認証テーブルも更新され、リストされたすべてのユーザーの最新の関連グループ情報が反映されます。

また、イベントログの読み取り中に生じた変化や、イベントログ情報が失われた場合に対応するためのプローブ機能も備えています。オンデマンドプローブは、クライアントトラフィックがファイアウォールに到着したが、そのクライアントの送信元IPアドレスがテーブルで見つからない場合にトリガーされます。また、特定のIPアドレスをプローブするために、いつでも手動プローブを利用できます。

ドメイン PC プローブ」を参照してください。

アイデンティティ ソース認証テーブル エントリの状態情報

アイデンティティ ソース認証テーブルのエントリは、次の 4 つの状態のいずれかになります。

Initial

IP アドレスからユーザーへのマッピング情報がドメイン コントローラーのイベント ログを読み取ることによって取得され、エントリが認証テーブルに追加されたことを指定します。この状態のエントリーは、テーブルがルーティングエンジンからパケット転送エンジンにプッシュされると、有効なものに変更されます。

Valid

ドメイン コントローラー イベント ログの読み取りによって有効なエントリが取得されたこと、またはドメイン PC プローブから有効な応答が受信され、ユーザーが有効なドメイン ユーザーであることを指定します。

Invalid

ドメイン PC プローブから無効な応答を受信し、ユーザーが無効なドメイン ユーザーであることを指定します。

Pending

プローブ イベントによって認証テーブルにエントリが生成されましたが、ドメイン PC からプローブ応答が受信されていないことを示します。プローブ応答が 90 秒以内に受信されない場合、エントリはテーブルから削除されます。

タイムアウト設定

ユーザーがアクティブでなくなると、認証テーブル内のそのユーザーのエントリーに対してタイマーが開始されます。時間切れになると、ユーザーのエントリがテーブルから削除されます。テーブル内のエントリーは、エントリーに関連付けられたセッションがある限り、アクティブなままです。

オンデマンドプローブを無効にする場合は、タイムアウトを無効にして、再度ログインせずにインターネットにアクセスするのを防ぐことをお勧めします。

詳細については、 アイデンティティ ソースとしての Active Directory のタイムアウト設定 および ClearPass タイムアウト設定を参照してください。