Aerohiveを通じてクラウドRADIUSでEAP-TLS認証を実現する方法

Aerohiveは2019年にExtreme Networksに統合されました。Extreme Networksを通じてクラウドRADIUSでEAP-TLS認証を実現する方法についてはこちらのページをご覧ください。

EAP-TLS認証プロトコルを使用して証明書ベースの802.1xネットワークを実装するのは敷居が高く感じられるかもしれませんが、SecureW2のクラウドベースのソリューションでは、インフラに必要な変更を最小限に抑えながら、パスワードから証明書へ簡単に移行することができます。

SecureW2のPKIサービスを利用すれば、証明書ベースのEAP-TLSネットワーク認証をシームレスに設定でき、クレデンシャルベースの認証のセキュリティをはるかに上回ることができます。証明書は、無線によるクレデンシャルの盗難や、パスワードに関連する切断を排除します。IT部門は、パスワード変更ポリシーによる切断によるサポートチケットの心配をする必要がなくなり、ハッカーは、ネットワーク認証情報を無線でファームアップすることができなくなります。

SecureW2はあらゆるWi-Fiインフラで動作するため、Aerohiveと連携して802.1x用の証明書ベースのWi-Fi認証であるEAP-TLSを設定することは、かつてないほど簡単になりました。セキュリティが大幅に強化されるだけでなく、クラス最高のデバイスオンボーディングソフトウェアを使用してリモートで接続の問題を発見できるため、認証管理がより合理化されます。以下のガイドでは、わずか数時間でAerohiveとSecureW2を連携する方法をご紹介します。

設定手順

  1. SecureW2のPKIサービスを設定する
    • PKIの設定と管理は簡単な作業ではないため、SecureW2はプロセスを合理化するクラウドPKIを提供します。SecureW2のターンキーPKIサービスには、802.1xネットワークユーザーに証明書を安全に配布するために必要なツールがすべて含まれています。
  2. セキュアSSIDをWPA2-Enterprise EAP-TLSとして設定する
    • EAP-TLSの設定と管理は、歴史的にその価値以上に手間がかかると誤解されてきました。現在では、SecureW2のPKIおよびDevice Onboardingソリューションによってプロセスが簡素化されるため、わずか数時間でネットワーク上に証明書ベースの認証を設定できます。
  3. SecureW2 RADIUSサーバーをSecure SSIDに追加する
    • SecureW2のPKIサービスは、すべての主要なRADIUSベンダーと連携されていますが、当社のクラウドRADIUSは、既存のインフラストラクチャがない場合に最適です。
  4. オンボーディングSSIDとランディングページを設定する
    • ユーザは、SecureW2オンボーディング・ソリューションに移動して、デバイスを登録し、証明書用に設定する必要があります。一般的なソリューションは、オンボーディングSSIDの使用です。接続が完了すると、ユーザはオンボーディングプロセスを案内するカスタマイズ可能なランディングページにリダイレクトされます。

このセットアップを完了するには、以下の設定が必要です:

  • SecureW2 RADIUSサーバ
  • SecureW2ネットワークプロファイル
  • アイデンティティプロバイダ

WPA2-Enterpriseネットワークポリシーを設定する

  1. Aerohiveダッシュボードで、[設定] > [ ネットワークポリシー ] > [編集]をク リ ックします(SecureW2 ポリシーに関連する編集記号)。
  2. [ワイヤレスネットワーク] タブをクリックし、[追加] > [他のすべてのネットワーク(標準] をクリックします。
  3. [名前 (SSID)] および [ブロードキャスト名] フィールドに、ネットワークの名前を入力します。
  4. [SSID Usage]セクションで、 [Enterprise WPA/WPA2 802.1X] が選択された SSID Authentication であることを確認します。
    • [キー管理] を WPA2-(WPA2 Enterprise)-802.1X に設定します。
    • 暗号化方式を CCMP (AES) に設定します。
    • Enable Captive Web PortalはOFFに設定します。

SecureW2のクラウドRADIUSとAerohiveの連携

  1. Default RADIUS Server Groupの横にある+記号をクリックして、RADIUSサーバーを追加します。
  2. 名前(および必要に応じて説明)を入力し、[追加]をクリックして、[外部 RADIUS サーバー]を選択します。
  3. 名前を入力します。
    • ここでSecureW2 RADIUSを接続します。
  4. JoinNow Management Portalに移動し、AAA ManagementセクションのAAA Configurationをクリックします。
  5. プライマリIPアドレスをコピーし、RADIUSを設定したAerohiveダッシュボードに戻ります。
  6. [IP/ホスト名]フィールドで、[+]記号をクリックし、[IPアドレス]を選択します。
  7. 名前を入力し、[IPアドレス]フィールドにプライマリIPアドレスを貼り付け、[IPを保存]をクリックします。
  8. JoinNow Management Portalに移動してPortをコピーし、そのPortをAuthentication Portフィールドに貼り付ける。
    • Authentication Portがチェックされ、Accounting Portがチェックされていないことを確認します。
  9. JoinNow Management PortalのShared Secretも同様にします。
  10. [SAVE EXTERNAL RADIUS]をクリックすると、[Configure RADIUS Servers]ウィンドウに戻る。
  11. [Add]をクリックし、[External RADIUS Server]を選択する。
  12. [Name]フィールドに新しい名前を入力し、ステップ4~10を繰り返して、[IP Address]フィールドにプライマリIPアドレスの代わりにセカンダリIPアドレスをコピーして貼り付けます。
  13. [Configure RADIUS Servers]ウィンドウで、[Save RADIUS]をクリックします。
    • [Authenticate via RADIUS Server]セクションに、設定された両方のRADIUSサーバが表示されます。
  14. [SAVE]をクリックします。
  15. [Deploy Policy]タブをクリックし、表示されているデバイスのチェックボックスを選択し、[Upload]>[Perform Update]に移動します。

EAP-TLSで802.1x Aerohiveネットワークを保護する

完了すると、ネットワーク ユーザーは WPA2-Enterprise ネットワークに安全に接続できるようになります。証明書のセキュリティ上の利点により、組織のクレデンシャル漏洩、MITM攻撃、Evil Twin攻撃のリスクは劇的に低下します。ネットワーク管理者は、ネットワーク内のユーザの潜在的な接続問題をリモートで診断できるようになるほか、すべてのネットワーク接続にユーザとデバイスを紐付けることで可視性が向上します。

証明書ベースの認証ネットワークのセットアップは、わずか数時間で完了します。SecureW2を試してみたい方、Aerohiveとの連携方法についてご質問がある方は、お気軽にお問い合わせください。

問い合わせはこちら

ペンティオでは、SecureW2の無料トライアルを承っております。社内環境をヒヤリングさせていただいた後にトライアル環境を準備いたします。

※トライアル環境の準備には数日要することになります。