Cisco AnyConnect Secure Mobility Client 管理者ガイド リリース 2.5
その他の AnyConnect の管理要件の実現
その他の AnyConnect の管理要件の実現
発行日;2012/06/14 | 英語版ドキュメント(2012/03/02 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

その他の AnyConnect の管理要件の実現

検疫を使用した非準拠クライアントの制限

検疫要件

検疫の設定

Microsoft Active Directory を使用して、ドメイン ユーザの Internet Explorer の信頼済みサイト リストにセキュリティ アプライアンスを追加する方法

AnyConnect および Cisco Secure Desktop を CSA と相互運用するための設定方法

TLSv1 トラフィックを受け入れるようセキュリティ アプライアンスを設定する必要がある AnyConnect

検疫を使用した非準拠クライアントの制限

検疫を使用して、VPN 経由ですでにトンネルを確立した特定のクライアントを制限できます。ASA は制限付き ACL をセッションに適用し、選択されたダイナミック アクセス ポリシーに基づいて制限付きグループを形成します。エンドポイントが管理面で定義されているポリシーに準拠していない場合でも、ユーザは(アンチウイルス アプリケーションのアップデートなど)サービスにアクセスして修復できますが、ユーザに制限がかけられます。修復後、ユーザは再接続できます。この再接続により、新しいポスチャ アセスメントが起動されます。このアセスメントに合格すると、接続されます。

検疫要件

検疫時には、適応型セキュリティ アプライアンスで Advanced Endpoint Assessment ライセンスがアクティブになっている必要があります。Advanced Endpoint Assessment は、アンチウイルス、スパイウェア、およびファイアウォールなどのアプリケーションのダイナミック ポリシー要件、また関連付けられている任意のアプリケーション定義ファイル要件に準拠しないエンドポイントを修復します。Advanced Endpoint Assessment は Cisco Secure Desktop Host Scan 機能であるため、AnyConnect は Cisco Secure Desktop のバージョンが対応している OS の検疫をサポートします。

ASA リリース 8.3(1)以降は、検疫状態の間 AnyConnect GUI にユーザ メッセージを表示するダイナミック アクセス ポリシーおよびグループ ポリシーが特長です。検疫では ASA をアップグレードする必要はなく、ユーザ メッセージでのみ ASA のアップグレードが必要です。

ASA ソフトウェアをアップグレードする場合、新機能を設定できるようにするため ASDM をリリース 6.3(1)以降にアップグレードすることもお勧めします。

AnyConnect は、Windows Mobile など AnyConnect でサポートされているすべての OS での検疫をサポートします。クライアントは、Windows 7、Vista、XP、および Mac OS と Linux でユーザ メッセージの検疫をサポートしますが、Windows Mobile ではサポートしません。

検疫の設定

検疫を設定するには、次の手順を実行します。


ステップ 1 [Configuration] > [Remote Access VPN] > [Secure Desktop Manager] > [Host Scan] > [Advanced Endpoint Assessment] を選択し、非準拠コンピュータを修復するよう Host Scan を設定します。

ステップ 2 [Remote Access VPN] > [Remote Access VPN] > [Network (Client) Access] > [Dynamic Access Policies] を選択して [Add] をクリックし、非準拠コンピュータを識別するエンドポイント属性を使用する DAP を作成します。[Action] タブをクリックし、[Quarantine] をクリックします。

ステップ 3 (任意指定)検疫されたセッションのユーザに表示するメッセージを入力します。


 

ダイナミック アクセス ポリシーの設定の詳細を知りたい場合は、ASDM ヘルプをご覧ください。

Microsoft Active Directory を使用して、ドメイン ユーザの Internet Explorer の信頼済みサイト リストにセキュリティ アプライアンスを追加する方法

Active Directory のドメイン管理者は、グループ ポリシーをドメイン ユーザにプッシュして、Internet Explorer の信頼済みサイトのリストにセキュリティ アプライアンスを追加できます。これは、ユーザが個別に信頼済みサイトのリストにセキュリティ アプライアンスを追加する手順とは異なります。この手順は、ドメイン管理者が管理している Windows マシンの Internet Explorer にのみ適用されます。


Windows Vista を実行していて、WebLaunch を使用する予定のユーザは、セキュリティ アプライアンスを Internet Explorer の信頼済みサイトのリストに追加する必要があります。


Active Directory を使用して、グループ ポリシーによってセキュリティ アプライアンスを Internet Explorer の信頼済みサイト セキュリティ ゾーンに追加するポリシーを作成するには、次の手順を実行します。


ステップ 1 Domain Admins グループのメンバーとしてログインします。

ステップ 2 [Active Directory Users and Computers MMC] スナップインを開きます。

ステップ 3 グループ ポリシー オブジェクトを作成するドメインまたは組織ユニットを右クリックして、[Properties] をクリックします。

ステップ 4 [Group Policy] タブを選択して、[New] をクリックします。

ステップ 5 新しいグループ ポリシー オブジェクトの名前を入力して、Enter キーを押します。

ステップ 6 一部のユーザまたはグループにこの新しいポリシーが適用されないようにするには、[Properties] をクリックします。[Security] タブを選択します。このポリシーを適用 しない ユーザまたはグループを追加し、[Allow] カラムの [Read] チェックボックスと [Apply Group Policy] チェックボックスをオフにします。[OK] をクリックします。

ステップ 7 [Edit] をクリックして、[User Configuration] > [Windows Settings] > [Internet Explorer Maintenance] > [Security] を選択します。

ステップ 8 右側のペインで [Security Zones and Content Ratings] を右クリックし、[Properties] をクリックします。

ステップ 9 [Import the current security zones and privacy settings] を選択します。プロンプトが表示されたら、[Continue] をクリックします。

ステップ 10 [Modify Settings] をクリックし、[Trusted Sites] を選択して、[Sites] をクリックします。

ステップ 11 信頼済みサイトのリストに追加するセキュリティ アプライアンスの URL を入力し、[Add] をクリックします。
フォーマットは、ホスト名(https://vpn.mycompany.com)または IP アドレス(https://192.168.1.100)です。
完全一致(https://vpn.mycompany.com)を使用することも、ワイルドカード(https://*.mycompany.com)を使用することもできます。

ステップ 12 [Close] をクリックし、すべてのダイアログボックスが閉じるまで [OK] をクリックします。

ステップ 13 ドメインまたはフォレスト全体にポリシーが伝搬されるまで待ちます。

ステップ 14 [Internet Options] ウィンドウで [OK] をクリックします。


 

AnyConnect および Cisco Secure Desktop を CSA と相互運用するための設定方法

リモート ユーザに Cisco Security Agent(CSA)がインストールされている場合は、AnyConnect および Cisco Secure Desktop を ASA と相互運用できるように、CSA ポリシーをリモート ユーザにインポートする必要があります。

これを実行するには、次のステップを実行します。


ステップ 1 AnyConnect および Cisco Secure Desktop の CSA ポリシーを取得します。次の場所からファイルを取得できます。

ASAに同梱の CD

ASA 5500 シリーズ適応型セキュリティ アプライアンスのソフトウェア ダウンロード ページ(http://www.cisco.com/cgi-bin/tablebuild.pl/asa)

ファイル名は、AnyConnect-CSA.zip および CSD-for-CSA-updates.zip です。

ステップ 2 .zip パッケージ ファイルから、.export ファイルを展開します。

ステップ 3 インポートする正しいバージョンの .export ファイルを選択します。CSA バージョン 5.2 以降の場合は、バージョン 5.2 のエクスポート ファイルです。CSA バージョン 5.0 および 5.1 の場合は、5.x のエクスポート ファイルです。

ステップ 4 CSA Management Center の [Maintenance] > [Export/Import] タブを使用して、ファイルをインポートします。

ステップ 5 VPN ポリシーに新しいルール モジュールを追加して、ルールを生成します。

詳細については、CSA のマニュアル『 Using Management Center for Cisco Security Agents 5.2』 を参照してください。ポリシーのエクスポートに関する情報は、「 Exporting and Importing Configurations 」の項にあります。


 

TLSv1 トラフィックを受け入れるようセキュリティ アプライアンスを設定する必要がある AnyConnect

AnyConnect クライアントは、「ssl server-version」について次のASA設定では接続を確立できません。

ssl server-version sslv3

ssl server-version sslv3-only