Skip to main content
Cisco Meraki Documentation

Cisco Secure Connect - プライベートアプリケーションとネットワークアクセスポリシー

このドキュメントはこちらのドキュメントを翻訳したものです。

内容の不一致がある場合には英語版のドキュメントを正とします。

 

概要

ユーザー認証だけでアプリケーションを保護しても、ネットワーク内で発生する脆弱性は残ります。Cisco Secure Connectは、データセンターまたはAWS、Azure、Google CloudなどのIaaSプラットフォームでホストされているプライベートアプリケーションや、Microsoft365などのパブリックSaaSアプリケーションなど、アプリケーションへのネットワークアクセスを制御することで、セキュリティのレイヤーをもう1つ増やすことができます。

プライベートアプリケーションの場合、ルールセットを使用して、特定のユーザーまたはグループ、または特定のIPアドレス範囲内のユーザーが、プライベートアプリケーションまたはIPアドレス範囲にアクセスできるかどうかを決定できます。ユーザーとグループに適用するポリシーは、クライアントベースのリモートアクセスにのみ使用できることに注意してください。IPアドレス範囲に適用するポリシーは、クライアントベースのリモートアクセスの両方に使用できます。

ユーザーまたはグループベースのルールを実装するには、Secure Connectをアイデンティティプロバイダ(IdP)にリンクする必要があります。 IdPの設定方法については、こちらを参照してください。

Secure Connectでは、公開されているSaaSアプリケーションについて、ネットワーク上にあるアプリケーションを確認し、アクセスできるアプリケーションとアクセスできるユーザを制御するポリシーを作成することができます。SaaSアプリケーションへのアクセスポリシーを作成するには、Webポリシールールを定義する必要があります。 Webルールの構成方法については、こちらを参照してください。

セットアップガイド

1. プライベートアプリケーションの定義
2. プライベートアプリケーションとネットワークのアクセスポリシーの作成

 

  • Was this article helpful?