Cisco Secure Connect - プライベートアプリケーションとネットワークアクセスポリシー
このドキュメントはこちらのドキュメントを翻訳したものです。
内容の不一致がある場合には英語版のドキュメントを正とします。
概要
ユーザー認証だけでアプリケーションを保護しても、ネットワーク内で発生する脆弱性は残ります。Cisco Secure Connectは、データセンターまたはAWS、Azure、Google CloudなどのIaaSプラットフォームでホストされているプライベートアプリケーションや、Microsoft365などのパブリックSaaSアプリケーションなど、アプリケーションへのネットワークアクセスを制御することで、セキュリティのレイヤーをもう1つ増やすことができます。
プライベートアプリケーションの場合、ルールセットを使用して、特定のユーザーまたはグループ、または特定のIPアドレス範囲内のユーザーが、プライベートアプリケーションまたはIPアドレス範囲にアクセスできるかどうかを決定できます。ユーザーとグループに適用するポリシーは、クライアントベースのリモートアクセスにのみ使用できることに注意してください。IPアドレス範囲に適用するポリシーは、クライアントベースのリモートアクセスの両方に使用できます。
ユーザーまたはグループベースのルールを実装するには、Secure Connectをアイデンティティプロバイダ(IdP)にリンクする必要があります。 IdPの設定方法については、こちらを参照してください。
Secure Connectでは、公開されているSaaSアプリケーションについて、ネットワーク上にあるアプリケーションを確認し、アクセスできるアプリケーションとアクセスできるユーザを制御するポリシーを作成することができます。SaaSアプリケーションへのアクセスポリシーを作成するには、Webポリシールールを定義する必要があります。 Webルールの構成方法については、こちらを参照してください。