ページの先頭です

ページ内を移動するためのリンク
本文へ (c)

ここから本文です。

Cisco Secure AccessのAI向けセキュリティ機能とブラウザベースRDP&SSH機能を試してみた

ライター:片岡 武義
ネットワンシステムズに入社以来、セキュリティ製品担当として、主にCisco製品の評価・検証・技術サポート業務に従事。検証では、オンプレ環境やパブリッククラウド(AWSやAzure)環境などお客様のニーズに沿うよう考慮した形での検証を心がけています。

目次

昨年公開したブログ「Cisco Secure AccessのZTNAとVPNaaSを試してみた」では、リモートワークにおけるセキュリティリスクと企業課題に対する解決策の1つとして、Cisco Secure Accessをご紹介しました。

このたび、Cisco Secure Accessに数多くの新機能が追加されました。本記事では、その新機能の一部を実際に使いながら、リモートワークにおける新たな課題に対する解決策をご紹介致します。

今回も前回同様、実機検証を行いましたので、設定方法や動作確認の結果を踏まえて解説していきます。

課題と対応機能について

まずは、リモートワークで想定される課題と、それに対応する機能を簡単にご説明します。

1.AI利用に対する課題

近年、AIの活用範囲が急速に広がり、さまざまな場面でAIを利活用する取り組みが進んでいます。しかし、AIを利用する際には情報漏洩といったセキュリティリスクが懸念されます。

このリスクへの対策として、Cisco Secure Accessでは「データ漏洩防止(DLP)のAI Guardrails」という新機能が追加されました。

 →「データ漏洩防止(DLP)のAI Guardrails 検証内容」の章では、この機能の検証構成・設定イメージ・動作確認について解説します。

2.ビジネスパートナーとの協業に対する課題

人材不足などの背景から、自社以外のリソースや人材と協力して業務を行うケースが増えています。

こうしたビジネスパートナーと協業する際にも、相手企業が社内リソースへ安全かつ容易にアクセスできる環境が求められます。

前回ご紹介したAgentless ZTNAを利用すれば、クライアントPCに特別なソフトウェアをインストールしなくても、セキュアに会社リソースへアクセス可能です。

ソフトウェアインストールが不要なため、ビジネスパートナーへの展開も容易で、セキュアかつ効率的な業務コラボレーションを実現できます。

今回、Agentless ZTNAでRDPとSSHのプロトコルにも対応できるようになりました。

RDPとSSHが利用できるようになることで、たとえばビジネスパートナーがリモート経由でネットワーク機器やサーバをメンテナンスできるようになります。

 →「Agentless ZTNAのRDP&SSH 検証内容」の章では、この機能の検証構成・設定イメージ・動作確認について解説します。

データ漏洩防止(DLP)のAI Guardrails 検証内容

検証構成

AI利用に対する課題への対策機能である「データ漏洩防止(DLP)のAI Guardrails」の設定及び動作確認は、〈図1〉の構成にて実施します。

〈図1〉

設定イメージ

1.「データ漏洩防止(DLP)のAI Guardrails」機能の設定

1-1)「Secure」→「Data Loss Prevention Policy」→「ADD RULE」→「AI Guardrails Rule」にて、Security Guardrail用のDLPルールを作成します。

1-2)「Rule Name」に任意の名前を入力し、本ルールに該当した通信が発生した場合に示す「Severity」を任意で指定します。

〈図2〉

1-3)「Data Classifications」では、本ルールで監視またはブロックするコンテンツを指定します。

今回検証した「Security Guardrail」では、Code DetectionやPrompt injectionに対する監視やブロックが可能です。

※Code Detectionとは、テキストやデータの中からプログラムコードである部分を自動的に識別する技術や手法を指します。

※Prompt injectionとは、大規模言語モデル(LLM)やチャットAIなどにおける入力(プロンプト)を、意図的に操作・改ざんすることで、通常想定されている動作やガイドラインを回避したり、モデルが本来応答すべきではない情報を引き出したりする手法や行為を指します。

〈図3

1-4)「Identities」にて本ルールを適用するアイデンティティを指定します。今回は、特定のユーザーに対して適用します。

〈図4〉

1-5)「Destinations」にて本ルールの適用対象となる宛先(対象のAIサービス)を指定します。今回は、Secure Accessで利用可能なすべてのGenerative AIを指定します。

〈図5〉

なお、特定のAIサービスを指定したり、そのAIサービスでどのオペレーションを監視・ブロック対象とするかも設定可能です。

〈図6〉

1-6)「Action」の項目では、監視またはブロックからどのような処理をするか選択できます。また、「User Notifications」を有効にすることで、本ルールに該当した通信が発生した場合に特定のメールアドレスに通知を行うことが可能です。

〈図7〉

1-7)「Secure」→「Data Loss Prevention Policy」→「ADD RULE」→「AI Guardrails Rule」にて、Privacy Guardrail用のDLPルールを作成します。

なお、1つのDLPルール上で「Security Guardrail」用と「Privacy Guardrail」用を作成することも可能ですが、今回のようにルールを分けることで、ログ上から一目でどちらのGuardrailに該当した通信かを判断しやすくします。

1-8)「Rule Name」に任意の名前を入力し、本ルールに該当した通信が発生した場合に示す「Severity」を任意で指定します。

〈図8〉

1-9)「Data Classifications」では、本ルールで監視またはブロックするコンテンツを指定します。

今回検証した「Privacy Guardrail」では、クレジットカード番号やメールアドレスなどに対する監視やブロックが可能です。

〈図9〉

1-10)Security Guardrail用のDLPルール同様の内容で「Identities」、「Destinations」、「Action」を指定します。

1-11)設定後の画面のイメージ

〈図10〉


動作確認

2.「データ漏洩防止(DLP)のAI Guardrails」機能による監視・ブロック動作確認

2-1)監視・ブロック動作を確認するため、AIサービスへアクセスします。今回は、Open AI社のChatGPTにアクセスします。

2-2)ChatGPTのプロンプト上にプロンプトインジェクション用の構文を入力し、送信します。

〈図11〉

上記のようにSecureAccessがプロンプトインジェクションと判断し、プロンプトへの投稿をブロックしたためChatGPTからエラーが出た状態になり、脅威から保護されたことがわかります。

2-3)同様にChatGPTのプロンプト上にプライバシー情報に該当するクレジットカード番号を入力し、送信します。

〈図12〉

上記のようにSecureAccessがプライバシーに関する情報と判断し、プロンプトへの投稿をブロックしたためChatGPTからエラーが出た状態になり、プライバシー情報流出のリスクから保護されたことがわかります。

Agentless ZTNAのRDP&SSH 検証内容

検証構成

ビジネスパートナーとの協業に対する課題への対策機能である「Agentless ZTNAのRDP&SSH」の設定及び動作確認は、〈図13〉の構成にて実施します。

〈図13〉

設定イメージ

3.「Agentless ZTNAのRDP&SSH」機能の設定

3-1)「Resources」→「Private Resources」→「Add」にてAgentless ZTNAのRDP用のプライベートリソースを作成します。

3-2)「Private Resource Name」にRDP用のリソース名であることがわかりやすい名称を任意で指定します。また、Internally Reachable Addressにプライベートリソース上にあるRDPサーバの内部アドレス、プロトコル、ポート番号を指定します。

〈図14〉

3-3)「Zero-trust connections」にチェックを入れ、「Browser-based connection」のチェックをオンにします。また、パブリックに公開する外部URLを作成するため、「Use a URL in a Cisco domain」を選択し、https://の欄に任意の値を入力します。ここで入力した値を組み合わせたURLがパブリックに公開されます。さらにProtocolにRDPを指定します。

〈図15〉

3-4)「Resources」→「Private Resources」→「Add」にてAgentless ZTNAのSSH用のプライベートリソースを作成します。

3-5)「Private Resource Name」にSSH用のリソース名であることがわかりやすい名称を任意で指定します。また、Internally Reachable Addressにプライベートリソース上にあるSSHサーバの内部アドレス、プロトコル、ポート番号を指定します。

〈図16〉

3-6)「Zero-trust connections」にチェックを入れ、「Browser-based connection」のチェックをオンにします。また、パブリックに公開する外部URLを作成するため、「Use a URL in a Cisco domain」を選択し、https://の欄に任意の値を入力します。ここで入力した値を組み合わせたURLがパブリックに公開されます。さらにProtocolにSSHを指定します。

 〈図17〉


動作確認

4.「Agentless ZTNAのRDP&SSH」機能による内部リソースへのアクセス確認

4-1)Agentless ZTNAは、3-3)で設定を行った際に表示されていた下記URLにブラウザでアクセスすることでRDPサーバへのアクセスが可能となります。

  →「https://xxxxx-xxxxxxx.ztna.sse.cisco.io」

〈図18〉

4-2)認証するUsernameを入力し、Sign Inを選択します。

〈図19〉

4-3)設定されているIdPにリダイレクトされるため、認証用のIDとパスワードを入力します。

〈図20〉

〈図21〉

4-4)RDPサーバ認証用のUsernameとPasswordを入力します。

〈図22〉

4-5)ブラウザ上でRDPサーバに接続できたことが確認できます。

〈図23〉

4-6)Agentless ZTNAは、3-6)で設定を行った際に表示されていた下記URLにブラウザでアクセスすることでSSHサーバへのアクセスが可能となります。

  →「https://xxxxx-xxxxxxx.ztna.sse.cisco.io」

〈図24〉

4-7)認証するUsernameを入力し、Sign Inを選択します。

〈図25〉

4-8)既に4-3)で同一のIdPに認証を行っているため、SSO機能が働きIdPへの認証は不要で、SSHサーバへの認証画面が表示されますので、SSHサーバ認証用のUsernameとPasswordを入力します。

〈図26〉

4-9)ブラウザ上でSSHサーバに接続できたことが確認できます。

〈図27〉

さいごに

今回ご紹介した「データ漏洩防止(DLP)のAI Guardrails」や「Agentless ZTNAのRDP&SSH対応」など、Cisco Secure Accessの新機能を活用することで、リモートワークならではのセキュリティ課題やビジネスパートナーとの協業といった、多様化する業務スタイルに柔軟に対応できます。

AIの活用に伴う情報漏洩リスクや、ソフトウェアをインストールできない環境下での安全なリソースアクセスなど、企業が直面する課題は日々変化しており、セキュリティ製品にも継続的なアップデートが求められます。

Cisco Secure Accessは、これらの課題解決に向けた実践的なソリューションの一つとして、今後もさらなる機能拡張や改善が期待されます。引き続き最新情報を追いかけながら、ぜひ自社のセキュリティ強化や業務効率化にお役立てください。

※本記事の内容は執筆者個人の見解であり、所属する組織の見解を代表するものではありません。

RECOMMEND