コラム

Windows Server 2008 検証レポート

検証レポート Vol.11~ NAPのまとめ ~

更新

CTCの独自視点を織り交ぜたWindows Server のポイントを解説

著:クロスファンクショングループ ITエンジニアリング室 プラットフォーム推進部 杵島 正和 11-0130

これまで8回にわたってNAPの動作に関してご紹介してきたが、いかがだったであろうか。NAPの機能そのものは、ベータ版とはいえ完成度は高く、機能そのものに大きな問題はないと思われる。
製品版のリリースも直近に控え、実際に導入するにあたって考えておかなければならないことをまとめておこう。

NAPを導入する目的

NAPを導入することでユーザー(システム管理者)が得られる最大の利益は「クライアントのセキュリティレベルを一定に保つ」ことである。NAPの基本的なアーキテクチャのなかには「悪意あるコンピュータ(ユーザー)の排除」は目的としていない。したがってNAPの導入を考える際には、当然のことではあるが「セキュリティレベルの均一化」なのか、それとも「まずは持ち込みPCの排除」を行ってから、「セキュリティレベルの均一化」を行っていくのかをよく検討する必要がある。その後、実際のNAP導入を検討するわけであるが、今回検証した3方式について、メリット/デメリットについて簡潔にまとめておく。

メリット デメリット
DHCP
  1. Windows Server 2008のDHCPサーバとNPSサーバがあれば構成可能。最も簡単に構成できる
  2. ネットワークの制限は十分に対策されており、クライアントのセキュリティポリシーのチェックを重要視する場合に向く
クライアントで固定IPを構成されるとNAPの制限が回避されてしまう
IPSec
  1. ネットワーク機器に依存しない形でポリシーに合致しないクライアントに対してアクセス制限が可能
  2. IPSecの機能を使用しているため通信がセキュアである
  1. IPSecの導入による通信に係るサーバおよびネットワークの負荷に対しての考慮が必要
  2. 証明機関の導入、および構成を行い、その維持管理が必要になる
  3. NAP非対応クライアントに対する救済措置が必要である
802.1x ポート単位でネットワークアクセスの範囲を制御し、また認証も行えるため、認証を通過したクライアントに対してポリシーを適用することができる
  1. クライアントが収容されている末端スイッチを802.1X対応のものにする必要がある
  2. 802.1X非対応のクライアントに対する救済が必要である

NAP導入にあたって

ひとつ気になることがある。現在のNAPの機能のなかにクライアントの検疫に関するレポーティングの機能が見当たらないのだ。確かにNPSサーバ上のイベントログでは個々のクライアントに関しての処理イベントは残されている上、Windows Vistaであればサービスのログからも情報を収集することができる。しかし、これでは全体の統計データを確認することが困難である。何割のクライアントが制限付きアクセスになっており何割のクライアントが健全かといったことを確認したい場合などは、非常に手間のかかる作業となってしまうであろう。MOMあるいはSCCMとの連携も視野に入っているのかもしれないが、もう少し詳細な情報がほしいところである。

NAPのこれから

現在、企業ネットワークにおいてセキュリティ要素の取り扱いは重要視されることはあっても軽視されることはないだろう。従来のウイルススキャンとネットワーク監視だけでは不十分になりつつあると言える。そのなかでNAPは注目を集めているとも言えるが、どのように展開していくのであろうか。NAPのアーキテクチャはサーバでの集中管理を行うため、NAPエージェントをOSに取り込んでいる。そのためWindowsに特化したものと考えられがちであるが、実際のところWindows以外のOSに対してもNAPエージェントを提供することが検討されているようだ。また、NAPパートナーとして協業パートナーが存在しており、それらのパートナーによりNAP上でウイルススキャンやスパイウェアだけでなく、他のセキュリティチェックが可能になるかもしれない。もちろん現時点ですべてが明らかになっているわけではない上、いきなりすべてが完成した形で出てくるわけではないが、将来性は十分にあり得ると確信している。

  • このページについてツイッターでツイート(新しいウィンドウで開く)
  • このページをフェイスブックでシェア(新しいウィンドウで開く)

このコラムに関するお問い合わせはこちら

※記載内容は掲載当時のものであり、変更されている場合がございます。