Microsoft DirectAccessとWindows To Goを使用して、世界中のどこからでも安全にアクセスできます。 パート1-理論

組織の内部リソースへのリモートアクセスに使用される最も一般的な方法は、 VPN接続のセットアップです。 この技術には、次のようないくつかの欠点があります。





VPNをMicrosoftが開発したテクノロジー-DirectAccessに置き換えることを検討することをお勧めします。 これにより、リモートコンピューターを組織のコンピューターネットワークのコンポーネントと見なすことができるため、次の操作を実行して情報セキュリティを確保することができます。





DirectAccessは、Windows To Goと組み合わせて検討します。 Windows To GoはWindows 8以降のオペレーティングシステムであり、必要なすべてのソフトウェアとともに外部USBドライブにインストールされます。 この方法でインストールされたOSは、最小要件を満たすすべての機器にダウンロードできます。 この場合、使用するコンピューター上のソフトウェアとデータは影響を受けません。



Microsoft DirectAccess 2012



企業環境へのモバイルリモートアクセスの作成されたシステムの主要コンポーネントであるため、Microsoft DirectAccessで使用される主要なテクノロジーの説明を開始します。 Microsoft Windows Server 2012 R2およびクライアントオペレーティングシステムWindows 8.1に基づく最新バージョンを検討することは理にかなっています。



DirectAccessテクノロジは、Micrisoft Windows Server 2008 R2のコンポーネントとして初めて導入され、企業ネットワークの内部リソースへのリモートコンピューターの透過的なアクセスを整理するように設計されました。 DirectAccessを使用すると、リモートユーザーは企業ネットワークのリソースを完全に活用し、ドメインサービスを使用できます。



また、DirectAccessテクノロジにより、さまざまな技術部門(ヘルプデスク、ITおよびIS管理者)の従業員がリモートユーザーアカウント、ウイルス対策コンポーネント、ローカルセキュリティポリシーを管理し、オペレーティングシステムの更新プログラムとアプリケーションプログラムのタイムリーなインストールを監視できます。 これにより、情報セキュリティの観点からリモートシステムを最新の状態に保つことができます。



基本的に、DirectAccessは企業ネットワークへの従来のVPN接続によく似ていますが、違いがあり、非常に重要です。 Windows Server 2012ベースのDirectAccessは、内部企業ネットワーク内のコンピューターとリモートクライアントのコンピューターの違いを目立たなくします。



以下は、新しいDirectAccessとVPNテクノロジーの比較です。





DirectAccessはIPv6の上に構築され、エンドポイントのすべてのデバイスでIPv6をサポートする必要があります。 現在、インターネットではIPv4が普及しているため、IPv4ネットワークを介したIPv6デバイス間の通信には、次のテクノロジーが使用されます。





オペレーティングシステムWindows Server 2012、Windows 7、およびWindows 8は、移行プロトコルISATAP、6to4、およびTeredoをサポートしています。 最終結果は、クライアントがIPv6を使用してホストに接続することです。



IPv4でのIPv6カプセル化








DirectAccessクライアントは、このリモートアクセス方法の汎用性の鍵となる2つのトンネルをセットアップします。 これらはIPsec ESPトンネルです。機密性を確保するために認証および暗号化される組み込みのセキュリティを備えたペイロードです。



DirectAccessクライアントが起動すると、コンピュータートンネルが最初にインストールされます。 このトンネルはコンピューター証明書によってのみ認証され、イントラネットDNSおよびドメインコントローラーへのアクセスを提供します。 このトンネルは、コンピューターグループポリシーを読み込み、ユーザー認証を要求するためにも使用されます。



ユーザートンネルはコンピューター証明書とユーザー資格情報によって認証され、イントラネットリソースへのアクセスを提供します。 このトンネルは、ユーザーグループポリシーの読み込みにも使用されます。



2つのDirectAccessトンネル






これらのトンネルは両方とも、ユーザーに対して透過的に設定されます。 リモートアクセスを設定するために、ユーザーはWindowsに入るときに入力するものに加えて登録情報を入力する必要はありません。



DirectAccessには3つのモデルがあります。



  1. エンドツーエッジモデル— DirectAccessクライアントは、DirectAccessサーバーへのIPsecトンネルを確立します。 次に、DirectAccessサーバーは、安全でないトラフィックをイントラネットリソースにリダイレクトします。



    DirectAccessフルアクセスモデル。






  2. エンドツーエンドモデルは、接続先の各アプリケーションサーバーとIPsecトンネルを確立するDirectAccessクライアントです。 これにより、イントラネット経由で送信されるトラフィックを含め、トラフィックが保護されます。



    DirectAccess制限付きアクセスモデル






  3. リモートコントロールサポートモデルは、ユーザーアクセスを提供せずにデバイスを制御するために使用されます。 この展開モデルは、DirectAccessクライアントに専用管理サーバーへのアクセスのみを提供し、専用管理サーバーはDirectAccessクライアントへのアクセス権を持ちます。



    DirectAccessリモート管理サポートモデル








DirectAccessの利点の1つは、イントラネットトラフィックをインターネットトラフィックから分離できることです。これは、企業ネットワークの帯域幅にプラスの影響を与えます。 ただし、場合によっては、管理者はDirectAccess接続を介してすべてのトラフィックを誘導できます。 たとえば、リモートユーザーのインターネットトラフィックを完全に制御する場合。



DA 2012では、Windows Server 2008に実装された以前のバージョンとは異なり、 PKI-インフラストラクチャの存在は必須ではありません。 PKIは、Windows 7 EnterpriseまたはUltimateを実行しているクライアントを使用する場合、または高度なオプションが必要な場合に必要です。 クライアントOSとしてWindows 8 Enterpriseを使用する予定の場合、PKIなしで実行できます。 この場合、クライアントコンピューターの認証はKerberosプロトコルを通過します。 DAサーバーはKerberosプロキシとして使用されます。つまり、クライアントからの認証要求は、DirectAccessサーバーで実行されるKerberosプロキシサービスに送信されます。 次に、Kerberosプロキシサービスは、クライアントに代わってKerberos要求をドメインコントローラーに送信します。



クライアントをDirectAccessサーバーに接続するプロセスを検討します。



コンピューターは、グループポリシーを適用するとDirectAccessクライアントになり、DA経由で接続するための設定を渡します。 グループポリシーは、DirectAccessサーバーの構成段階で作成され、Active Directoryのセキュリティグループに適用されます。



グループポリシーを適用した後、クライアントは企業ネットワークに相対的な場所を決定します。 これを行うには、 NLSサーバー(ネットワークロケーションサーバー)の可用性を確認します。 NLSサーバーは、作業中にHTTPSプロトコルを使用する通常のWebサーバーです。 どのWebサーバー(IIS、Apacheなど)もNLSサーバーとして機能できます。 Windows Server 2012では、DirectAccessサーバーはNLS機能を実行できます。 NLSサーバーの可用性に応じて、クライアントのさらなるアクションを決定するために、 NRPT名前変換ポリシーが使用されます。 NLSサーバーに名前でアクセスし、そのサフィックスがLANドメインのサフィックスと一致する場合、クライアントは企業ネットワークのDNSサーバーを使用し、一致しない場合は、クライアントネットワークアダプター設定で指定されたDNSサーバーを使用します。 正しいNLS検証のために、そのDNS名がNRPT例外に入力されるため、ネットワークアダプターで指定されたDNSサーバーを介して名前解決が行われます。 クライアントが企業ネットワーク内にある場合、内部DNSサーバーは対応するNLSサーバーアドレスを知っています。



企業ネットワーク内のDirectAccessクライアントの接続






クライアントは企業ネットワークの外部にあるため、外部DNSサーバー(ローカルインターネットプロバイダー)を使用しますが、NLSサーバーの名前を変換する方法は示していません。 NLSサーバーが検出されると、クライアントは通常のワークステーションとしてネットワーク上で動作します。つまり、IPsecは使用されません。

クライアントが企業ネットワークの外部にある場合、NRPT例外に追加されたDNS名を使用してNLSサーバーへの接続を確立しようとすると、クライアントはネットワークアダプター設定で指定されたDNSサーバーに接続します。 これは、NLSサーバーのDNS名を解決するためのルールを持たないインターネットサーバーのDNSサーバーを使用するため、クライアントは名前解決を拒否されます。 DNSサーバーから拒否を受け取ったクライアントコンピューターは、IPsecポリシーを適用し、DNSドメイン名でDirectAccessサーバーにアクセスします。DNS名は、企業ドメインの外部ゾーンに登録する必要があります。



DirectAccessクライアントは、IPv6を使用してDirectAccessサーバーへのトンネルを確立します。 それらの間にIPv4ネットワークがある場合、クライアントはTeredoまたは6to4プロトコルを使用してIPv6をIPv4にカプセル化するか、IP-HTTPSを使用して接続を試みます。 接続が確立されると、DirectAccessクライアントとサーバーは、IPsecコンピュータートンネルのインストール中に相互認証を実行します。 次に、DirectAccessクライアントはドメインコントローラーに接続してグループポリシーを取得します。



次に、DirectAccessユーザーがログインするか、既にログインしているユーザーの資格情報を証明書と組み合わせて使用​​して、IPsecユーザートンネルを確立します。 ユーザーグループポリシーはDirectAccessクライアントに適用されます。 DirectAccessサーバーは、DirectAccessクライアントからのトラフィックを承認されたイントラネットリソースに転送し始めます。



企業ネットワーク外のDirectAccessクライアントの接続






行くべき窓



DirectAccessではクライアントコンピューターを企業ドメインに含める必要があるため、このオプションはパーソナルコンピューターを使用するユーザーには適していません。 ただし、Windows To Goアプリケーションでは、Windows 8を実行するための最小要件を満たし、インターネットに接続されているコンピューターでDirectAccessを使用できるテクノロジがあります。



Windows To GoテクノロジーはWindows 8の新機能の1つであり、コンピューターにインストールされているOSに関係なく、USBドライブから直接起動する必要なソフトウェアがインストールされた適切に構成されたOSイメージを作成できます。



Windows To Goと一般的なWindowsインストールの違い:





Windows To Goをインストールしてダウンロードするには、次の要件を満たす必要があります。



WTGで使用するための認定 USBフラッシュドライブのリストがあります。





このリストに含まれていないメディアを使用してWindows To Goをインストールする場合、USB 3.0サポートなど、WTGを実行するコンピューターに追加の要件が課される場合があります。 また、このため、マイクロソフトはテクニカルサポートに頼るべきではありません。



Windows To Goワークスペースホストとして使用するコンピューターを選択するときは、次の条件を考慮する必要があります。





コンピューターでWindows To Goを初めて起動すると、コンピューターのすべてのハードウェアが検出され、必要なドライバーがインストールされます。 その後、必要なドライバーのセットが既にインストールされているため、Windows To Goワークスペースはこのコンピューターでより高速にロードされます。



WTGを展開するには、次の3つの方法があります。



  1. Windows To Go Creatorウィザードの使用
  2. スクリプト(PowerShell + DISMまたはImageXイメージを操作するためのユーティリティ)を使用します。
  3. System Center 2012 Configuration Manager SP1のユーザーセルフプロビジョニングツールを使用します。


WTGの展開にWindows To Go Creatorウィザードが選択されている場合、WTGを作成する予定のコンピューターでWindows 8 Enterpriseを使用する必要があります。

上記の各方法には、wimファイルの準備が含まれます(Windows Imaging Formatは、指向性のあるディスクイメージ形式です)。 .wimファイルには、オペレーティングシステムファイルだけでなく、ソフトウェアの標準セットがインストールされた事前構成済みのOSも含めることができます。



このファイルは、いくつかの方法で取得できます。





WINファイルにはWindows 8 Enterpriseが含まれている必要があります。 OSの他のエディションは、Windows To Goテクノロジーではサポートされていません。



ビットロッカー



Windows To Goを使用する場合、BitLockerドライブ暗号化テクノロジーを使用した疎外メディアの暗号化を使用する場合、企業のパートナー、従業員、または顧客の企業秘密または個人データとして分類できるデータを含む機密情報をディスクに記録できるため、必須要件と見なします。 BitLocker(フルネームBitLockerドライブ暗号化)は、Microsoft Windows Vista Ultimate / Enterprise、Windows 7 Ultimate / Enterprise、Windows Server 2008 R2、Windows 8、Windows 8.1およびWindowsオペレーティングシステムの一部であるフルディスク暗号化データ保護テクノロジーです。 10 BitLockerを使用して、論理ドライブ、SDカード、またはUSBスティックを暗号化できます。 同時に、AES 128およびAES 256暗号化アルゴリズムがサポートされています。



キー自体は、USBドライブ、 TPMハードウェアモジュール、またはハードドライブに保存できます。



TPMからキーを取得するには、USBキーやパスワードを使用したユーザー認証の追加の方法を構成できます。



使用済みのマザーボードで信頼できるプラットフォームモジュールが利用できない場合、またはWindows To GoのUSBドライブがブートおよび暗号化オブジェクトとして使用される場合、暗号化キーは外部USBドライブに保存する必要があります。または、暗号化キーの代わりにパスワードを使用できます。 USBドライブまたはパスワードを介した暗号化されたメディアへのアクセスを設定するには、ローカルグループポリシーを変更する必要があります。



おわりに



DirectAccess、Windows To Go、およびBitLockerテクノロジの組み合わせの結果、次のことを可能にするソリューションが得られます。





上記のすべてから、説明したテクノロジーを併用することで、特定のクライアント機器に関連付けられておらず高度なセキュリティを備えた企業環境へのリモート接続を組織のサービスによって制御できると結論付けることができます。



次の章では、上記のリモートアクセスシステムの実用的な実装について説明します。



All Articles