今回は、Cisco社が提供するネットワークソリューションMerakiのアクセスポイント製品であるCisco Meraki MRと、弊社が提供するクラウド型認証ソリューションのSecureW2との連携について検証を行いました。本記事では下記2つのテーマについて検証レポートをまとめておりますので、これからCisco Merakiの導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)にご関心がある方はぜひ最後までご覧ください。
記事を読む
今回は弊社のネットワーク環境にあるCisco社のCisco Meraki MSシリーズを使用して、弊社が提供するクラウド型認証ソリューションのSecureW2との連携について検証を行いました。本記事では下記2つのテーマについて検証レポートをまとめておりますので、これからCisco Meraki MSの導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)にご関心がある方はぜひ最後までご覧ください。
記事を読む
今回は、Cisco社が提供するネットワークソリューションであるMerakiで管理可能なアクセスポイント製品であるCisco Catalystと、弊社が提供するクラウド型認証ソリューションのSecureW2との連携におけるRadSecの利用について検証を行いました。これからCisco Merakiの導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)、特にRadSecにご関心がある方はぜひ最後までご覧ください。今回はシスコシステムズ合同会社様より Cisco Catalyst CW9162I-MRをお借りして動作検証を行いました。機器のスペックやその他製品の詳細情報はCisco社のモデル一覧をご覧ください。Meraki MRシリーズの中でもCatalyst CW9162I-MRは、最新のWi-Fi 6Eに対応しています。Wi-Fi 6Eは、従来の2.4GHzおよび5GHz帯に加えて6GHz帯を利用できるため、より広い周波数帯域と少ない電波干渉を実現します。また、最新の暗号アルゴリズムであるCNSAに準拠したWPA3-Enterprise 192-bit modeにも対応しており、高いセキュリティを提供します。6GHz帯の利用により、DFS(動的周波数選択)による瞬断の問題が軽減され、運用面での安全性と利便性が向上します。
記事を読む
今回は、NTTデータ ルウィーブ株式会社様よりJuniper Mistの無線アクセスポイントをご提供いただきましたので、弊社が提供するクラウド型認証ソリューションのSecureW2との連携について検証を行いました。本記事では下記3つのテーマについて検証レポートをまとめておりますので、これからJuniper Mistの導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)にご関心がある方はぜひ最後までご覧ください。
記事を読む
今回は、NTTデータ ルウィーブ株式会社様よりJuniper Mistの無線アクセスポイントをご提供いただきましたので、弊社が提供するクラウド型認証ソリューションのSecureW2との連携におけるRadSecの利用について検証を行いました。これからJuniper Mistの導入をお考えの方やクラウドRADIUSによるEAP-TLS(クライアント証明書認証)、特にRadSecへのご関心がある方はぜひ最後までご覧ください。
記事を読む
Hewlett Packard Enterprise社が提供するネットワーク機器であるAruba Instant APと、弊社が提供するクラウド型認証ソリューションのSecureW2との連携について検証を行いました。本記事では下記3つのテーマについて検証レポートをまとめておりますので、これからAruba Instant APの導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)にご関心がある方はぜひ最後までご覧ください。
記事を読む
今回は、Hewlett Packard Enterprise社が提供するネットワーク機器であるAruba Instant APと、弊社が提供するクラウド型認証ソリューションのSecureW2との連携におけるRadSecの利用について検証を行いました。これからAruba Instant APの導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)、特にRadSecにご関心がある方はぜひ最後までご覧ください。
記事を読む
今回は株式会社Sanko IB様からExtreme Networksの無線アクセスポイントをご提供いただきましたので、弊社が提供するクラウド型認証ソリューションのSecureW2との連携について検証を行いました。本記事では下記2つのテーマについて検証レポートをまとめておりますので、これからExtreme Networksの導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)にご関心がある方はぜひ最後までご覧ください。
記事を読む
今回は弊社のネットワーク環境にあるヤマハ株式会社の無線アクセスポイントを使用して、弊社が提供するクラウド型認証ソリューションのSecureW2との連携について検証を行いました。本記事では下記テーマについて検証レポートをまとめておりますので、これからYAMAHAアクセスポイントの導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)にご関心がある方はぜひ最後までご覧ください。
記事を読む
今回は弊社のネットワーク環境にあるUbiquiti社のUniFiを使用して、弊社が提供するクラウド型認証ソリューションのSecureW2との連携について検証を行いました。本記事では下記3つのテーマについて検証レポートをまとめておりますので、これからUbiquiti UniFiの導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)にご関心がある方はぜひ最後までご覧ください。
記事を読む
本記事は、Fortinet社が提供するネットワーク製品であるFortiGateとFortiAPで、弊社が提供するクラウド型認証ソリューションのSecureW2との連携におけるRadSecの利用についての検証記事です。これからFortiGate製品や FortiAP製品の導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)、特にRadSecにご関心がある方はぜひ最後までご覧ください。
記事を読む
本記事は、「FortiAPの無線LAN認証にSecureW2のRADIUSサーバーを利用する」ことと「SecureW2によるユーザーに応じたネットワークの動的制御(Dynamic VLAN)を実現する」ことを検証した記事です。これからFortiGate製品や FortiAP製品の導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)ご関心がある方はぜひ最後までご覧ください。
記事を読む
本記事はリモートVPNを行う際、FortiGateのSSL-VPNを使用し、SecureW2発行のクライアント証明書で認証を行う方法についての検証レポートです。Windows 11とmacOSのそれぞれの環境で検証しました。すでにFortiGateのSSL-VPNを利用している方、SSL-VPNのユーザー管理及び認証をIdPに一元化することを検討している方はぜひ最後までご覧ください。
記事を読む
本記事は、「リモートVPNを行う際、FortiGateのSSL-VPNを使用し、OneLoginのVLDAPサーバーでユーザー認証を行う」 ことをテーマとした検証レポートですWindows 11とmacOSの2つのデバイスで検証を行います。すでにFortiGateのSSL-VPNを利用している方、SSL-VPNのユーザー管理及び認証をIdPに一元化することを検討している方はぜひ最後までご覧ください。
記事を読む
今回は株式会社コムリンクス様にご協力いただき、株式会社フルノシステムズ様より無線アクセスポイントのACERAをご提供いただきましたので、弊社が提供するクラウド型認証ソリューションのSecureW2との連携について検証を行いました。本記事ではACERAの無線LAN認証にSecureW2のRADIUSサーバーを利用する方法について検証レポートをまとめておりますので、これからACERAの導入をお考えの方や、クラウドRADIUSによるEAP-TLS(クライアント証明書認証)にご関心がある方はぜひ最後までご覧ください。
記事を読む
OneLogin × SecureW2 × Cisco Meraki連携ソリューションを導入することで、OneLogin上のユーザー無効化/削除をトリガーに、証明書失効およびネットワーク接続遮断をリアルタイムで実現します。これによりセキュリティの強化と運用効率の向上を実現できます。
記事を読む
OneLogin × SecureW2 × Cisco Meraki 連携ソリューションを導入することで、OneLogin上のユーザー無効化/削除をトリガーに、証明書失効およびネットワーク接続遮断をリアルタイムで実現します。これによりセキュリティの強化と運用効率の向上を実現できます。
記事を読む
本記事では、Entra ID上のユーザー無効化/削除によりネットワーク接続用の証明書を自動失効する検証を行いました。Entra ID × SecureW2 × Cisco Meraki連携ソリューションは、Entra ID上のユーザー無効化/削除をトリガーとして、そのユーザーに紐づいた証明書の失効およびネットワーク接続の遮断をリアルタイムで実現します。
記事を読む
本記事では、Entra ID × SecureW2 × Cisco Meraki連携ソリューションのうちSecureW2 × Cisco Meraki連携について検証しました。Entra ID × SecureW2 × Cisco Meraki連携ソリューションを導入することで、Entra ID上のユーザー無効化/削除をトリガーに、証明書失効およびネットワーク接続遮断をリアルタイムで実現します。
記事を読む
今回はSecureW2が提供するDynamic RADIUSを利用し、Microsoft Entra ID(以降、Entra ID)のユーザー・グループ情報に基いてネットワークポリシーを動的に制御する検証を行いました。本記事ではSecureW2のDynamic RADIUSについての詳細や、Entra IDとの具体的な連携設定について解説しております。
記事を読む
このドキュメントでは、SecureW2を使い始めてから基本的なセットアップを行うまでの手順をご説明します。BYOD、あるいはMDM管理対象外の会社管理端末に無線LAN認証用の証明書を配布したい方や、証明書配布時はOneLoginで認証をかけたい方はぜひご覧ください。
記事を読む
このドキュメントでは、BYOD端末、あるいはMDM管理対象外の会社管理端末に無線LAN認証用の証明書を配布する方法をご説明します。SecureW2を使えば、社員が持ち込んだ個人デバイスや協業者の端末の無線LAN認証を、OneLoginなどのIdpと連携して証明書で認証を行うことができます。
記事を読む
無線LANへの接続にクライアント証明書を利用する802.1X認証(EAP-TLS)を設定したSSIDに接続するため、Microsoft Intune(以下、Intune)管理下のデバイスに対して、クラウドPKI機能を持つSecureW2のSCEP連携機能を利用したクライアント証明書の自動発行・配布について検証を行いました。
記事を読む
今回は、無線LANへの接続にクライアント証明書を利用する802.1X認証(EAP-TLS)を設定したSSIDに接続するため、JamfPro管理下のデバイスに対して、クラウドPKI機能を持つSecureW2のSCEP連携機能を利用したクライアント証明書の自動発行・配布について検証を行いました。
記事を読む
JoinNow Cloud RADIUSは、強化された証明書ベースの認証とランタイムレベルのポリシー強制を行う業界唯一のRADIUSサーバーです。つまり、認証の瞬間、ユーザー/デバイス/グループのステータスをクラウドIdPで検証をすることができます。これにより、リアルタイムで柔軟なゼロトラストを実現することができます。
SecureW2は、ユーザーIDを検証し、X.509証明書を発行するための機関として機能します。SAMLプロバイダのユーザデータベースと統合し、公開鍵基盤(PKI)を使用して、SAMLアプリケーションに含まれるユーザデータを認証することができます。これにより、ユーザーは確実に本物のSAMLプロバイダーへとアクセスすることができる様になります。その逆も同様です。ユーザーがSAMLアプリケーションに認証情報を入力すると、IdPがユーザーのIDを検証し、そのユーザーの属性を返します。ユーザーの属性は、ユーザーのアクセス権、使用できるネットワークセグメントやリソースなどを決定するネットワークルールとして機能します。SecureW2は、ユーザーの属性を証明書にエンコードして発行し、ユーザーの端末にインストールします。これは、Wi-Fi、VPN、Webアプリケーション、電子メールへのアクセスを認証するのに便利です。
MDMのオンボーディングプロセスは、主に各デバイスをネットワークに手動で接続する必要性があり、非常に大変でした。SecureW2のMDMソリューションは、SCEPゲートウェイを利用して、MDMをネットワークアクセスに登録し、証明書を自動的に出力します。このソリューションは、すべての主要ベンダーのMDMと連携でき、一度設定すればエンドユーザーの操作を必要とせず証明書を配布することができます。
セキュアなネットワークにアクセスする人を制御するためには、接続しようとするユーザーを効率的かつ正確に承認または未承認のユーザーとして識別する必要があります。RADIUSサーバーは、このプロセスにおいて重要な役割を果たします。RADIUSはまず、ユーザーがEAP-TLSなどの正しい認証プロトコルで接続していることを認証します。それが確認されると、RADIUSは証明書を解析してユーザーを特定し、そのユーザーがネットワーク上で許可されているかどうかを判断します。許可されている場合は、認証され、保護されたネットワークを使用するために安全なSSIDに誘導されます。
オンボーディングSSIDは、エンドユーザーが接続できるSSIDで、エンドユーザーは簡単にデバイスをオンボーディングして、安全なネットワークへアクセスできます。オンボーディングSSIDは、エンドユーザーがSecureW2、Google Playストア、アイデンティティストアなどのオンボーディング関連リソースにのみアクセスできるように、Walled Garden/ACLを備えたオープンSSIDです。エンドユーザーの端末がオンボーディングされると、セキュアなSSIDに移行され、安全で暗号化されたネットワークアクセスが可能になります。