Cisco Japan Blog
Share

Duo Security でWebex (Meetings, Teams) の “なりすまし” を防止


2020年2月19日


不正アクセスによる侵害は、クレデンシャルの漏洩や弱いパスワードからの侵入が多くの割合を占めています。 万が一、クレデンシャルが盗まれていたとしても、アプリケーションへのアクセスを防止できれば、情報漏洩などを防ぐことができます。

 

今回、Duo Securityシリーズ第2回目としてWebexの認証にDuo Securityの多要素認証を組み合わせた“なりすまし” 防止のソリューションについて、ご紹介させていただきます。

働き方改革でリモートワークが増える中、セキュリティ強化にご活用ください。

 

過去のDuo Security シリーズ

シリーズ 1:ゼロトラスト の未来を築く「Duo Security」

 

準備するもの:

  • Duo Security 管理アカウント
  • Duo Access Gateway(SAML2.0対応IdPとして動作)*
  • Webex Control Hub管理アカウント
  • Webex(Meetings, Teams)を利用するユーザアカウント
  • 認証サーバ *

* 事前に構築されている前提となります。

 

今回ご紹介する構成は以下のようになっています。

(Webexログイン時にSSOログインする)

 

 

[DUO Cloud (Admin Panel) での設定]

  • Duo MFAを利用するアプリケーションにWebex Control Hub を追加する

Duo MFAを利用するアプリケーションにWebex Control Hub を追加

  • 追加したアプリケーションのSAML SP設定と設定ファイル(.json) のダウンロード
    ポリシー設定は任意(デフォルトでGlobal Policyが適用される)

SAML SP設定と設定ファイル(.json) のダウンロード

 

[DUO Access Gatewayでの設定]

  •  Duo Access Gateway (DAG) SAML SPとして設定した Webex Control Hub の設定
    ファイルを追加

Duo Access Gateway (DAG) にSAML SPとして設定した Webex Control Hub の設定

 

  • SAML IdP のメタデータ(xmlファイルをダウンロード

SAML IdP のメタデータ(xmlファイル)  をダウンロード

[Webex Control Hubでの設定]

  • シングルサインオンを有効化

シングルサインオンを有効化

シングルサインオン設定

メタデータのエクスポートはせず

Duo Access Gatewayからダウンロードしたメタデータファイル

SSO接続テスト

Duo MFA

SSO接続テストの成功

シングルサインオン設定有効

 

[Webex Teamsにアクセスし、Duo MFAでのログインを確認]

WebexTeamsにアクセス

SAML ldPにリダイレクト

MFAデバイス設定

Duo MFA

WebexとDuo MFA

 

これで、Cisco Webexログイン時にDuo多要素認証によって、ユーザの信頼を確認することができるため “なりすまし” 対策として、ご利用いただくことが可能です。

 

WebexDuoの連携に関する詳細な設定情報は、下記のリンクを参照ください。

https://duo.com/docs/webex

Tags:
コメントを書く