
Cisco 担当者コラム
Cisco・Meraki
Meraki 第159回「Cisco Secure Connect リモートアクセスVPNユーザのアクセス制御について」
こんにちはMeraki製品担当の林です。
今回はCisco Secure Connectを使用したリモートアクセスVPNでのアクセス制御についてご紹介します。
リモートアクセスVPNを行う際に、接続したユーザの属性によって異なるポリシーを割り当てたい、
といったご要望はよくあると思います。

しかし、Cisco Secure Connectでは、VPNのポリシーは組織全体で1つだけ設定する形になります。
リモートアクセスVPNユーザに払い出すIPアドレスプールもリージョンごとに1つのプールを設定する形となりますので、
接続としてはすべてのユーザが同じ条件で接続される形となります。

そこで代替の制御方法として、Cisco Secure ConnectではクラウドFWを使ってユーザやグループを条件とした
ファイアウォールルールの作成が可能なのでこちらを使います。
例えば、ファイアウォールルールの作成時に対象のグループを指定すると、対象のユーザがこのグループに所属している
場合に適用されるファイアウォールルールが作成できます。

CiscoSecure ConnectのVPNaaSを使用した場合、クライアントからのトラフィックは必ずクラウドFWを経由する形
となりますので、こちらを使って、ユーザグループ毎に異なるファイアウォールを作成すればユーザの属性によって異なる
ポリシーを割り当てる、という要望を実現することが可能です。

クラウドFWの送信元にユーザやグループを書く、という点がなかなか気づきにくいポイントになるかと思いますが、
こうしたご要件があれば是非お試しいただければと思います。
今回は以上です。最後までお読みいただきありがとうございました。
<<<Cisco Meraki エンジニア情報局 前回の記事>
<Cisco Meraki エンジニア情報局 次回の記事>>>
Ciscoの記事
- Security 第87回「Cisco Secure AccessにおけるMeraki MXを用いたトンネルの構築」
- Collaboration 第157回 「Webex Calling 機能紹介 その5 ~ 保留転送~」
- Meraki 第160回「AIアシスタントがMerakiにやってきた」
- Security 第86回「Cisco Secure Accessのご紹介」
- Meraki 第159回「Cisco Secure Connect リモートアクセスVPNユーザのアクセス制御について」
- Collaboration 第156回 「Webex Calling 機能紹介 その4~ 自動音声応答 ~」