Cisco無線LANコラム第5回:無線LAN構築でセキュリティが気になる方が知っておきたい技術

今日は無線LANのセキュリティについて説明します。有線LANの時は物理的な接続がなければセキュリティはなんとなく安全な感じがしますよね。一方で無 線LANとなると、オフィスビルの外から不正アクセスし、社内サーバの情報が抜き取られてしまうリスクを想像してしまう方も多く、どうしてもセキュリティ が気になりますよね。
無線LANのセキュリティを検討する際にどうしても出てくる専門用語がいくつかありますので、今回簡単に説明します。他にもご不明な点がございましたらお気軽に以下よりお問い合わせください。

お問合せ窓口:https://www.si-jirei.jp/contact/

さ て、企業向けの無線LANセキュリティで認証方式の話なると、「IEEE 802.1X認証」と言う言葉が出てきます。「IEEE 802.1X認証」とはLANに接続する端末を予め決められた端末のみに許可する認証方式です。「IEEE 802.1X認証」が現在、企業利用では主流になっています。さて、その「IEEE 802.1X認証」を用いてLANにアクセスする端末を認識する主な方法が2つありますので、簡単に紹介します。一つはAD認証(EAP-PEAP)でも う一つが証明書認証(EAP-TLS)です。前者は文字の通りAD(Active Directory)というディレクトリーサービスを利用して端末の認証を行います。後者はアクセスを許可する証明証を発行する CA(Certificate Authority)局を別途構築して認証を行います。それぞれ特徴があるので、お客様の環境やご要望に合わせて選択することが多いです。

AD認証(EAP-PEAP)の特徴(ドメインアカウントを利用したユーザ認証)
・ドメイン参加していないPCや、iOS、Androidも対応可能。
・ADを認証サーバとするため、専用の認証サーバを構築する必要がない。
・特別な運用・管理が不要。(ADのアカウント管理のみ)

証明書認証(EAP-TLS)
・証明書を利用したデバイス認証。
・証明書がインストールされているデバイスのみアクセス可能。iOSやAndroidも対応可能。
・セキュリティが高いが、運用負荷も高い。
・CA局が必要。証明書の発行や失効等の運用が必要。
・デバイス毎に証明書のインストールが必要。

会 社がすでにAD(Active Directory)を導入していて、高いレベルのセキュリティを望んでいない場合は、AD認証を採用するケースが多いですね。ADを導入していない企業 は、証明書認証を採用することが多いのですが、運用負荷の問題などがあるので、MACアドレスフィルタにて接続するデバイスを制限する方法もあります。し かしながら、MACアドレスは簡単に偽造できるためセキュリティレベルは低いとされています。

結局はどこまでセキュリティを求めるか、現状の環境を考慮してどの程度予算を掛けられるかによって選択肢が決まってきます。そのソリューションの選定はもちろん、選定基準についても弊社にはノウハウがありますので、お気軽にお申し付けください。

お問合せ窓口:https://www.si-jirei.jp/contact/

また、弊社には課題を解決されたお客様の事例も豊富です。ご興味がある方は以下もご覧ください。

無線LANを中心としたCiscoソリューション事例集
https://www.si-jirei.jp/success/

また、最新の無線LANソリューションにご興味があるかたは、以下をご覧ください。

Cisco無線LANソリューション
https://www.si-jirei.jp/Cisco/wireless/

Related post

更新情報

最新コラム

  1. はじめに 今月発生しました台風21号、北海道胆振東部地震により被害にあわれました方に心よりお見舞い…
  2. こんにちは。吉政創成の吉政でございます。今日は「広告に頼るWebサイト集客はやはり厳しい件。コンテン…
  3. 1.はじめに みなさん、こんにちは!プライム・ストラテジーでコンサルタントをしております、穂苅 智…

ログインステータス

You are not logged in.
Return Top