Akamai Diversity

Akamai Japan ブログ

Enterprise Application Access のアップデート: Device Posture のご紹介

Enterprise Application Access (EAA) は、リモートアクセスが必要な社内アプリケーションやSaaSに対し、Identity Providerと連携し認証/認可を行う企業のゼロトラスト・セキュリティを実現するためのリモートアクセスソシューションです。

2020年3月23日にリリースされたDevice Postureの機能についてご紹介させて頂きます。

■Device Posture概要

   Device Postureとは、従来からのID/パスワードによる認証に加え、アクセスするのに使用している端末のセキュリティ状態などをチェックして、条件に合致しない場合はアクセスを許可しない機能です。

 OS のバージョン、パッチ、デバイスのファイアウォールなどの状態を可視化し、その状態から各アプリケーションへの接続を制御することが可能で、以下のような効果が期待できます。

  ・アプリケーションアクセスのセキュリティの向上

  ・接続するデバイスの状況の可視化による把握

  ・各アプリケーションに合わせてカスタマイズされたDevice Postureに基づいてアプリケーションアクセス制御を実施

■サポートデバイス

 サポートするデバイスと条件は以下の通りです。

  ・Windows/macOSでDevice Postureを利用するにはEAA Clientのインストールが必須
  ・iOS/Androidではブラウザによるリモートアクセスおよび、EAA ClientをApp Store/Play StoreからダウンロードしてインストールすることでDevicePostureが利用可能です。ブラウザ以外のリモートアクセス機能は利用できません。

tsuzuki-eaa-202005-001.png

■取得できるデバイス情報

[macOS]

tsuzuki-eaa-202005-002.pngのサムネイル画像

 User ID
 Device Name
 EAA Client Version ★
 Operating System
 OS Version ★
 OS Auto Update Status
 OS Last Update Time
 Disk Encryption ★
 Installed Browser(s)
 Browser(s) Versions ★
 Anti-malware
 Anti-malware Status ★
 Firewall Status ★
 Signal Update Time

 ★ Risk Assessment Tiers/Tagsの機能で分類するために使用されます。

[Windows]

tsuzuki-eaa-202005-003.pngのサムネイル画像

 User ID
 Device Name
 EAA Client Version ★
 Operating System
 OS Version ★
 OS Auto Update Status
 OS Last Update Time
 Disk Encryption ★
 Installed Browser(s)
 Browser(s) Version ★
 Anti-malware
 Anti-malware Status ★
 Firewall Status ★
 Signal Update Time

 ★ Risk Assessment Tiers/Tagsの機能で分類するために使用されます。

[iOS]

tsuzuki-eaa-202005-004.pngのサムネイル画像のサムネイル画像

 User ID
 Device Name
 EAA Client Version (status ★)
 Operating System
 OS Version ★
 Biometrics Enabled ★
 Device Jailbroken ★
 Screen Lock Enabled ★
 Signal Update Time

 ★ Risk Assessment Tiers/Tagsの機能で分類するために使用されます。

[Android]

tsuzuki-eaa-202005-005.png

 User ID
 Device Name
 EAA Client Version (status ★)
 Operating System
 OS Version ★
 Biometrics Enabled ★
 Device Jailbroken ★
 Screen Lock Enabled ★
 Signal Update Time

 ★ Risk Assessment Tiers/Tagsの機能で分類するために使用されます。


■Risk Assessment
[Tiers]
 エンドユーザーが接続するデバイスのリスク評価の基準をTiersで確立でします。
 Tiersは階層的であり、低から高の順に評価されます。低および中として評価されないデバイスはすべて、高リスク層のカテゴリに分類されます。

tsuzuki-eaa-202005-006.png

[Tag]
 エンドユーザーが接続するデバイスのリスク評価のカスタムルールをTagで作成します。
 各デバイス単位でルール設定が可能で、複数のTagを組合せする事できめ細かなカスタムルールが作成できます。

tsuzuki-eaa-202005-007.pngのサムネイル画像

[Version]
 エンドユーザーが接続するデバイスのリスク評価としてOSやブラウザのバージョンを判定基準とする事が可能です。

tsuzuki-eaa-202005-008.png

tsuzuki-eaa-202005-009.png

[Integration ]
 VMware Carbon BlackやEnterprise Threat Protectorのシグナルを連携してDevice Postureで制御が可能です。

■各アプリケーション設定におけるアクセス制御ルールの設定

Risk Assessmentでした設定した条件をもとに各アプリケーションごとにアクセス制御ルール(ACL)で制御が可能です。

tsuzuki-eaa-202005-010-1.png

tsuzuki-eaa-202005-011.pngのサムネイル画像

このアップデートによりより強固なリモートアクセスの制御が可能となります。

Enterprise Application Access(EAA)は日本国内ではLIXIL様やH.I.S.様をはじめ、多くの企業様で採用いただいており、是非、この機会にゼロトラストベースのリモートアクセスソシューションを体験してみてはいかがでしょうか。

Enterprise Application Access(EAA)に関するその他ブログ記事も併せてご参照ください。

リモートアクセスの変革 - Enterprise Application Access
https://blogs.akamai.com/jp/2017/02/---enterprise-application-access.html

アカマイ エンタープライズ ソリューション のアップデート
https://blogs.akamai.com/jp/2018/12/post-11.html

「進め/止まれ」:セキュリティ信号を使って、安全な適応型アクセス制御
https://blogs.akamai.com/jp/2019/10/post-15.html

EAA Client ConnectorのTunnel接続によるVPN置き換えの実現
https://blogs.akamai.com/jp/2019/11/eaa-client-tunnel.html

Enterprise Application Access(EAA)のレポート機能について
https://blogs.akamai.com/jp/2019/12/enterprise-application-access.html