昨日(2月13日)Cisco Connectにいってきた、
その内容についてメモメモのつづき
今回は、
もしBYODをやれといわれたら? スマートデバイス導入に欠かせないネットワーク技術について
だれが、どこから、どのデバイス→ACL、認証
(PCは今回含めない)
■どのように導入するのがいい?
Phase1 会社支給
特定の部署、拠点からスモールスタート
→準備、ナレッジ
Phase2 BYOD
■考えること
1.アーキテクチャ
2.アクセス制御
3.認証・プロファイリング
4.アプリケーション
■
BYOD導入前における考慮
IdentityServices Engineの役割
→ISE(アイス)の配置、考慮
■BYOD導入前における考慮
・管理対象は倍になるが、人は倍にならない
→管理負担を下げる
・セキュリティを考慮するあまり、利便性を損なう
→機動性、操作感
そうはいっても
WiFiローミング→アクセスポイントをふやすとか
HTTPプロキシー
デバイスの廃棄処分
紛失時→バックアップファイル含め:MDMとか
■ISE(あいす)の役割
アクセスコントロール
トポロジーフリー
セルフプロビジョニング
TrustSec(タグベースの次世代のアクセスコントロール)
モニタリング:一元で見れる→BYODされているか
ゲストアクセス:アクセスプロファイルを選べる
■ISEの配置デザイン
A:Admin
M:Monitor
P:Policy
推奨構成
1.同時接続数1~2000 ISE:AMP
2.同時接続数2000~5000 ISE:AM+P+P
3.同時接続数~100000ASE:A+M+P+P・・・
■ISEの配置デザイン
同時接続数
→セッションタイムアウトを長くしていると、
ずっとつなぎっぱなしになる:同時接続
RUDIUSのアカウンティングを適切なタイムアウト時間に
警告が頻繁に出たら、上のライセンス
■2000から5000
拠点にポリシーサーバー
データセンターにも
■ポリシーの適用
CAPWAP
ISE1.2~ MDMサーバー連携
ISE1.3~ ASA.ISEポリシー連携
■BYOD導入で必要なこと
BYODへのネットワークの準備
SSIDとVLAN
BYODの初期設定
セルフプロビジョニング
■BYODの準備
セグメントVLAN
SSID
IPアドレス・・
■SSIDとVLANの関係
WLCのAAAオーバーライド
→同じ人でもデバイス違う場合は?
推奨デザイン:どちらかというと
スマートデバイス用にSSIDをわける
もちこみと会社支給でわける
WLCのAAAオーバーライド&ISEのデバイス識別
■BYODへの初期設定
ID/Macアドレス・でばいすタイプの登録/証明書配布
・セルフプロビジョニング
→拒否をするばあい、
■セルフプロビジョニング
登録作業中 社内ログイン
SSID
SSID-Z
SSID-B/C SSID-B/C
認証
Open(認証なし) PEAP
PEAP TLS
アクセス
CoA
専用VLAN 正規VLAN
■セルフプロビジョニング
・ISEとGoogleのみアクセスできるACLと
・ISEへのリダイレクトURL
ポータル画面が表示
レジスタードデバイスグループ
アプリ起動
キー作成など
COA(ChangeOfAuthorization)
・iOSの場合
■認証
1.EAP PEAP+プロファイリング
2.EAP PEAP+MACアドレス
3.EAP TLS+SAN
4.EAP TLS+Web認証
2,3がお薦め
■Web/Mailセキュリティ
■会社支給≒BYOD
会社支給 BYOD
人・ものの識別 ◎ ○
認証方式 ◎ ○
紛失:リモートワイプ ○ 企業ポリシーによる
アプリ制御:MDM ○ 企業ポリシーによる
ロケーション ○ ○