ユーザー アイデンティティについて
ユーザ アイデンティティ情報を使用すると、ポリシー違反、攻撃、ネットワークの脆弱性の発生源を特定し、特定のユーザまで遡って追跡することができます。たとえば、以下について決定できます。
-
脆弱(レベル 1:赤)影響レベルの侵入イベントの対象になっているホストの所有者。
-
内部攻撃またはポートスキャンを開始した人物。
-
特定のホストへの不正アクセスを試みている人物。
-
過度に大量の帯域幅を使用している人物。
-
重要なオペレーティング システム更新を適用しなかった人物。
-
会社のポリシーに違反してインスタント メッセージング ソフトウェアまたはピアツーピア ファイル共有アプリケーションを使用している人物。
-
ネットワーク上の侵害の兆候に関連付けられている人物。
この情報を入手すれば、システムの他の機能を使用して、リスクを軽減し、アクセス制御を実行し、他のユーザーを破壊行為から保護するためのアクションを実行できます。これらの機能により、監査制御が大幅に改善され、規制の順守が促進されます。
ユーザー アイデンティティ ソースを設定してユーザー データを収集すると、ユーザー認識とユーザー制御を実行できます。
アイデンティティソースの詳細については、ユーザー アイデンティティ ソースについてを参照してください。
アイデンティティの用語
このトピックでは、ユーザ アイデンティティおよびユーザ制御の一般的な用語について説明します。
- ユーザー認識
-
アイデンティティソース(TS エージェントなど)を使用して、ネットワーク上のユーザーを識別します。ユーザー認識によって、権限のあるソース(Active Directory など)および権限のないソース(アプリケーションベース)の両方からユーザーを識別できます。Active Directory をアイデンティティ ソースとして使用するには、レルムおよびディレクトリを設定する必要があります。詳細については、ユーザー アイデンティティ ソースについてを参照してください。
- ユーザー制御
-
アクセス コントロール ポリシーに関連付けるアイデンティティ ポリシーを構成します。(アイデンティティ ポリシーは、アクセス コントロール サブポリシーと呼ばれるようになります。)アイデンティティ ポリシーはアイデンティティ ソースを指定し、オプションで、そのソースに属するユーザおよびグループを指定します。
アイデンティティ ポリシーをアクセス コントロール ポリシーに関連付けることで、ネットワークのトラフィックでユーザまたはユーザ アクティビティをモニタ、信頼、ブロックまたは許可するかどうかを決定します。詳細については、アクセス コントロール ポリシーを参照してください。
- 権限のあるアイデンティティ ソース
-
信頼できるサーバによってユーザ ログインが検証されています(たとえば、Active Directory)。権限のあるログインから取得したデータを使用すると、ユーザー認識とユーザー制御を実行できます。権限のあるユーザー ログインは、パッシブ認証とアクティブ認証から得られます。
-
パッシブ認証は、ユーザーが外部リポジトリ経由で認証されるときに発生します。サポートされているパッシブ認証ユーザーリポジトリは、ISE/ISE-PIC、TS エージェント、Microsoft Active Directory、および Microsoft Azure Active Directory です。
-
アクティブ認証は、ユーザが事前設定済みの管理対象デバイス経由で認証されるときに発生します。アクティブ認証はキャプティブポータルとも呼ばれます。別の認証方式として、リモートアクセス VPN がサポートされています。アクティブ認証は通常、パッシブ認証と同じユーザーリポジトリを使用します(例外として、ISE/ISE-PIC、 および TS エージェントはパッシブのみです)。
-
- 権限のないアイデンティティ ソース
-
ユーザー ログインの検証を行った不明または信頼できないサーバー。トラフィックベースの検出は、システムでサポートされている唯一の権限のないアイデンティティソースです。権限のないログインから取得されたデータを使用すると、ユーザー認識を実行できます。
ユーザー アイデンティティ ソースについて
次の表に、システムでサポートされているユーザー アイデンティティ ソースの概要を示します。各アイデンティティ ソースは、ユーザ認識のためのユーザの記憶域を提供します。これらのユーザは、アイデンティティおよびアクセス コントロール ポリシーで制御できます。
ユーザー アイデンティティ ソース |
サーバー要件 |
ログインタイプ |
認証タイプ(Authentication Type) |
ユーザ制御 |
詳細については、次を参照してください。 |
---|---|---|---|---|---|
ISE/ISE-PIC |
Microsoft Active Directory |
権威あり |
パッシブ |
対応 |
|
TS エージェント |
Microsoft Windows Terminal Server |
権威あり |
パッシブ |
対応 |
|
キャプティブ ポータル |
OpenLDAP Microsoft Active Directory |
権威あり |
アクティブ |
対応 |
|
リモート アクセス VPN |
OpenLDAP または Microsoft Active Directory |
権威あり |
アクティブ |
対応 |
|
RADIUS |
権威あり |
Active |
非対応、認識のみ |
||
トラフィック ベースの検出 (ネットワーク検出ポリシーで設定)。 |
— |
権威なし |
— |
非対応、認識のみ |
展開するアイデンティティ ソースを選択する際には、以下を検討してください。
-
非 LDAP ユーザー ログインにはトラフィック ベースの検出を使用する必要があります。
-
失敗したログインまたは認証アクティビティを記録するには、トラフィック ベースの検出またはキャプティブ ポータルを使用する必要があります。失敗したログインまたは認証試行で新しいユーザーがデータベース内のユーザーのリストに追加されることはありません。
-
キャプティブ ポータルのアイデンティティ ソースには、ルーテッド インターフェイスを備えた管理対象デバイスが必要です。キャプティブ ポータルでインライン(タップ モードとも呼ばれます)インターフェイスを使用することはできません。
これらのアイデンティティ ソースからのデータは、Management Center のユーザー データベースとユーザー アクティビティ データベースに格納されます。Management Center サーバー ユーザー ダウンロードを設定して、新しいユーザー データがデータベースに自動的かつ定期的にダウンロードされるようにできまます。
必要なアイデンティティ ソースを使用してアイデンティティ ルールを設定したら、各ルールにアクセス コントロール ポリシーを関連付け、ポリシーを有効にするために管理対象デバイスに展開する必要があります。アクセス コントロール ポリシーおよび展開の詳細については、アクセス制御への他のポリシーの関連付けを参照してください。
ユーザーアイデンティティの一般情報については、ユーザー アイデンティティについてを参照してください。
ユーザーアイデンティティのベストプラクティス
アイデンティティポリシーを設定する前に、次の情報を確認することを推奨します。
-
ユーザー制限を把握します
-
AD ドメインごとに 1 つのレルムを作成します
-
ヘルスモニター
-
ISE/ISE-PIC の最新バージョン、2 種類の修復を使用します
-
ユーザーエージェントのサポートは 6.7 で終了します
-
キャプティブポータルには、ルーテッドインターフェイスと、いくつかの個別のタスクが必要です
Active Directory、LDAP、およびレルム
システムは、ユーザーが認識して制御するために、Active Directory または LDAP をサポートしています。Active Directory または LDAP リポジトリと Management Center の間の関連付けは、レルムと呼ばれます。LDAP サーバーまたは Active Directory ドメインごとに 1 つのレルムを作成する必要があります。サポートされているバージョンの詳細については、レルムがサポートされているサーバーを参照してください。
LDAP でサポートされるユーザー アイデンティティ ソースは、キャプティブポータルのみです。(ISE/ISE-PIC を除く)他のアイデンティティソースを使用するには、Active Directory を使用する必要があります。
Active Directory の場合のみ:
-
ドメインコントローラごとに 1 つのディレクトリを作成します。
詳細については、「LDAP レルムまたは Active Directory レルムおよびレルムディレクトリの作成」を参照してください。
-
2 つのドメイン間の信頼関係にあるユーザーとグループは、すべての Active Directory ドメインとドメインコントローラを、それぞれレルムとディレクトリとして追加した場合にサポートされます。
詳細については、レルムおよび信頼できるドメインを参照してください。
ヘルスモニター
Management Center ヘルスモニターは、次のようなさまざまな Management Center 機能のステータスに関する重要な情報を提供します。
-
ユーザー/レルムの不一致
-
Snort メモリ使用率
-
ISE 接続のステータス
ヘルスモジュールの詳細については、Cisco Secure Firewall Management Center アドミニストレーション ガイドの「Health Modules」を参照してください。
ヘルスモジュールをモニターするポリシーを設定するには、Cisco Secure Firewall Management Center アドミニストレーション ガイドの「Creating Health Policies」を参照してください。
デバイス固有のユーザー制限
すべての物理または仮想 Management Center デバイスには、ダウンロードできるユーザー数に制限があります。ユーザー制限に達すると、Management Center がメモリを使い果たし、結果として機能の信頼性が低下する可能性があります。
ユーザー制限については、Microsoft Active Directory のユーザー制限で説明しています。
ISE/ISE-PIC アイデンティティソースを使用する場合は、オプションで、アイデンティティ ポリシーの作成で説明されているようにアイデンティティ マッピング フィルタを使用して、Management Center がモニターするサブネットを制限し、メモリ使用率を減らすことができます。
ISE/ISE-PIC の最新バージョンの使用
ISE/ISE-PIC アイデンティティソースを使用する場合は、常に最新バージョンを使用して、最新の機能とバグ修正を確実に入手することを強く推奨します。
pxGrid 2.0(バージョン 2.6 パッチ 6 以降、または 2.7 パッチ 2 以降で使用)も、ISE/ISE-PIC で使用される修復を、エンドポイント保護サービス(EPS)から適応型ネットワーク制御(ANC)に変更します。ISE/ISE-PIC をアップグレードする場合は、修復ポリシーを EPS から ANC に移行する必要があります。
ISE/ISE-PIC の使用に関する詳細については、ISE/ISE-PIC のガイドラインと制限事項を参照してください。
ISE/ISE-PIC アイデンティティソースを設定するには、ユーザー制御用 ISE/ISE-PIC の設定方法を参照してください。
キャプティブポータルの情報
キャプティブポータルは、LDAP または Active Directory のいずれかを使用できる唯一のユーザー アイデンティティ ソースです。また、ルーテッドインターフェイスを使用するように管理対象デバイスを設定する必要があります。
その他のガイドラインは、キャプティブ ポータルのガイドラインと制約事項にあります。
キャプティブポータルを設定するには、いくつかの独立したタスクを実行する必要があります。詳細については、ユーザー制御のためのキャプティブ ポータルの設定方法を参照してください。
TS エージェントの情報
TS エージェントのユーザー アイデンティティ ソースは、Windows Terminal Server 上のユーザーセッションを識別するために必要です。『Cisco Terminal Services (TS) Agent Guide』で説明されているように、TS エージェントソフトウェアをターミナルサーバーマシンにインストールする必要があります。また、TS エージェントサーバーと Management Center の時計を同期させる必要があります。
TS エージェントのデータは [ユーザ(Users)] テーブル、[ユーザ アクティビティ(User Activity)] テーブル、および [接続イベント(Connection Event)] テーブルに表示され、ユーザ認識とユーザ制御に使用できます。
詳細については、TS エージェントのガイドラインを参照してください。
アイデンティティポリシーとアクセス コントロール ポリシーの関連付け
レルム、ディレクトリ、およびユーザー アイデンティティ ソースを設定したら、アイデンティティポリシーでアイデンティティルールを設定する必要があります。ポリシーを有効にするには、アイデンティティポリシーとアクセス コントロール ポリシーを関連付ける必要があります。
アイデンティティポリシーの作成の詳細については、アイデンティティ ポリシーの作成を参照してください。
アイデンティティルールの作成の詳細については、アイデンティティ ルールの作成を参照してください。
アイデンティティポリシーとアクセス コントロール ポリシーを関連付けるには、アクセス制御への他のポリシーの関連付けを参照してください。
アイデンティティ導入
システムがユーザー ログイン、またはアイデンティティ ソースからのユーザー データを検出すると、そのログインからのユーザーは、Management Center ユーザー データベース内のユーザーのリストに照らしてチェックされます。ログイン ユーザが既存のユーザと一致した場合は、ログインからのデータがそのユーザに割り当てられます。ログインが SMTP トラフィック内に存在しない場合は、既存のユーザと一致しないログインによって新しいユーザが作成されます。SMTP トラフィック内の一致しないログインは破棄されます。
ユーザーは Management Center で確認されるとすぐに、そのユーザーが属するグループと関連付けられます。
次の図は、ユーザーデータの収集および保存の仕組みを示しています。
サンプルのアイデンティティ展開
ここで説明するサンプル展開は、次の図に示すシステムに基づいています。
前の図では、CDO および 1 つの管理対象デバイスが AWS に展開され、他のデバイスがオンプレミスに配置されています。これらのデバイスは、物理デバイスまたは仮想デバイスであり、相互に通信できる必要があります。
オンプレミスの 2 つの管理対象デバイスは、プロキシシーケンスとして使用することを目的としています。これらのデバイスも CDO に追加する必要があります。
プロキシシーケンスは、LDAP、Active Directory、または ISE/ISE-PIC サーバーとの通信に使用できる 1 台以上の管理対象デバイスです。Cisco Defense Orchestrator(CDO)が Active Directory か ISE/ISE-PIC サーバーと通信できない場合にのみ必要です(たとえば、CDO がパブリッククラウドにある一方、Active Directory または ISE/ISE-PIC がプライベートクラウドにあるといったケースが考えられます)。
LDAP または Active Directory は、TS エージェントとキャプティブポータルにのみ必要です。後続の段落を参照してください。
同様のシステム設定の詳細については、アイデンティティ ポリシーの設定方法を参照してください。
ISE/ISE-PIC アイデンティティ ソース
ISE/ISE-PIC アイデンティティソースを展開する際、CDO が ISE/ISE-PIC サーバーに直接接続できない場合、CDO はプロキシシーケンスに接続します。ユーザー、グループ、およびサブスクリプションは、ISE/ISE-PIC サーバーから AWS の管理対象デバイスに送信されます。
必要に応じて、ISE/ISE-PIC 展開に LDAP サーバーを含めることができますが、必須ではないので、次の図には示されていません。
ISE/ISE-PIC の詳細については、ISE/ISE-PIC アイデンティティ ソースを参照してください。
TS エージェント アイデンティティ ソース
Terminal Services(TS)エージェントソフトウェアは Microsoft サーバー上で動作し、ユーザーがサーバーにログインするポート範囲に基づいて CDO ユーザー情報を送信します。TS エージェントは、LDAP または Active Directory からユーザー ID 情報を取得して CDO に送信します。
TS エージェント アイデンティティ ソースの詳細については、ターミナル サービス(TS)エージェントのアイデンティティ ソースを参照してください。
キャプティブポータルのアイデンティティソース
キャプティブポータルは、Active Directory に加えて LDAP をサポートする唯一のアイデンティティソースです。ユーザーが AWS の管理対象デバイスを使用し、IP アドレスまたはホスト名を使用してネットワークリソースにアクセスを試みると、キャプティブポータルのアイデンティティソースがトリガーされます。キャプティブポータルは、プロキシシーケンスを使用して LDAP または Active Directory からユーザー情報を取得し、CDO に送信します。
キャプティブポータルのアイデンティティソースの詳細については、キャプティブ ポータルのアイデンティティ ソースを参照してください。
トラフィック ベースの検出
トラフィックベースの検出は、ネットワーク上のアプリケーションのみを検出するように設計されているため、Active Directory のようなユーザーリポジトリやプロキシシーケンスは不要です。詳細については、ホスト、アプリケーション、およびユーザーのデータの検出についてを参照してください。
アイデンティティ ポリシーの設定方法
このトピックでは、使用可能な任意のユーザー アイデンティティ ソース(TS エージェント、ISE/ISE-PIC、キャプティブポータル、またはリモートアクセス VPN)を使用してアイデンティティポリシーを設定する方法の概要を説明します。
手順
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
(任意)レルムとディレクトリを作成します。ユーザー制御で使用するユーザーを含むフォレスト内のドメインごとに 1 つのレルムを作成します。また、ドメインコントローラごとに 1 つのディレクトリを作成します。アイデンティティポリシーでは、対応する Management Center レルムとディレクトリを持つユーザーとグループのみを使用できます。 |
次のいずれかに該当する場合、レルム、レルムディレクトリの作成はオプションです。
レルムとは、信頼されたユーザおよびグループの領域で、Microsoft Active Directory リポジトリなどがあります。Management Center は、指定した間隔でユーザーとグループをダウンロードします。ユーザとグループは、ダウンロードに含めることも、ダウンロードから除外することもできます。 LDAP レルムまたは Active Directory レルムおよびレルムディレクトリの作成を参照してください。レルムを作成するためのオプションの詳細については、レルム フィールドを参照してください。 ディレクトリとは、コンピュータ ネットワークのユーザーとネットワーク共有に関する情報を編成する Active Directory ドメイン コントローラのことです。Active Directory コントローラはレルムにディレクトリ サービスを提供します。Active Directory は、ユーザー オブジェクトやグループ オブジェクトを複数のドメイン コントローラ間に分散させます。これらのドメイン コントローラは、ディレクトリ サービスを使用してローカルの変更を互いに伝達するピアです。詳細については、MSDN の 『 Active Directory technical specification glossary』[英語] を参照してください。 1 つのレルムに複数のディレクトリを指定できます。この場合、ユーザー制御用のユーザー クレデンシャルとグループ クレデンシャルを照合するために、そのレルムの [ディレクトリ(Directory)] タブ ページにリストされている順序で、各ドメイン コントローラがクエリされます。
|
||
ステップ 2 |
レルムからユーザーとグループを同期します。 |
ユーザーとグループを制御するには、それらを Management Center と同期する必要があります。必要に応じて手動でユーザーとグループと同期することも、指定した間隔でシステムがそれらと同期するように設定することもできます。 ユーザーとグループを同期するときに、例外を指定できます。たとえば、そのレルムのすべてのユーザー制御から Engineering というグループを除外したり、Engineering グループに適用されるユーザー制御から joe.smith というユーザーを除外したりできます。 参照先 ユーザーとグループの同期 |
||
ステップ 3 |
(任意)レルムシーケンスを作成します。 |
|
||
ステップ 4 |
ユーザ データやグループ データを取得するための手法(アイデンティティ ソース)を作成します。 |
レルムに保存されたデータを使用してユーザーやグループを制御するには、固有の設定を使ってアイデンティティソースをセットアップします。アイデンティティソースには、TS エージェント、キャプティブポータル、またはリモート VPN が含まれます。次のいずれかを参照してください。 |
||
ステップ 5 |
アイデンティティ ポリシーを作成します。 |
アイデンティティ ポリシーには、1 つ以上のアイデンティティ ルールが含まれており、 必要に応じてこれらをカテゴリにまとめることができます。アイデンティティ ポリシーの作成を参照してください。
|
||
ステップ 6 |
1 つ以上のアイデンティティ ルールを作成します。 |
アイデンティティルールを使用すると、認証の種類、ネットワークゾーン、ネットワークまたは地理位置情報、レルム、レルムシーケンスなど、多数の一致条件を指定できます。アイデンティティ ルールの作成を参照してください。 |
||
ステップ 7 |
アイデンティティ ポリシーをアクセス コントロール ポリシーに関連付けます。 |
アクセス コントロール ポリシーはトラフィックをフィルタリングし、必要に応じてトラフィックを検査します。アイデンティティポリシーを有効にするには、アクセス コントロール ポリシーを関連付ける必要があります。アクセス制御への他のポリシーの関連付けを参照してください。 |
||
ステップ 8 |
少なくとも 1 つの管理対象デバイスにアクセス コントロール ポリシーを展開します。 |
ポリシーを使用してユーザ アクティビティを制御するには、クライアントの接続先となる管理対象デバイスにそのポリシーを展開する必要があります。設定変更の展開を参照してください。 |
||
ステップ 9 |
ユーザ アクティビティをモニタします。 |
ユーザ アイデンティティ ソースによって収集されたアクティブ セッションの一覧、またはユーザ アイデンティティ ソースによって収集されたユーザ情報の一覧を確認します。Cisco Secure Firewall Management Center アドミニストレーション ガイド の「ワークフローの使用」を参照してください。 次のすべてに該当する場合、アイデンティティ ポリシーは必要ありません。
|
ユーザー アクティビティ データベース
Secure Firewall Management Center のユーザ アクティビティ データベースには、設定されたすべてのアイデンティティ ソースによって検出または報告されたネットワーク上のユーザ アクティビティのレコードが含まれています。システムがイベントを記録するのは以下のような状況です。
-
個別のログインまたはログオフを検出したとき。
-
新しいユーザを検出したとき。
-
システム管理者が手動でユーザを削除したとき。
-
データベース内に存在しないユーザをシステムが検出したものの、ユーザ数の制限に達したためにそのユーザを追加できなかったとき。
-
ユーザーに関連付けられている侵害の兆候を解決したとき、またはユーザーに対して侵害の兆候ルールを有効または無効にしたとき。
(注) |
TS エージェントが別のパッシブ認証のアイデンティティソース(ISE/ISE-PIC など)と同じユーザーをモニターする場合、Management Center では TS エージェントのデータを優先します。同じ IP アドレスからの同じアクティビティが TS エージェントと別のパッシブソースから報告される場合、TS エージェントのデータだけが Management Center に記録されます。 |
システムで検出されたユーザーアクティビティは、Secure Firewall Management Centerを使用して表示できます()。
ユーザ データベース
Secure Firewall Management Center のユーザー データベースには、設定されたすべてのアイデンティティ ソースによって検出または報告されたユーザーごとのレコードが含まれています。権限のあるソースから取得したデータをユーザ制御に使用できます。
サポートされている権限のないアイデンティティ ソースと権限のあるアイデンティティ ソースの詳細については、ユーザー アイデンティティ ソースについて を参照してください。
Microsoft Active Directory のユーザー制限 で説明されているように、Secure Firewall Management Center で保存できるユーザーの合計数は Secure Firewall Management Center のモデルによって異なります。ユーザ制限に達した後、システムは、アイデンティティ ソースに基づいて未検出ユーザ データを次のように優先順位付けします。
-
新しいユーザーが権限のないアイデンティティ ソースからである場合、ユーザーはデータベースに追加されません。新規ユーザを追加できるようにするには、手動またはデータベースの消去によってユーザを削除する必要があります。
-
新しいユーザーが権限のあるアイデンティティ ソースからである場合、システムは最も長い期間にわたって非アクティブのままになっている権限のないユーザーを削除し、データベースに新しいユーザーを追加します。
アイデンティティ ソースが特定のユーザ名を除外するように設定されている場合、それらのユーザ名のユーザ アクティビティ データは Secure Firewall Management Center に報告されません。これらの除外されたユーザ名はデータベースに残りますが、IP アドレスに関連付けられません。システムによって保存されるデータのタイプの詳細については、Cisco Secure Firewall Management Center アドミニストレーション ガイドの「User Data」を参照してください。
Management Center の高可用性が設定済みで、プライマリに障害が発生した場合、キャプティブポータル、ISE/ISE-PIC、TS エージェント、またはリモートアクセス VPN デバイスから報告されるログインはフェールオーバー ダウンタイム中に識別不能になります(ユーザーが以前に確認されて Management Center にダウンロードされている場合も同様)。識別されていないユーザーは、Management Center で [不明(Unknown)] のユーザーとして記録されます。ダウンタイム後、不明のユーザーはアイデンティティ ポリシーのルールに従って再確認され、処理されます。
(注) |
TS エージェントが別のパッシブ認証の ID ソース(ISE/ISE-PIC)と同じユーザーをモニターしている場合、Management Center は TS エージェントのデータを優先します。同じ IP アドレスからの同じアクティビティが TS エージェントと別のパッシブソースから報告される場合、TS エージェントのデータだけが Management Center に記録されます。 |
システムが新しいユーザ セッションを検出すると、そのユーザ セッションのデータは、次のいずれかが発生するまでユーザ データベースに残ります。
-
Management Center のユーザーが手動でユーザーセッションを削除した。
-
アイデンティティ ソースがそのユーザー セッションのログオフを報告した。
-
レルムがレルムの [ユーザー セッションのタイムアウト:認証されたユーザー(User Session Timeout: Authenticated Users)] 設定、[ユーザー セッションのタイムアウト:認証に失敗したユーザー(User Session Timeout: Failed Authentication Users)] 設定、または [ユーザー セッションのタイムアウト:ゲスト ユーザー(User Session Timeout: Guest Users)] 設定で指定されているユーザー セッションを終了した。