この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
従来のアクセス制御ソリューションのアプライアンスや複雑さ、オーバーヘッドのない、アイデンティティベースのゼロトラストセキュリティを実現します。
Cisco Access Manager は、Cisco Meraki ダッシュボード内で純粋な Software as a Service(SaaS)として提供され、アイデンティティをネットワークに対する後付けのシステムではなくネイティブ属性として処理します。ユーザーと端末は一度確認されますが、アイデンティティは、ネットワーク インフラストラクチャ全体を移動し、キャンパスからクラウドまでの関連するすべてのポイントで自動的に適用されます。
Cisco Access Manager は、承認されたユーザーと端末のみがリソースにアクセスできるようにするための、強力で拡張性に優れた柔軟な方法を提供します。そのため、IT チームは、Microsoft Entra ID(旧 Azure AD)などの外部統合からのユーザーアイデンティティ、端末アイデンティティ、ネットワークコンテキスト、およびアイデンティティ コンテキストとセキュリティコンテキストに基づいて、ユーザーと端末のネットワークアクセスを簡単に適用してモニターできます。
● 既存の Cisco Meraki インフラストラクチャを使用して、アイデンティティベースのアクセスを数分で展開
● ネットワークに接続するすべてのユーザーとデバイスを保護
● アイデンティティベースのセグメンテーションで攻撃者のラテラルムーブメントを阻止
● 自動化されたポリシー適用により、ゼロトラスト要件への適合を迅速化
● オンプレミスのハードウェアおよびメンテナンスサイクルを排除することで、コストを削減し、IT リソースを解放
● エンドツーエンドのセキュリティアーキテクチャをCisco Meraki ダッシュボードで管理

| 機能 |
利点 |
| 管理対象端末の証明書認証(EAP-TLS) |
ユーザーの操作を必要としない強力なシームレス認証を提供し、検証済みのデバイスとユーザーアイデンティティに基づいて、TrustSec を介した詳細なアクセス制御とマイクロセグメンテーションを可能にします。 |
| 管理対象端末のユーザー名パスワードベース認証(EAP-TTLS) |
Microsoft EntraID と統合することで、従来のログイン情報ベースの認証を望む、または必要とする組織をサポートしながら、アイデンティティ主導型のマイクロセグメンテーションとポリシーの適用を有効にします。 |
| 管理対象外端末に対する MAC 認証バイパス(MAB) |
組織は、アイデンティティベースのアクセス制御を、端末 MAC アドレスまたは端末グループに基づいて、IoT、OT、およびその他の管理対象外端末にまで拡張できます。必要に応じて、ワイヤレス端末にアイデンティティ事前共有キー(iPSK)を使用してセキュリティを強化できるため、ネットワークのセグメンテーションは維持したままでリスクが軽減されます。 |
| 複数認証オプション |
同一ポートでの複数の認証方式(802.1X、MAB)のサポートにより、複数の端末が、接続されたユーザーまたはデバイスのアイデンティティを並行して定期的に再認証することで、手動の介入なしで継続的な信頼関係を維持できます。 |
| 柔軟なアクセス制御 |
ダイナミック VLAN、ACL、グループポリシー、TrustSec ベースのマイクロセグメンテーションを含む L2 ~ L7 の承認オプションを提供 |
| 組み込みの認証フォールバックメカニズム |
有線(RADIUS キャッシング、ゲスト VLAN)およびワイヤレス(拡張ローカル認証)ネットワーク用の既存のフォールバックメカニズムを活用して、クラウドへの接続が失われた場合に、セキュアなアクセスとビジネスの継続を可能にします。 |
| 認証局(CA)統合 |
外部認証局(PKI)インフラストラクチャと統合し、証明書失効リスト(CRL)のチェック機能を提供することで、証明書ベースの相互認証オプションによる堅牢なセキュリティを実現し、パスワードベースの攻撃や中間者脅威から保護します。 |

純粋な Software As A Service(SaaS)アイデンティティベースのアクセスを既存のネットワークに組み込むことで、ハードウェア インフラストラクチャ、外部サーバー、および複雑な展開を不要にし、少人数の IT チームでもエンタープライズクラスのセキュリティを実現可能にします。
● オンプレミスインフラストラクチャがゼロの純粋な SaaS 配信。
● Entra ID とのネイティブ統合。
● クラウドネイティブの拡張性、可用性、および復元力。
アイデンティティ主導型セグメンテーションは、サポート対象のすべてのインフラストラクチャでユーザー、端末、その他の要素を保護します。これはすべてのポイントでネイティブに適用されるため、ボトルネックが解消され、適応型のゼロトラスト保護が大規模に提供されます。
● TrustSec ポリシーを使用した動的なアイデンティティベースのセグメンテーション。
● コンテキスト認識型アクセス制御は、ユーザーの動作、ポスチャ、および場所に適応します。
● サポート対象のすべてのデバイスにネイティブに適用されるアイデンティティベースのセグメンテーション。
Cisco Meraki ダッシュボードは、アイデンティティベースのフレームワークと可視性を統合して、ゼロトラストをキャンパスからクラウドに拡張し、すべての環境で一貫したアイデンティティベースのセキュリティと継続的な検証を実現します。
● Cisco Access Manager、Cisco Secure Access、Application Centric Infrastructure(ACI)、および Identity Services Engine(ISE)の間で共有される共通のアイデンティティフレームワーク
● Cisco XDR は、すべての Cisco Meraki 管理対象デバイスからのテレメトリを関連付けます。
● アイデンティティベースのアクセス、クラウドセキュリティ、および脅威検出のための統合型 Cisco Meraki ダッシュボード。
現行バージョンの Cisco Access Manager(CAM)では、すべてのネットワーク アクセス デバイスが Cisco Meraki ダッシュボードのセキュアな管理トンネルと通信している必要があります。Cisco Meraki 管理トンネルをサポートしていない(シスコまたはシスコ以外の)デバイスはサポートされていません。デバイスでは、最新の安定したソフトウェアバージョンが実行されている必要があります。
| モデル |
802.1X |
MAB |
VLAN |
GPACL |
TrustSec(AdP) |
URL リダイレクト |
| ワイヤレス |
||||||
| MR20、MR70 |
|
|
|
|
|
|
| MR28/30H/33/42/42E/ 52/53/53E/74/84 MR36/36H/44/45/46/ 46E/55/56/57|76/78/86 CW91xx |
|
|
|
|
802.11ac Wave2+ |
|
| スイッチング |
||||||
| MS120、MS125、MS130 |
|
|
|
|
|
|
| MS130X/R、MS150 |
|
|
|
MS18 |
|
|
| MS210、MS225、MS250、MS350、MS355 |
|
|
|
|
|
|
| MS390、C9K-M |
|
|
|
|
|
|
| MX および Z |
|
|
|
|
SGT トランスポートのみ |
|
Access Manager のライセンスは、同時アクティブ端末セッションの数に基づいています。また、Cisco Meraki 同時終了およびサブスクリプション、シスコ統合ライセンスモデル、および Cisco Meraki ネットワーキング エンタープライズ契約に基づき注文できます。
Access Manager のライセンスの詳細については、<ライセンスガイドへのリンク> を参照してください。