![]() |
Security&Trust トレンド解説
脅威に対して自動的に防衛するネットワーク
鈴木淳也(Junya Suzuki)
2005/5/31
![]() |
ウイルス/ワームを防御する「Cisco NAC」 |
最後に、Cisco NACについて簡単に触れておこう。すでに上記フェイズ2の項でも触れているが、NACはウイルス/ワーム拡散防衛のためのソリューションである。
ポイントの1つは、アンチウイルス/パーソナルファイアウォールとの連携による、ウイルス/ワームやポリシーの接続前チェックである。ウイルスチェックやOSに対するパッチ当て状況など、一連のチェック項目をポリシーとしてまとめ、接続前にチェックする。このチェックに合格した場合にのみ内部ネットワークへの接続を許可し、それ以外では検疫ネットワーク(Quarantine Network)などの別領域に隔離する。
ウイルス対策/パーソナルファイアウォールとの連携のため、シスコではトレンドマイクロ、シマンテック、マカフィーといった国内大手のウイルス対策ベンダと提携し、各社製品のNACへの対応を進めている。提携が発表されたのが2003年で、現在では各社のエンタープライズ向け製品群を中心にNAC対応が完了している。
NACでは、ウイルス対策ベンダのソフトウェアに加え「Cisco Trust Agent(CTA)」「Cisco Security Agent(CSA)」「Cisco Secure Access Control Server(ACS)」といったコンポーネントが必要となる。
CTAとCSAはクライアントに導入されるコンポーネントであり、クライアント上で必要なデータを収集・通信の役割を担うなど、要となる存在だ。特にCTAが、クライアントPCの通信モジュールとして動作し、ウイルス対策製品やCSAなどから得たクライアントPCの情報をNACルータなどに伝えている。ACSは、この情報を受けて接続許可の判断を行うポリシーサーバの役割を担う。
NACにも3段階のフェイズが用意されており、それぞれの役割は下記のようになる。
●フェイズ1(レイヤ3の制御)
NACでカバーする範囲がルータまでとなる。TCP/IP層までのコントロールとなるため、基本的にはセグメント単位でのみネットワークを分割できる。基本的な認証機構が提供される。
●フェイズ2(レイヤ2の制御)
対象範囲がスイッチ製品にまで拡大され、ここで初めてIEEE 802.1xによるVLANベースのアクセスコントロールが実現できる。NAC対応スイッチの導入度が高いほど、ポート単位でのネットワークの切り離しなど、より細かい制御が可能となる。また、CTAがサポートしないプリンタやIP電話機などの製品も、個々にポリシーを割り当てられる。
●フェイズ3(SSLや無線LANの制御)
SSL経由でのモバイル機器からのアクセスや、無線LANにおけるネットワーク制御が可能になる。フェイズ2の適用範囲が有線LANだったのに対し、フェイズ3では無線やインターネットなど、さらに広い範囲のカバーを想定している。
基本的にはSDNと同様、NACにおいてもフェイズ2以降でその真価を発揮する。前述のように導入のハードルは高いが、それだけの対価に見合った見返りがあるソリューションだといえるだろう。
![]() |
3/3 |
Index | |
脅威に対して自動的に防衛するネットワーク | |
Page1 なぜSDNが必要になるか? |
|
Page2 SDNの3つのフェイズ |
|
![]() |
Page3 ウイルス/ワームを防御する「Cisco NAC」 |
![]() |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
![]() |
|
|
|
![]() |