エンジニアブログ いまさら聞けない、NAC(Network Access Control)とは

現代のネットワークは、これまでの管理されたクローズドネットワークから、 多様なデバイスがつながるオープンなネットワークへと変化しています。
運用管理者は、多様なデバイスを適切なネットワークへ接続管理し、 重要システムの機密性を守る責務を負っています。
ネットワークの機密性を守るためには、NAC(Network Access Control)が必要不可欠です。
必要性を理解しながらも、運用の煩雑さや構成の複雑さから導入のハードルは高くなりがちです。
今回は、NACの基本をおさらいするとともに、クラウドベースのNACソリューションであるJuniper Mist Access Assuranceをご紹介します。

1. はじめに:Network Access Controlとは

  • NACの定義と目的
    NAC:Network Access Controlとは
    ネットワークに接続してくるデバイスを識別、認証し、一定の水準を満たす場合にアクセス許可を与えます。
    アクセスには権限が与えられ、接続先をコントロールします。接続するデバイスは管理されるため、ネットワークの健全性が高まります。

  • なぜNACが現代のネットワークに不可欠なのか
    現代ネットワークには、NACが不可欠と言われています。その理由は、接続するデバイスの多様化と、機密性の高いデータのデジタル化です。
    機密情報はデータ化され、ファイルサーバーやデータベースサーバーに集約されるようになり、
    デバイスは有線のデスクトップPCから、無線PC、スマートフォン、タブレットなど多様化しました。
    機密データにアクセスする必要のないデバイスもネットワークへ接続するようになりました。
    セキュリティカメラ、空調機器、電子錠などもそのデバイスの一例です。これらのデバイスに機密データへのアクセスは本来必要ありません。
    ハッカーなどの攻撃者は、PCだけでなく、これらのIoT機器などを経由して 機密データにアクセスを試みます。
    重要システムや機密データを保護することために、NACを導入し適切に運用することが求められています。

2. NACの基本コンポーネント

  • 認証(Authentication)
    ネットワークに接続するデバイスを認証します。デバイスの正当性を証明します。
    認証に失敗、条件を満たさないデバイスは、ネットワークへの接続を拒否されます。
    具体的な認証形式には、以下があります。
     ・802.1x認証
     ・MACアドレス認証
     ・Web認証(キャプティブポータル)
     ・証明書 認証
     ・MPSK 認証
    上記の認証には、認証サーバーと、ユーザーデーターベースと照合することが一般的です。
    デバイスごとに、適切な認証方式を選定する必要があります。

  • 認可(Authorization)
    認証されたデバイスに対して、どのリソースにアクセスさせるかを決定します。
    認可のポイントは、アクセス権は最小限とすることです。
    過剰な権限アクセスはセキュリティリスクを増加させます。

  • 評価(Assessment)
    認可されたデバイスの、セキュリティ状態をチェックします。具体的には以下の状態をチェックします。
     ・OSバージョン、パッチ適用状況
     ・ファイアーウォールの設定状況
     ・セキュリティソフトのインストール・更新状況
    これらの評価には、MDMなどのデバイスにインストールされたエージェントのソフトウェアと連携します。
    評価結果に応じて、ポリシーの適用を実施します。

  • ポリシー適用(Policy Enforcement)
    デバイスのネットワークリソースへのアクセスを、定義されたポリシーを適用することで、制御します。
    ポリシーは、デバイスの状態や役割などから、アクセス先リソースを決定づけます。
    認証との違いは、認証がユーザー・デバイスなどの正体・正当性を確認するプロセスであり、最初のステップとなります。
    ポリシー適用は、認証後のデバイスに対して、ネットワークの安全性を維持するためのルールを強制する役割を果たします。

  • 監査・ログ管理
    上記のプロセスのログは適切に管理し、一定期間の保存することがネットワークの安全性を高めます。
    ログは必要に応じ、監査する事で、ネットワークが安全に維持されていることを確認します。
     ・アクセス監視
     ・不正検知
     ・事後調査 (侵害の原因特定と、再発防止)
     ・規制遵守
     ・責任の明確化 (ユーザーの行動を追跡し、特権乱用を防ぐ)
    各プロセスは、それぞれサーバーやシステムが異なります。
    そのため、SIEMを導入し各ログのフォーマットやタイムスタンプを標準化することで、管理を簡易化することが可能となります。

3. NACソリューションの種類

  • オンプレミス vs クラウドベース
    従来はオンプレミスが一般的でしたが、システムのクラウド化、SaaS化に伴い、クラウドベースのNACソリューションも増加しています。
    ネットワークが完全に管理されたイントラネットであったり、機密データがオンプレミス上にしか存在しない場合、
    オンプレミスのNACソリューションが有効な選択肢となります。
    また、インターネットから隔離されたネットワーク上でのNACは、オンプレミスの選択となります。
    オンプレミスは、ポリシーを最新化する際、提供元から何らかの手段(USBや、一時的なインターネット接続を開放など)で、
    NACシステムへ適用する必要があります。

    2-1_nac.png


    クラウドベースは、これらの各システムがSaaSで提供されるため、運用管理の煩雑さから開放されます。
    常に最新のポリシーを活用することができ、新たな脆弱性が公開された際にも速やかにポリシー反映することが可能です。
    企業の認証システムは、オンプレミスからクラウド化し、セキュリティサービスもSaas化することが一般的となってきました。
    NACソリューションにも、クラウド化に対応する製品が増えてきております。

    2-2_nac.png



  • エージェント vs エージェントレス
    NACソリューションには、エージェントと、エージェントレスがあります。
    エージェントは、PCやスマホなどのデバイスに、エージェントをインストールし、そのデバイスの評価を実施します。
    MDMなどが一般的ですが、エージェントは、デバイスの状態を定期的にアップロードし、システムに連携します。
    デバイス内部の情報をより詳細に収集することが可能ですが、エージェントインストールの必要性が生じ、
    エージェント自体の定期的なメンテナンスが求められます。

    エージェントレスは、ネットワーク側からデバイスの状態を確認します。
    デバイスのネットワークトラフィックを監視し、動作パターンや通信プロトコルを分析してデバイスを特定・評価します。
    エージェントレスの場合、エージェントインストールができないIoTデバイスやBYOD/ゲストデバイスにも対応可能です。

  • 代表的なNACベンダーと製品
    例:Cisco ISE、Aruba ClearPass、FortiNAC、Juniper Mist Access Assurance
    以下に、各社のNACベンダーと製品を記載します。
    製品 エージェント / エージェントレス オンプレミス / クラウドベース

    Cisco ISE

    両方

    (エージェント とエージェントレス)

    両方

    (オンプレミスとクラウドベース)

    Aruba ClearPass

    両方

    (エージェントとエージェントレス)

    両方

    (オンプレミス, 仮想アプライアンス, クラウドベース)

    FortiNAC

    主にエージェント

    主にオンプレミス

    (ハイブリッド環境でクラウド連携可能)

    Juniper Mist Access Assurance

    エージェントレス

    クラウドベース

4. NAC導入に向けてネットワーク環境の事前評価

NAC導入対象のネットワークを評価します。各評価ポイントを適切に検討することでNAC導入後の効果を高めます。

  • 導入ニーズと脆弱性の評価
    何を保護するためにNACを導入するのか、ネットワークの潜在的な脆弱性を確認します。
    NACを導入することで、既存の脆弱性を解消し、システムを適切に保護できるかを確認します。

  • 周辺インフラとデバイスの確認
    DNS、DHCP、NTP、SNMPの確認、デバイスのハードウェア・ソフトウェアを検証します。
    エージェントタイプのNACを導入する際は、デバイスがエージェントに対応していることを確認します。

  • ID・クレデンシャル管理
    既存のIDソース(例:Active Directory、LDAPなど)がNACと統合可能か確認します。
    クレデンシャルの管理(例:多要素認証、ゼロトラストポリシー)を検討し、特権の乱用を防ぐための対策を講じます。

  • ネットワーク設計
    導入するネットワークの設計を確認します。
    NACの導入が可能なネットワークか、ゾーニングやマイクロセグメンテーションに対応可能なネットワークかを確認します。

  • NACベンダー選定
    導入ベンダーを選定します。これまでの各評価項目に適合しているベンダーを選定します。
    ネットワークを動的に変更する可能性があるため、既存ネットワーク機器をサポートするベンダーを選定します。
    導入後のサポートも考慮のポイントとなります。

5. クラウドベース&エージェントレスのNACソリューション      「Juniper Mist Access Assurance」のご紹介

  • Juniper Mist Access Assuranceとは
    Juniper Mist 製品における一つの機能であり、クラウドベースで動作するエージェントレスのNACソリューションです。
    クラウドベースであるため、従来のオンプレミスNACと比較して導入が容易です。
    Mistの各ソリューションと連携し、Juniperの有線および無線ネットワークの管理が可能です。
    802.1X、MAC、MPSK認証に対応し、Azure AD(Entra ID)、Okta、Google Workspaceなどと連携可能なため、既存のサービスを活用すれば、
    Mist Access Assuranceの導入はスムーズに行えます。
    既存でJuniper製品を使用しているネットワークがある場合は、サブスクリプションを追加購入することで利用可能です。
    従来は煩雑だった各機器への個別設定のオペレーションを、Mistからワンストップで行うことができます。
    運用管理者は、Mistのダッシュボードから各設定を一元管理し、デバイスの状態をモニタリングすることが可能です。

  • 仮想アシスタントとの連携による運用の簡易化
    Juniper Mistは、AIソリューションを搭載した、クラウドベースのネットワーク管理ソリューションです。
    Mist の一機能として、仮想アシスタントであるMarvisを提供しています。
    Marvisは対話型の仮想アシスタントであり、Mist AIと連携しネットワークトラブルの原因や対処案を対話型で紹介します。
    運用管理者は、Marvisと共にトラブル対処の支援を受けることができます。

6. まとめ:NACでセキュアなネットワークを

いかがでしたでしょうか。様々なディバイスがつながる時代だからこそネットワークセキュリティは必要とされています。
攻撃手法は高度化し、防御手法は複数のソリューションを組み合わせることが求められます。
クラウドベースのNACソリューションを活用し、運用負荷を軽減しながらネットワークセキュリティを高めていきませんか。
NACソリューションをご検討の際は、Juniper Mist Access Assuranceを検討してみてはいかがでしょうか。
下記よりお問い合わせください。

  • #Juniper
  • #NAC

エンジニアブログ

Stech I Labに関するお問い合わせは、
こちらのフォームからご連絡ください。