Cisco Secure Connect 事前設定チェックリスト
このドキュメントはこちらのドキュメントを翻訳したものです。
内容の不一致がある場合には英語版のドキュメントを正とします。
Cisco Secure Connectを設定するには、組織に関するいくつかの情報が必要です。このチェックリストは、オンボーディング・プロセスを開始する前に考慮すべき推奨事項を示すとともに、必要な情報を収集するのに役立ちます。
Secure Connect は次の情報を必要とします:
セキュアインターネットアクセス:
1. 支店名と所在地
2. Secure Connect クラウドに接続するオンサイトのルーターまたはファイアウォールの製造元とモデル情報
Cisco Meraki MXまたはCisco SD-WAN (Viptela)以外のデバイスの場合は、そのデバイスのWAN IPアドレスが必要です
セキュアリモートアクセス:
3. 内部DNSサーバーのアドレス
4. 組織のドメイン名
5. リモートワーカーがアクセスする必要のあるプライベートアプリケーション
(データセンターにあるもの、またはAWS、Azure、GCPなどのIaaS環境 で稼働しているもの)のリスト
6. これらのアプリケーションで使用されるサーバーのIPアドレスとTCP/UDPポート番号
7. クライアントベースのリモートアクセスを使用する場合は、使用する予定のSecure Connectデータセンターごとに一意のIPアドレスプール
Secure Connectの導入準備:
情報を収集した後、以下の質問を確認してください:
8. Secure Connectダッシュボードへの管理者アクセス権が必要なのはどのような人ですか
9. どのSecure Connectデータセンターを使用すべきですか。(データセンターの一覧はこちらをご覧ください。)
10. 各プライベート・アプリケーションは、クライアントレス(ZTNA)、クライアント(VPN)、あるいはその両方など、
どのようにアクセスする必要があるのか。
11. リモート・アクセスや、インターネット利用ポリシーの実施に必要な一部の機能(CASBなど)には、
ユーザー認証とプロビジョニング・サービスが必要です。
これらのサービスには、どのアイデンティティ・プロバイダ(IdP)を使用しますか?IdPの詳細については、こちらをご覧ください。
12. クライアント・ベースのリモート・アクセスを使用する場合、トラフィック・ステアリングを導入するかどうかを決定する必要があります。
トラフィック・ステアリングでは、どのエンドポイントのトラフィックがVPNトンネルを通過し、どのトラフィックが
直接インターネットに流れるかを指定できます。 トラフィック・ステアリングの詳細については、こちらをご覧ください。
最後に、クライアント・ベースのリモート・アクセスを利用する予定がある場合は、www.cisco.com/go/secureclient、またはここをクリックして、Cisco Secure Clientの詳細をご確認ください。