AuthControl SentryはSwivel Applianceにアドオン可能な認証エンジンで、下記の機能を実現します。
AuthControl Sentryが認証を制御するWebベースアプリケーションアクセスの一元化が可能です。
この機能を使うことにより、エンドユーザは各アプリケーションのアクセスポイントを別々に覚える必要がなく、一つのアクセスポイントから各種アプリケーションを利用できる環境を実現できます。
また、RADIUS, SAML, ADFS, API 等、各種認証プロトコルを使用したアプリケーションの一元管理が可能です。
各アプリケーションにアクセスするためのしきい値と、認証種別・アクセス条件等のスコアを定義できます。これにより、利用環境、運用イメージに応じたセキュリティレベルで認証環境を構築することができます。
下図がRisk-based認証におけるポリシーの基本設計例です。
この例では、例えば、Office365にアクセスするためには100ポイントのしきい値を満たさなければなりません。一方、利用環境に関して、社内利用の場合は50ポイントが、管理された端末からアクセスした場合は40ポイントがベースのポイントとして付与されています。また認証方式による付与ポイントでは、ID/Password認証が10ポイント、PINPadによるOTP認証が40ポイント、Mobile Appを使用した二要素認証が90ポイント、それぞれ付与されるように定義しています。
この結果、上図の例におけるOffice365へのアクセス環境は下記の通りとなります。
AuthControl Sentryは独立した管理画面を持っていて非常にわかりやすいGUIを備えています。
以下では、AuthControl Sentryの管理画面のRisk-based認証環境設定例をご紹介します。
◎各アプリケーションアクセス時に必要なPoints(しきい値)を設定します
◎各認証で取得するポイントを定義します
◎認証時に使用する条件(下記)を定義します
Risk-based認証の定義において、ポリシー設計を工夫することによってシングルサインオン環境を構築することができます。
下図のポリシー設計の例では、「Office365」「Google Apps」「Sales Force」のしきい値と認証条件が同一になっているので、ユーザがどれか一つのアプリケーションに認証成功すると、他のアプリケーションは認証なしで利用開始することができます。
通常、SAMLプロトコルを使用した認証環境の構築のためには、IdP(Identity Provider)サーバを用意する必要があります。
AuthControl SentryではSAML認証のためのIdP機能をSwivelサーバに持たせることができますので、より簡単に、SAML認証環境を構築できます。
機器証明書の有無、アクセス時間帯、アクセス元IP、同一IPからのアクセス、アクセス時間間隔 等、細かな条件によって認証条件を制御できますので、別途アクセス制御機器を導入しなくても、お客様のポリシーに沿ったセキュリティ設計が可能です。
例えば、下図のように、
といった運用が可能です。