Cisco Unified MeetingPlace Express コンフィギュレーション メンテナンス ガイド Release 2.0
Cisco Unified MeetingPlace Express のセキュリティ機能の設定
Cisco Unified MeetingPlace Express のセキュリティ機能の設定
発行日;2012/01/11 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 4MB) | フィードバック

目次

Cisco Unified MeetingPlace Express のセキュリティ機能の設定

システムのセキュリティに関する推奨事項

電話ハッカー侵入阻止のオプションについて

システムの安全を確保する方法

ユーザ パスワード要件の設定

ユーザ ログイン失敗回数の制限

会議パスワードに関する要件の設定

スケジュールされた会議および記録へのアクセスの制限

バニティ会議 ID の使用の制限

予約不要の会議の第三者による開始の禁止

ゲスト ユーザのダイヤルアウト特権の制限

プロファイル ユーザのダイヤルアウト特権の制限

Cisco Security Agent(CSA)を使用してシステムを監視する方法

Cisco Security Agent(CSA)の使用方法

Cisco Security Agent(CSA)の新バージョンへのアップグレード

Cisco Unified MeetingPlace Express のセキュリティ機能の設定

この章の内容は、(音声、ビデオ、Web によるアドホック会議に使用する)Cisco Unified MeetingPlace Express と( アドホック会議 に使用する) Cisco Unified MeetingPlace Express VT に適用されます。

「システムのセキュリティに関する推奨事項」

「電話ハッカー侵入阻止のオプションについて」

「システムの安全を確保する方法」

システムのセキュリティに関する推奨事項

企業によっては、コンピュータ システムへのアクセス制限に関するガイドラインがすでに定められていることもありますが、 表14-1 に示すタスクも実行することをお勧めします。

 

表14-1 Cisco Unified MeetingPlace Express のセキュリティに関する推奨事項

セキュリティに関する推奨事項
参照情報

サーバの物理的な設置場所の安全を確保します。権限のない者がシステムにアクセスできないようにするために、鍵またはカードキー システムで保護されたエリアにサーバを置きます。

データベースを最新の状態に維持します。退職した従業員のユーザ プロファイルを、非アクティブ化または削除します。

「ユーザ プロファイルの状態の変更方法」

システム管理者のデフォルトのパスワードを変更します。

「システム管理者のパスワードの変更」

ユーザ構成に応じて、該当するセキュリティ関連のタスクをすべて実行します。

「システムの安全を確保する方法」

電話ハッカー侵入阻止のオプションについて

Cisco Unified MeetingPlace Express では、次の作業を行うことで、電話ハッカー侵入を監視し、防止できます。

特定のユーザだけにダイヤルアウト特権を持たせるために、次のタスクを実行します。

「ゲスト ユーザのダイヤルアウト特権の制限」

「プロファイル ユーザのダイヤルアウト特権の制限」

ダイヤルアウトの利用状況を監視するために、次のタスクを実行します。

「ポートの使用状況に関するレポートの実行」

「発信コールに関する情報のエクスポート」

「会議に関する情報のエクスポート」

システムの安全を確保する方法

「ユーザ パスワード要件の設定」

「ユーザ ログイン失敗回数の制限」

「会議パスワードに関する要件の設定」

「スケジュールされた会議および記録へのアクセスの制限」

「バニティ会議 ID の使用の制限」

「予約不要の会議の第三者による開始の禁止」

「ゲスト ユーザのダイヤルアウト特権の制限」

「プロファイル ユーザのダイヤルアウト特権の制限」

「Cisco Security Agent(CSA)の使用方法」

ユーザ パスワード要件の設定

Cisco Unified MeetingPlace Express システムのセキュリティを強化するには、次のことを行います。

長いユーザ パスワードを設定する。

ユーザにパスワードを頻繁に変更するように要求する。

ヒント

長いパスワードや頻繁なパスワード変更を義務付けると、ユーザがストレスを感じる可能性があります。パスワードに関する要件は、社内ですでに使用されている要件に合わせるようにしてください。

手順


ステップ 1 Cisco Unified MeetingPlace Express にログインして、[Administration] をクリックします。

ステップ 2 [System Configuration] > [Usage Configuration] の順にクリックします。

ステップ 3 次のフィールドを設定します。

Minimum profile password length :値が大きいほど、セキュリティが強化されます。

Change profile password (days) :値が小さいほど、セキュリティが強化されます。

Minimum user password length :値が大きいほど、セキュリティが強化されます。

Change user password (days) :値が小さいほど、セキュリティが強化されます。

ステップ 4 [Save] をクリックします。


 

関連項目

「フィールド リファレンス:[Usage Configuration] ページ」

ユーザ ログイン失敗回数の制限

ここでは、1 回のセッションでエンドユーザに許可する Cisco Unified MeetingPlace Express へのログイン失敗の最大回数を設定する方法を説明します。この回数に達するとユーザ プロファイルは「ロック」され、ログインできなくなります。

最大ログイン試行回数に達する前にユーザが次のいずれかを実行すると、ログイン失敗回数のカウンタがリセットされます。

ブラウザを閉じ、新たに開いてログイン試行を続行する。

Cisco Unified MeetingPlace Express へのコールを終了し、新しいコールを開始してログイン試行を続行する。

制限事項

事前設定されているシステム管理者のプロファイルはロックできません。

手順


ステップ 1 Cisco Unified MeetingPlace Express にログインして、[Administration] をクリックします。

ステップ 2 [System Configuration] > [Usage Configuration] の順にクリックします。

ステップ 3 [ Maximum profile login attempts ] フィールドを設定します。値が小さいほど、セキュリティが強化されます。

ステップ 4 [Save] をクリックします。


 

関連項目

「ユーザ プロファイルの状態の変更方法」

「フィールド リファレンス:[Usage Configuration] ページ」

会議パスワードに関する要件の設定

Cisco Unified MeetingPlace Express システムのセキュリティを強化するには、次のことを行います。

特定のユーザまたはすべてのユーザに対して、そのユーザがスケジュールする会議のパスワードを必須にする。

長い会議パスワードを設定する。

会議パスワードを設定すると、招待されていない人は会議に参加できなくなります。

手順


ステップ 1 Cisco Unified MeetingPlace Express にログインして、[Administration] をクリックします。

ステップ 2 [System Configuration] > [Meeting Configuration] の順にクリックします。

ステップ 3 [ Minimum meeting password length ] フィールドを設定します。値が大きいほど、セキュリティが強化されます。

ステップ 4 [Save] をクリックします。

ステップ 5 [System Configuration] > [User Configuration] の順にクリックします。

ステップ 6 ユーザ グループの設定を行うには、[User Group Management] をクリックします。個人のユーザ プロファイルを設定するには、[User Profile Management] をクリックします。

ステップ 7 既存のユーザ プロファイルを設定するには、[Edit] をクリックします。新しいユーザ プロファイルを設定するには、[Add New] をクリックします。

ステップ 8 [ Password required ] フィールドを [Yes] に設定します。

ステップ 9 [Save] をクリックします。

ステップ 10 会議用パスワードの入力が必要なすべてのユーザ グループおよびユーザ プロファイルについて、ステップ 5 からステップ 9 までを繰り返します。


 

ヒント

会議招待者が会議に参加できるように、パスワードを通知してください。

電子メールによる通知にパスワードが記載されるように、ユーザ グループとユーザ プロファイルを設定します。「ユーザ グループの電子メール通知の設定」を参照してください。

会議招待者の中に電子メール通知を受信しない人がいる場合は、会議スケジュール担当者または別の主催者が手動で会議パスワードを通知する必要があります。

関連項目

「フィールド リファレンス:[Meeting Configuration] ページ」

「フィールド リファレンス:ユーザ グループの追加」

「フィールド リファレンス:[Add User Profile] ページ」

スケジュールされた会議および記録へのアクセスの制限

ここでは、プロファイルを持たないユーザが次のアクションを実行できないようにする方法を説明します。

特定のユーザまたは任意のユーザによってスケジュールされた会議に参加すること。

特定のユーザまたは任意のユーザによって記録された会議を再生すること。

手順


ステップ 1 Cisco Unified MeetingPlace Express にログインして、[Administration] をクリックします。

ステップ 2 [System Configuration] > [User Configuration] の順にクリックします。

ステップ 3 ユーザ グループの設定を行うには、[User Group Management] をクリックします。個人のユーザ プロファイルを設定するには、[User Profile Management] をクリックします。

ステップ 4 既存のユーザ プロファイルを設定するには、[Edit] をクリックします。新しいユーザ プロファイルを設定するには、[Add New] をクリックします。

ステップ 5 会議への参加と会議記録へのアクセスをプロファイル ユーザのみに限定するには、[ Who can attend ] フィールドを [Users with Cisco Unified MeetingPlace Express profiles only] に設定します。

ステップ 6 [Save] をクリックします。

ステップ 7 会議へのアクセスをプロファイル ユーザのみに制限するすべてのユーザ グループおよびユーザ プロファイルについて、ステップ 2 からステップ 6 までを繰り返します。


 

ヒント

会議への参加がプロファイル ユーザのみに制限されている場合は、プロファイルを持たない外部ユーザ(会社の顧客やビジネス パートナーなど)や、プロファイルがロックされているユーザは参加できなくなります。

同様に、会議記録へのアクセスがプロファイル ユーザのみに制限されている場合は、プロファイルを持たない外部ユーザ(会社の顧客やビジネス パートナーなど)や、プロファイルがロックされているユーザは、会議記録にアクセスできなくなります。

関連項目

「フィールド リファレンス:ユーザ グループの追加」

「フィールド リファレンス:[Add User Profile] ページ」

バニティ会議 ID の使用の制限

Cisco Unified MeetingPlace Express のデフォルトでは、会議スケジュール担当者が特定の会議 ID、たとえば、暗記しやすいもの(12345)や、単語のつづりに一致するもの(24726 または CISCO)を要求できます。ただし、招待されていない人でも、Cisco Unified MeetingPlace Express サーバの電話番号を知っていれば、よく使われる会議 ID を推測して、参加する権限のない会議に参加できてしまいます。

権限のない者が会議に参加することを防ぐには、次の方法もあります。

会議パスワードを必須にする。「会議パスワードに関する要件の設定」を参照してください。

スケジュールされた会議への参加をプロファイル ユーザのみに制限する。「スケジュールされた会議および記録へのアクセスの制限」を参照してください。

ここでは、権限のない者が会議に参加することを防ぐために、会議スケジュール作成時にバニティ会議 ID(ユーザが選択した ID)を要求できないようにする方法を説明します。このようにすると、スケジュールされる会議すべてに、ランダムに生成された一意の ID が割り当てられます。割り当てられた会議 ID をユーザが変更することはできません。

手順


ステップ 1 Cisco Unified MeetingPlace Express にログインして、[Administration] をクリックします。

ステップ 2 [System Configuration] > [Meeting Configuration] の順にクリックします。

ステップ 3 [ Allow vanity meeting IDs ] フィールドを [No] に設定します。

ステップ 4 [Save] をクリックします。


 

関連項目

「フィールド リファレンス:[Meeting Configuration] ページ」

予約不要の会議の第三者による開始の禁止

ここでは、会議のオーナーだけが予約不要の会議を開始できるようにシステムを設定する方法を説明します。

手順


ステップ 1 Cisco Unified MeetingPlace Express にログインして、[Administration] をクリックします。

ステップ 2 [System Configuration] > [Meeting Configuration] の順にクリックします。

ステップ 3 [ Reservationless: Allow 3rd party initiate ] フィールドを [No] に設定します。

ステップ 4 [Save] をクリックします。


 

関連項目

「予約不要の会議のスケジュール作成をユーザに許可する方法」

「フィールド リファレンス:[Meeting Configuration] ページ」

ゲスト ユーザのダイヤルアウト特権の制限

ここでは、ゲストによるダイヤルアウトを禁止する方法を説明します。このタスクが完了すると、Cisco Unified MeetingPlace Express に正しくログインしたプロファイル ユーザだけがダイヤルアウトできるようになります。このように制限することで、電話ハッカー侵入の危険性を抑えます。

手順


ステップ 1 Cisco Unified MeetingPlace Express にログインして、[Administration] をクリックします。

ステップ 2 [System Configuration] > [Usage Configuration] の順にクリックします。

ステップ 3 [ Allow guest outdials ] フィールドを [No] に設定します。

ステップ 4 [Save] をクリックします。


 

関連項目

「プロファイル ユーザのダイヤルアウト特権の制限」

「フィールド リファレンス:[Usage Configuration] ページ」

プロファイル ユーザのダイヤルアウト特権の制限

ここでは、特定のユーザ グループおよびユーザ プロファイルだけがダイヤルアウト特権を持つように制限する方法を説明します。このようにダイヤルアウト特権を制限することで、電話ハッカー侵入の危険性が低下します。

手順


ステップ 1 Cisco Unified MeetingPlace Express にログインして、[Administration] をクリックします。

ステップ 2 [User Configuration] をクリックします。

ステップ 3 特定のユーザ グループのダイヤルアウト特権を制限するには、[User Group Management] をクリックします。特定のユーザ プロファイルのダイヤルアウト特権を制限するには、[User Profile Management] をクリックします。

ステップ 4 変更するユーザ グループまたはユーザ プロファイルを選択し、同じ行にある [Edit] をクリックします。

ステップ 5 ダイヤルアウト特権を制限するには、次のフィールドを設定します。

Can call out from meetings :[No] に設定します。

Ask for profile password :[Yes] に設定します。

ステップ 6 [Save] をクリックします。


 

関連項目

「ゲスト ユーザのダイヤルアウト特権の制限」

「[User Group Management] ページの操作」

「[User Profile Management] ページの操作」

Cisco Security Agent(CSA)を使用してシステムを監視する方法

Cisco Security Agent(CSA)は、システムとデータのセキュリティを確保し、システム上のアクティビティを監視できるアプリケーションです。Cisco Unified MeetingPlace Express Release 2.0 のシステムには、CSA が自動的にインストールされます。手動によるインストールや設定は不要です。Cisco Unified MeetingPlace Express に付属の CSA はスタンドアロン バージョンです。このため、CSA の新バージョンがリリースされた場合は、システムの CSA のバージョンを手動で更新する必要があります。スタンドアロン バージョンのため、CSA 管理コンソールは使用できません。

CSA は、重要なファイル システムの変更や照会が可能なユーザとアプリケーションを管理する規則のセットで構成されます。また、悪意を持つ未許可のシステム ログインを最小にするためにポートにセキュリティを提供します。CSA は、セキュリティ規則の違反をすべてログに記録します。ログを定期的に調査して、遮断された試行アクティビティを特定できます。

画面の右下隅にある赤い旗は、システムで CSA が動作中でアクティブであることを示します。

「Cisco Security Agent(CSA)の使用方法」

「Cisco Security Agent(CSA)の新バージョンへのアップグレード」

Cisco Security Agent(CSA)の使用方法

手順


ステップ 1 コンソールにログインします。

ステップ 2 右下にある CSA の赤い旗を右クリックします。CSA エージェントのパネルが表示されます。

ステップ 3 システムのセキュリティ レベルを変更するには、[System Security] をクリックします。セキュリティ レベルのスライドバーを、新しいセキュリティ レベルまで移動します。 セキュリティは [medium] または [high] に保持することをお勧めします。

ステップ 4 ログを表示するには、[Status] > [Messages] > [View log] の順にクリックします。ログを消去するには、[Purge log] をクリックします。ただし、ログを恒久的に削除することはできません。


 

関連項目

「CLI へのログイン方法」

Cisco Security Agent(CSA)の新バージョンへのアップグレード

手順


ステップ 1 Cisco.com のサイトにアクセスし、Cisco Security Agent アップグレード ファイルを見つけます。CSA は、CD 収録の RPM ファイル、またはダウンロード ファイルとして配布されます。命名規則は、「CSA_5.1.0.95」のようになっています。

ステップ 2 ファイルを使いやすい場所に保存します。

ステップ 3 コンソールから Cisco Unified MeetingPlace Express オペレーティング システムのログイン ページに移動して、root ユーザとしてログインします。

ステップ 4 デスクトップを右クリックして、[New Terminal] を選択します。コマンドラインが表示されます。

ステップ 5 CSA アップグレード ファイルを保存したディレクトリに移動します。

ステップ 6 -rpm -Uvh CSA_5.1.0.95 と入力して、プログラムを実行します。


) 「CSA_5.1.0.95」の代わりに、CSA アップグレード ファイルの実際の名前を入力してください。これは単なる例です。



 

関連項目

「CLI へのログイン方法」