お問い合わせ

SB C&SがおすすめするVMwareソリューション

VMware NSX+Active Directory(セキュリティ管理強化)

ネットワークとActive Directoryを使ったセキュリティ管理の「良いとこ取り」をご提案します。

  • ハイブリッドワーク
  • マルチクラウド

セキュリティに関することで
こんなお悩みはありませんか?

複数の社員が共有で利用する端末にセキュリティを細かく設定することができない... セキュリティのためにVDIを用意したのにネットワークセキュリティが逆に弱くなった... そんな時は複数の社員が共有で利用する端末にセキュリティを細かく設定することができない... セキュリティのためにVDIを用意したのにネットワークセキュリティが逆に弱くなった... そんな時は

NSX と Active Directory を組み合わせれば
複雑な設定不要でユーザーごとのセキュリティ環境を簡単に変更できます

  • VMware NSX
  • Active Directory
  • お客さまが得られるメリット セキュリティを動的に変更することが可能

NSXとは

VMware NSX とは、SDDC(Software Defined Data Center)を構成する要素の1つです。物理的なネットワークから分離された状態で、ネットワークの仮想化、抽象化を実現し、自由なネットワークの構成ときめ細やかなセキュリティを提供します。また NSX は、仮想化の一元的ネットワーク管理・運用を可能とするネットワーク仮想化プラットフォームです。

NSX を導入するとネットワークとActive Direcory、
それぞれのセキュリティ管理の強みの
「良いとこ取り」が可能です

  • ネットワークによる管理の特長

    部門ごとにセグメントを分け、セグメント間をファイアウォールや L3スイッチを利用して、ファイアウォールルールをセットすることでセキュリティを保ちます。

    ピンチアウトしてご確認くださいネットワークによる管理の特長

    課題

    • 端末IPを固定化しないと、細かいセキュリティ設定ができないため管理が大変。
    • 部門別に VLAN を作成しセキュリティを保っていたが、部門増加による VLAN 数が増えて、ACL の管理が大変(部門兼務者などが出ると実質対応不可)
    • 全社共通のサーバーは、ネットワークだけでは、柔軟なセキュリティ設定ができない。
  • Active Directory による管理の特長

    Active Directory の設計は、OU(組織単位)とユーザー、ユーザーグループによって構成され、各種グループポリシーやファイルサーバーへの ACL を設定することでセキュリティを保ちます。

    ピンチアウトしてご確認くださいActive Directoryによる管理の特長

    課題

    • Active Directory に対応していないシステムは、セキュリティ設定が不可能。
    • 部門別のファイルサーバー等で、人事異動が発生するたびに、権限の再付与が必要。
    • ACL でアクセス不可設定は可能だが、権限がないユーザーにもサーバーの存在やアクセス不可フォルダーの存在が見えてしまうため、攻撃やなりすましによるリスクを抱える。

お互いの課題を双方のセキュリティ設定でカバーつつも
二重の作業と設定矛盾の突き合わせなど、無駄な作業と設定ミスによる
セキュリティの抜け穴(人為的ミス)の脅威がありました

そこで

そこで

VMware NSX

認証 VLAN のような複雑な設定は一切なく
双方の「良いとこ取り」なセキュリティが手に入ります!

NSX + Active Directory を導入すると
このような違いがあります

ある企業の環境例

ピンチアウトしてご確認くださいVDIクライアント 人事システム(非AD連携) ファイルサーバー(AD連携) 総務部 192.168.1.0/24

  1. 1. VDI クライアントは、Horizon View 流動デスクトップで構成する。
  2. 2. 社員はファイルサーバーへはアクセス可能だが、人事システムへのアクセスはできない。
  3. 3. 役員はファイルサーバーと人事システム、両方にアクセスすることが可能。
  4. 4. アルバイトは、人事システム、ファイルサーバーともにアクセスはできない。
  5. 5. 人事システムは、非 AD 連携でかつ旧式 C/S システムで、パスワード設定がない(※)。

※ ネットワークで繋がっていると誰でもアクセス可能。

この場合どんなネットワークポリシーを組むか?

そこで

今までの場合

ピンチアウトしてご確認ください

今までの場合

今までの場合

  • ファイアウォールの限界

    ファイアウォールは L3 で構成しないと、ルールが書けないため、人事システムとファイルサーバーを、別セグメントに配置する必要がある。

  • AD とネットワークが非連携であるための課題

    VDI を共有プールにすると、役員・一般社員・アルバイトかの判断がネットワーク的にできないため、VDI プールを分けプールごとに付与する IP アドレスを範囲を固定化する。もしくはユーザー専用割当てにするしかない。

NSX+Active Directory を利用した場合

ピンチアウトしてご確認ください

NSX+Active Directoryを利用した場合

NSX+Active Directoryを利用した場合

  • Active Directory +分散ファイアウォールのポイント

    同じマシン(IP アドレス)でもログインユーザで識別可能

    ファイアウォールポリシーは、ログインしているユーザーで識別するので従来のような IP アドレスに基づくポリシーではありません。そのため、同じ仮想マシンであってもログインした瞬間に、そのユーザーがアクセスできるポリシーが分散ファイアウォールに適用されます。

    L2 ネットワーク環境下でも、柔軟なポリシーが設定可能

    同じセグメント内であっても、柔軟にネットワークアクセスの許可/不許可が可能となるので、細かなセキュリティを設定するために VLAN が増大化するといった問題がなくなります。

  • Active Directory 連係時のポイント

    仮想マシンは Windows だけでなく Linux も対応

    AD による連携は、Windows OS は勿論、SSSD を利用した Linux(Unix系)OS であっても対応可能です。※1 ※2
    Linux VDI においても、AD+NSX-v によるマイクロセグメンテーションが可能です。

    • ※1 Linux の場合、XWindow(GUI)のみをサポートします。Shell 画面やリモートアクセス(SSH/VNC)等はマルチユーザーアクセスはサポートされません。また Windows の場合は、RDS は未対応です。
    • ※2 すべての Windows/Linux(Unix系)OS のサポートをしているわけではありません。個別検証が必要なケースも存在します。
  • 公共・医療現場での共有端末時のセキュリティに

    共有端末を利用する公共や自治体の場合、端末IPによる制限では、セキュリティ設定に限界があります。NSX と Active Directory の連携を行うことで、ログインしたユーザーごとにネットワークセキュリティを動的に変更可能です。

  • VDI 展開用マスターや固定プールを確実に減らせる

    セキュリティ設定は VDI にログインした瞬間にセキュリティポリシーが適用されるため、プールやマスターの数を減らせます。またIPベースのセキュリティ設定のため、固定デスクトップを利用していた場合も、流動デスクトップでの運用に変更することが可能となり、運用コスト削減を見込むことができます。

他にも色々使えるNSXをぜひご検討ください

他にも色々使えるNSXをぜひご検討ください

特集サイトのご紹介

zdnet japan
関連情報
さらに表示する

VMware製品、販売についての資料・お問い合わせ VMware製品、販売パートナー制度に関するお問い合わせを受け付けております。お気軽にご相談ください。