製品・サービス

適用シーン

RADIUS GUARDを活用いただいている適用シーンと、具体的な導入事例をご紹介いたします。

適用シーンを見る
導入事例を見る
(1)スマートデバイスからの業務ネットワーク利用
r02_sp
  • 主要スマートデバイスに対応した証明書
  • スマートデバイス向けの利用者ツール(端末申請など)
  • 安全なBYOD導入(端末認証でシャドーITを防止)

スマートデバイスから業務ネットワークを利用するケースが増えていますが、情報漏えいを防ぐために、未認可の端末や、不正利用者からのアクセスを防止することが必要です。 RADIUS GUARDは、主要スマートデバイスに対応した証明書、スマートデバイス向けの利用者ツールを提供しており、企業のスマートデバイス活用の負担を軽減します。また、企業が認可した端末だけにネットワークアクセスを許可するため、BYOD導入にも効果的です。

(2)無線LANの導入に
r02_wifi
  • 証明書認証で、社内無線LANの安全性を向上
  • ゲストも利用できるセキュアなインターネット環境を実現
  • 既存のユーザDB(LDAP、AD)と連携し、認証の初期設定作業を軽減
(3)VPNの認証強化に
r02_vpn
  • VPNに端末認証を付加し、セキュリティを更に強化
  • 主要VPN機器との連携実績多数
(4)スイッチの認証連携に
r02_switch
  • 持込みPCや不正ルータ対策として
  • 認証スイッチと組み合わせて、MACアドレスを登録
  • 未登録端末の接続を遮断し、よりセキュアなLANへ

導入事例

ケース1
拠点・店舗・グループ会社などの複数のネットワーク認証管理を統合
<背景>

拠点や店舗、グループ会社毎に異なる認証管理を行っていたため、運用や資産管理が重荷になっていた。

【課題】
  • 1. 拠点・店舗・グループ会社ごとで認証サーバが異なり、運用管理が困難
    全社的に統一されていないため、運用がそれぞれの拠点に依存しており、管理が煩雑となっていただけでなく、管理の精度にばらつきがある。
  • 2.DHCPサーバ・認証サーバを別々に構築
    DHCPサーバ、認証サーバをそれぞれ構築・運用していたため、管理する機器が多く、筺体を置くスペースと管理コストも問題。
【解決】
  • 1.センター 拠点にRADIUS GUARDを配置し、管理権限は各拠点に分散センター拠点にRADIUS GUARDを導入し、店舗/部門/グループ毎のアカウント管理者を設定。システム管理とユーザ管理の権限を各拠点に委譲することで、認証管理の質の統一と、管理負担の分散を両立。
  • 2.RADIUS GUARDのDHCP機能(オプション)を活用
    同じ筺体でDHCPも利用でき、導入筺体数は1拠点につき1台(冗長化の場合2台)
ケース2
学内ネットワークへアクセスする端末の管理負担の軽減
<背景>

研究情報を多く持つ大学内ネットワークにアクセスする端末を制限する必要があり、情報センターにて、認証サーバーでActiveDirectoryを利用した運用管理を検討していたが、管理・コスト面の負担が大きかった。

【課題】
  • 1.端末管理の難しさ
    MACアドレスの管理も、情報センター管理者に集中。
  • 2.コストの増大
    MACアドレスを登録するためには、Windows Server CAL(Client Access License)が別途必要になり、追加コストが発生。
【解決】
  • 1.研究室毎に管理者を設定し、端末管理の負担を分散。
    RADIUS GUARDのディレクトリ管理機能を活用し、研究室に管理者を設置。
    研究室の管理者にアカウント開設、端末の登録・変更管理権限を与え、運用業務を分散したことで、迅速な対応が可能に。
  • 2.RADIUS GUARDのLDAP機能で、MACアドレスを管理
    標準機能のLDAP機能を利用し、MACアドレス管理に関わる追加コストをカット。
  • 3.利用者が入力しやすい端末申請ツール
    MACアドレス自動入力機能が付いたRADIUS GUARD申請ワークフローを活用
ケース3
紙によるアカウント・端末申請フロー、証明書の個別配布の手間からの脱却
<背景>

拠点や店舗、グループ会社毎に異なる認証管理を行っていたため、運用や資産管理が重荷になっていた。

【課題】
  • 課題点1: 紙申請による運用、履歴保管の問題
    新規アカウント開設、端末変更などの申請を全て紙で行っており、MACアドレス申請や登録時に誤入力が起きることが多々ある。また、紙面管理のための負担や、保管スペースが問題に。
  • 課題点2: 証明書配布など、全ての認証管理作業が情報システム部に集中
    申請書類の対応や、証明書の配布など、運用管理作業が情報システム部に集中してしまい、繁忙期など、作業が集中した時に度々オーバーフローを起こしている
【解決】
  • 解決策1: RADIUS GUARD付属の申請ワークフローで、ペーパーレス運用を実現
    アカウント新設、端末申請などを、付属のワークフローで実施。
  • 解決策2: 証明書の配布は、利用者自身で専用サイトからダウンロード
    PC、スマートデバイスに対応した利用者向けツールから、証明書を利用者自身がダウンロード。管理者による個別配布が不要。
  • 解決策3: 部署ごとに一次管理者を設置し、情報システム部が全体管理
    アカウント申請や、端末申請の対応を一次管理者で実施することができ、効率の良い運用を実施。
ケース4
Radiusサーバを構築・運用している企業の運用負荷削減、トータルコスト削減
<背景>

Radiusサーバが稼働するサーバ基盤の日々のメンテナンスや、維持費用などがシステム部門の負担になっていた。

【課題】
  • 1. 認証用Radiusサーバのサーバ基盤の維持に関する負担の増加
    OSアップデートなど、認証とは関係なく、サーバそのものの安全性を維持するための作業が多く、運用負荷およびコストが高くなっている
  • 2. 障害発生時、障害の原因となっている箇所の究明を行う必要性
    障害が発生した場合、どこに原因があるのか、原因を究明するための切り分け作業など、運用に手間がかかる
【解決】
  • 1.アプライアンス型のため、構築やOSアップデート等の手間は一切不要
    アプライアンス型のため、OSのセキュリティアップデートなど、サーバを維持するための様々な手間が不要です。機能アップデートがある場合は、ファームウェアで 自動アップデートを行います。
  • 2.認証に関するトータルコストの削減
    RADIUS GUARDの場合、構築、運用作業が必要なく、証明書も利用者自身で取得できるため、認証に関わる作業時間が短縮します。また、他認証アプライアンスに比べ、標準で提供する機能が多いため、追加コストも抑えることが可能です。
ケース5
出張者や、訪問者も必要に応じてセキュアに接続できるネットワークの実現
<背景>

別拠点からの出張者や、訪問者も利用できるインターネット環境の要望が多かった。しかし、一時的なアカウントを発行するためには、アカウント開設に関わる作業や、正確なアカウント状況の把握が難しく、実現できずにいた。

【課題】
  • 1.アカウントの正確な維持と管理が求められる
    一時的にアカウントを発行するための依頼・承認ステップの煩雑さや、発行済みアカウントの正確な管理が必要
  • 2.不要アカウントの情報が放置され、使用アカウントの把握が難しく、セキュリティリスクに
    既に利用しなくなった不要アカウント情報の把握が難しく、放置されることが散見された。
    利用状況を正確に把握していないために、不正利用に気づきにくくなる。
【解決】
  • 1. RADIUS GUARDのゲスト機能を活用
    利用者のタイプによって、接続先を限定。利用前に申請をすることで、ゲスト接続が可能に。
    • 例1)別拠点からの出張者(社員)が社内システムを利用する場合
      (1) 事前にゲストアカウント申請
      (2) 802.1x認証で、出張先のネットワークから、社内システムへのアクセスが可能
    • 例2)外部来訪者がインターネットを利用する場合
      (1) アテンドする社員が事前にゲストアカウント申請
      (2) 発行されたID・パスワードを使い、Web認証でインターネットのみ利用可能
  • 2.アカウントの有効期限の設定で、よりセキュアに
    アカウントの有効期限を設定することで、ゲストアカウントの使い回しを回避
製品の特徴 ケーススタディ 仕様・機能一覧
連携製品情報 技術サービス カタログ・資料

本製品・サービスについてのお問い合わせ

ITプロダクト&サービス事業本部 ネットワーク部
TEL 03-5859-3034
FAX 03-5859-3102

お問い合わせフォーム