[KB6298] Microsoft Outlook Web Access(OWA)を使用した ESET Secure Authentication のインストールとセットアップ

注意事項

このページはコンピュータによって翻訳されています。このページの「言語」の「英語」をクリックすると、原文が表示されます。ご不明な点がございましたら、お近くのサポートまでお問い合わせください。

問題

  • ESET Secure Authentication と OWA の統合
  • Microsoft Exchange サービスへのアクセスを保護するためのベストプラクティス

解決方法

ESET Secure Authentication アプリケーションをデバイスにインストールする前に

携帯電話で ESET Secure Authentication アプリを使用する前に、サーバーに ESET Secure Authentication コア サービスをインストールして構成し、ESET Secure Authentication モバイル アプリで使用するデバイスのプロビジョニングを行う必要があります。

以下の手順では、Microsoft Outlook Web Access で使用するための ESET Secure Authentication の構成について詳しく説明します。サーバのセットアップとプロビジョニングの詳細、または ESET Secure Authentication を VPN で使用するための構成については、『ESET Secure Authentication インストールマニュアル』を参照してください。

ESET Secure Authentication コアサービスを設定しても問題が解決しない場合は、ESET Secure Authentication (ESA) Setup Checklist参照してください。

前提条件

以下の手順には、以下の前提条件が必要です:

  • 動作する OWA 環境
  • ドメイン管理者」権限を持つアカウントへのアクセス
  • 有効な ESET Secure Authentication ライセンス

詳細については、ESETセキュア認証(ESA)セットアップチェックリストおよびESETセキュア認証インストールマニュアルを参照してください。

インストール

  1. ESET Secure Authentication インストーラファイルをダウンロードします。

  2. OWA 環境を提供するシステム上で、管理者権限でインストーラ・ファイルを実行します。

  3. 使用許諾契約書を確認し、「同意する」をクリックします。

図 1-1

  1. インストールに適切な配置タイプを選択し、「 次へ」をクリックする。

    図 1-2

  2. すべての起動チェックが「Success(成功)」であることを確認してから、「Next(次へ)」をクリックします。



図1-3

  1. インストールするコンポーネントを選択し、「Next」をクリックします。以下のコンポーネントが必要です:

    • 認証サーバ

      現在のシステムがネットワーク内の他のシステムに ESA サービスを提供するシステムでもない限り、認証サーバはインストールしないでください。

    • Microsoft Exchange サーバー



図 1-4

  1. インストールが完了したら、「Close 」をクリックする。



図 1-5

構成

  1. ESET Secure Authentication Web コンソールを開きます。
  2. 設定 ] > [ ライセンス] をクリックし、該当するライセンス タイプを選択します。
図 2-1
  1. ライセンス・キーを入力し、「Activate (またはReactivate)」をクリックします。
図 2-2
  1. 設定 > モバイル・アプリケーション」をクリックし、トークン名を指定して「保存」をクリックします。

    トークン名は、モバイルデバイスで ESET Secure Authentication アプリを使用するユーザに表示されます。

    この例では「Demo Company」を使用します。

図 2-3

  1. Components]をクリックし、[2FA is enabled] の横にあるトグルがExchange Control PanelOutlook Web App の両方で有効になっていることを確認する。

    セキュリティを強化するには、Exchange コントロールパネルと Outlook Web App の両方で「Allow NON-2FA 」の横のチェックボックスの選択を外すことを推奨します。

図 2-4

  1. 設定>IP ホワイトリスト 」をクリックし、「機能ごとに IP ホワイトリストを有効にする 」および「Outlook Web App」の横にあるチェックボックスを選択します。 IT 管理者が MFA を使用できない場合にシステムから完全にロックアウトされないように、次の 2 つのアドレス(IPv6 および IPv4 用)を入力します:
    • ::1
    • 127.0.0.1

独自の内部 IP 範囲をホワイトリストに追加することで、外部 IP アドレスに対してのみ ESA を有効にすることができます。

ESA を使用せずにすべての内部アドレスのログインを許可するには、以下の IP 範囲を追加します:

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16
  1. Exchange コントロールパネルの横にあるチェックボックスを選択して、有効にします。

図 2-5

ユーザーの登録

ESET Secure Authentication へのアクセスを許可するには、利用可能なトークンタイプの 1 つにユーザを構成する必要があります。最も基本的なトークンタ イプはSMS ベースの OTP です。このトークンを有効にするには、すべてのユーザのアカウントに携帯電話番号が構成されていることを確認します。

すべてのユーザーに携帯電話番号が設定されている場合は、以下の手順に従ってください。

重要

  • ユーザーにモバイルアプリケーションの使用を許可する必要がある場合は、「モバイルアプリケーション OTP 」の横にあるチェックボックスを選択し、「保存」をクリックします。
  • Actions(アクション)]>[ Send Application(アプリケーションの送信)]をクリックすると、モバイルアプリケーションのインストールとプロビジョニングに必要なすべての情報を含むSMSがユーザーに送信されます。詳細については、お使いのモバイルデバイスに関する以下のナレッジベース記事のいずれかを参照してください:

    Android
    iOS
    Windows Phone
    BlackBerry

  1. ユーザー」をクリックし、該当するレルムを選択します。
  2. 登録したいユーザー名をクリックします。

    図 3-1

  3. 有効な電話番号が入力されていることを確認し、送信するトークン・タイプの横のトグルをクリックして有効にし、「Actions」をクリックして「Send Application」を選択します。

    図3-2

これで、このユーザーは割り当てられた OTP を使用するように構成されました。ユーザが OWA にログインしようとすると、ESET Secure Authentication はユーザの OTP を要求します。


Android モバイルデバイスでプッシュトークンを有効にする

SMS ベースの OTP の代わりにプッシュトークンを使用する場合は、以下の手順に従ってください。

  1. ユーザー」をクリックし、該当するレルムを選択します。
  2. プッシュトークンを有効にする各ユーザ名の横にあるチェックボックスを選択します。

  3. 2FA] をクリックし、[Enable ] > [ Application Push] を選択します。

    図4-1

ESET Secure Authentication はランダムに生成されたログイン ID を表示し、現在登録されているデバ イス上で、ユーザは認証の試行を承認 するか拒否 するかを尋ねるプッシュ通知を受け取る。


Exchange サービスの強化

このセクションでは、セキュリティのベストプラクティスについて説明します。

デフォルトでインストールされている Microsoft Exchange Server は、ActiveSync や Exchange Web Services(EWS)を含む、その他多くのサービスをインターネットに提供します。調査によると、これらのサービスの一部は、ESET Secure Authentication などの MFA ソリューションをバイパスするために使用できることが分かっています。これを防ぐため、社内ネットワーク外からこれらのサービスへのアクセスを制限することを強くお勧めします。

ActiveSync

Microsoft ActiveSync を使用すると、モバイルデバイスを Microsoft Exchange に簡単に接続できます。ESET Secure Authentication は Microsoft ActiveSync をサポートしていないため、このサービスへのアク セスを制限することをお勧めします。

ActiveSync 経由で接続するデバイスは、特定のデバイス(会社の電話など)に限定することをお勧めします。これは、Exchange コントロールパネルExchange 管理シェルで行うことができます。

Exchange サービス

一般に公開されているすべてのサービスについて、IP アドレスに基づいて以下のサービスへのアクセスを制 限することをお勧めします:

  • 自動検出
  • 自動検出
  • マピ
  • Microsoft-Server-ActiveSync
  • OAB
  • パワーシェル
  • Rpc
  1. これらの制限を設定するには、インターネットインフォメーションサービス(IIS)マネージャでOWAウェブサイトを開き、上記の各サービスのIPアドレスとドメインの制限に移動します。
IP Address and Domain Restrictionsが利用できない場合

IP Address and Domain Restrictionsが利用できない場合は、別途インストールする必要があります。https://technet.microsoft.com/en-us/library/cc725769(v=ws.10).aspxを参照してください。

  1. Actions(アクション) ウィンドウで、Edit Feature Settings(機能設定の編集)をクリックします。
  2. 不特定のクライアントへのアクセス]ドロップダウンメニューから、[拒否]を選択します。
  3. 拒否アクションタイプ ]ドロップダウンメニューから、[見つかりませんでした]を選択します。
    セキュリティのベストプラクティス

    セキュリティ上の理由から、「拒否アクションの種類」を「見つからない」に変更することをお勧めします。これにより、自動化されたスキャナーや経験の浅い攻撃者が攻撃する Microsoft Exchange サーバーを探すのを阻止することができます。

図 5-1

  1. 許可エントリの追加]をクリックし、[特定の IP アドレス]フィールドに以下のアドレスを追加します(シス テム自体が運用中に必要となる可能性のある特定のリソースにアクセスできないようにするため):

    • ::1
    • 127.0.0.1

オプションで、内部ネットワークからのアクセスを許可するために以下のアドレスを追加できます。

  • IPアドレスの範囲: 10.0.0.0 - マスクまたはプレフィックス:8
  • IPアドレス範囲 172.16.0.0 - マスクまたはプレフィックス:12
  • IPアドレス範囲 192.168.0.0-マスクまたはプレフィックス:16
  1. すべてのサービスについて、ステップ1~5を繰り返します。