こんにちは、ささです

久々に「FortiGate」検証です
検証を行うことになった、切っ掛けですが、
最近テレワーク需要が増えたせいか、リモートアクセス相談が増えました

ただ・・

便利の裏には、必ずセキュリティリスクがあります
先日、あるセキュリティベンダーの資料に
「ID/パスワードだけの認証は終わっている」と・・

読みながら「だね」とうなずきました

8文字以上大文字小文字英数字記号を混ぜる、かつ履歴を24世代までとか、
記憶は無理だし、それを、アクセスサービス毎に分けるなど、不可能です

なので、今時の個人向けサービス同様、インターネットを経由した「リモートアクセス」も、多要素認証が必要かなぁと思うようになりました

自宅でも使っている「FortiGate」を利用して、多要素認証リモートアクセスを試してみたいと思います

FortiGateリモートアクセス検証構成(2要素認証)

手元にある機器で、検証してみました
本当は最新機で試したかったのですが、予算の関係で古い機器になってしまいました、残念

【機器】
FortiGate60D(OS:v6.0.12):リモートアクセスサーバー
Hyper-V(Windows Server 2016):アカウント管理、Radiusサーバー、証明書サーバー
Cisco892:PPPoEサーバー
ノートPC(Windows10):リモートアクセスクライアント

【実現したい事】
・2要素認証リモートアクセス
-要素 :ドメインユーザー/パスワード、クライアント証明書
-リモートアクセス:SSL-VPN


簡単ですが、検証環境を図にすると以下のような感じです

2


環境作成の流れ

以下のような流れで、環境を作っていこうと思います

【環境作成の流れ】
1.NPS(Radius)サーバー設定
2.SSL-VPN接続設定(ドメインユーザー/パスワードのみ)※まずは1要素
3.証明機関セットアップ
4.SSL-VPN接続設定(ドメインユーザー/パスワード+証明書)※2要素


次回から、早速環境を作って、報告していきたいと思います