
Cisco 担当者コラム
Cisco・Meraki
Meraki 第159回「Cisco Secure Connect リモートアクセスVPNユーザのアクセス制御について」
こんにちはMeraki製品担当の林です。
今回はCisco Secure Connectを使用したリモートアクセスVPNでのアクセス制御についてご紹介します。
リモートアクセスVPNを行う際に、接続したユーザの属性によって異なるポリシーを割り当てたい、
といったご要望はよくあると思います。

しかし、Cisco Secure Connectでは、VPNのポリシーは組織全体で1つだけ設定する形になります。
リモートアクセスVPNユーザに払い出すIPアドレスプールもリージョンごとに1つのプールを設定する形となりますので、
接続としてはすべてのユーザが同じ条件で接続される形となります。

そこで代替の制御方法として、Cisco Secure ConnectではクラウドFWを使ってユーザやグループを条件とした
ファイアウォールルールの作成が可能なのでこちらを使います。
例えば、ファイアウォールルールの作成時に対象のグループを指定すると、対象のユーザがこのグループに所属している
場合に適用されるファイアウォールルールが作成できます。

CiscoSecure ConnectのVPNaaSを使用した場合、クライアントからのトラフィックは必ずクラウドFWを経由する形
となりますので、こちらを使って、ユーザグループ毎に異なるファイアウォールを作成すればユーザの属性によって異なる
ポリシーを割り当てる、という要望を実現することが可能です。

クラウドFWの送信元にユーザやグループを書く、という点がなかなか気づきにくいポイントになるかと思いますが、
こうしたご要件があれば是非お試しいただければと思います。
今回は以上です。最後までお読みいただきありがとうございました。
<<<Cisco Meraki エンジニア情報局 前回の記事>
Ciscoの記事
- Security 第86回「Cisco Secure Accessのご紹介」
- Meraki 第159回「Cisco Secure Connect リモートアクセスVPNユーザのアクセス制御について」
- Collaboration 第156回 「Webex Calling 機能紹介 その4~ 自動音声応答 ~」
- Meraki 第158回「Cisco Secure Connect セットアップに使用するアカウントに注意!」
- Security 第85回「Cisco XDRのご紹介」
- Collaboration 第155回 「Webex Calling 機能紹介 その3 ~ 仮想回線 ~」