Sophos Server Protection の SATC をセットアップする
Sophos Server Protection の Sophos Authentication for Thin client (SATC) を使って、サーバーやリモートデスクトップを利用するユーザーを認証できます。
はじめに
SATC は、Sophos Central の Sophos Server Protection に含まれ、Sophos Central Server Core Agent の一部として提供されています。ご利用には、Sophos Central の Server Protection ライセンスが必要です。SATC は Windows Server 2016 以降でサポートされています。
なお、スタンドアロンの SATC コンポーネントは、サポートが終了しています。
注
Sophos Server Protection の SATC は、Windows リモートデスクトップサービスのみをサポートしています。
注
Sophos Central から Windows Server 用のインストーラをダウンロードする必要があります。表示されるインストーラは、お持ちのライセンスによって異なります。
Windows リモートデスクトップサービスに、Sophos Server Protection による SATC 認証を実装するには、リモートデスクトップセッションのホストに Windows Server 用インストーラをインストールします。続けて、ホストの以下の場所にあるレジストリで SATC を設定する必要があります。
HKLM\Software\Sophos\Sophos Network Threat Protection\Application
以下の項目を設定できます。
レジストリ値 | 説明 |
---|---|
SendSatcEvents (DWORD) | ゼロでない値が設定されている場合、SATC 機能がオンになります。 |
SatcDestinationAddr (STRING) | ファイアウォールの IPv4 アドレス。 |
SatcDestinationPort (DWORD) | SATC メッセージの送信先ポート。デフォルト: 6060 |
SatcExcludedUsers (MULTISTRING) | 除外するユーザー名のリスト。入力する項目では、大文字と小文字が区別されます。 SATC は、デフォルトではローカルユーザーの認証情報を送信します (SYSTEM や Administrator アカウントなど)。このキーを使用して、デバイス上のローカルユーザーアカウントを除外することをお勧めします。 |
SatcExcludedAddresses (MULTISTRING) | 除外する宛先のリスト。ユーザーがこれらの宛先に接続するときは、ファイアウォールに認証情報は送信されません。宛先は、以下の形式で指定します。
|
SatcPendDurationMs (DWORD) | ドライバが送信方向の IPv4 TCP 接続を保留にする長さを指定します (SATC がオンになっていて、有効な宛先が設定されている場合)。この値が設定されていない場合、デフォルトは 100ms です。ゼロに設定すると、接続保留が無効になります。 |
ヒント
Windows コマンドプロンプトを使用して複数文字列のレジストリキーを設定する場合は、\0
を使用して複数の項目を区切ります。次に例を示します。
reg add "HKLM\Software\Sophos\Sophos Network Threat Protection\Application" /v SatcExcludedUsers /t REG_MULTI_SZ /d "SYSTEM\0administrator"
レジストリを使用して Windows Server に SATC をセットアップする
Sophos Server Protection を使って SATC をセットアップするには、以下の手順に従います。
- Sophos Central にサインインします。
- 「デバイスの保護」を参照します。
-
「サーバープロテクション」で、「Windows Server 用インストーラ」をダウンロードし、Windows リモートデスクトップサーバーにインストールします。詳しくは、Sophos Server Protection を参照してください。
注
Sophos Central に表示されるインストーラは、お持ちのライセンスによって異なります。
-
サーバープロテクションのタンパープロテクションを無効にします。詳しくは、以下をご覧ください: Sophos Endpoint: タンパー プロテクションを無効にする手順。
ヒント
タンパープロテクションをオフにする前に、現在の設定をメモしておいてください。SATC を有効にしてから、これらの設定を元に戻す必要があります。
-
サーバーで、コマンドラインコンソールを開きます。
-
以下のコマンドを実行して、SATC を有効にします。
reg add "HKLM\Software\Sophos\Sophos Network Threat Protection\Application" /v SendSatcEvents /t REG_DWORD /d 1
reg add "HKLM\Software\Sophos\Sophos Network Threat Protection\Application" /v SatcDestinationAddr /t REG_SZ /d FIREWALL-IP
reg add "HKLM\Software\Sophos\Sophos Network Threat Protection\Application" /v SatcDestinationPort /t REG_DWORD /d FIREWALL-PORT
上記のコマンドを入力するときは、
FIREWALL-IP
とFIREWALL-PORT
をそれぞれ Sophos Firewall の IP アドレスと、SATC の通信ポート (デフォルト: 6060) に置き換えてください。 -
タンパープロテクションをオンに戻します。
- Windows リモートデスクトップサーバーを再起動します。
Sophos Firewall に Windows リモートデスクトップサーバーの IP アドレスを追加する
SATC でユーザーを認証するには、Windows リモートデスクトップサーバーの IP アドレスを Sophos Firewall に追加する必要があります。
- Sophos Firewall のコマンドラインコンソールに移動し、次のオプションを選択します。「4.デバイスコンソール」。
-
以下のコマンドを入力して、Windows リモートデスクトップサーバーの IP アドレスを追加します。
system auth thin-client add citrix-ip <TERMINALSERVERIP>
コマンドの <TERMINALSERVERIP> を、Windows リモートデスクトップサーバーの IP アドレスに置き換えてください。
注
Sophos Firewall は、最大 192台のサーバーをサポートします。上限に達すると、以下のエラーメッセージが表示されます。
Maximum Thinclient limit reached. Maximum supported Thinclients are 192.
注
Windows リモートデスクトップサーバーの IP アドレスを Sophos Firewall に追加すると、SATC がその IP アドレスの唯一の認証方法として機能するようになります。その IP アドレスに対して他の認証方式 (クライアントレスユーザーの定義を含む) は使用できません。
Active Directory サーバーの追加
まず、Active Directory サーバーを追加して、検索クエリを指定します。
このタスクを完了するためには、以下の情報が必要です。
- ドメイン名
- NetBIOS ドメイン
- Active Directory サーバーのパスワード
Active Directory サーバーのプロパティを確認します。たとえば、Microsoft Windows では、Windows 管理ツールに移動します。
検索クエリはドメイン名 (DN) に基づきます。この例では、ドメイン名は sophos.com
なので、検索クエリは次の通りです。dc=sophos,dc=com
- 「認証 > サーバー」の順に選択し、「追加」を選択します。
-
設定を指定します。
以下に例を示します。
オプション 値 サーバーの種類 Active Directory サーバー名 My_AD_Server サーバー IP/ドメイン 192.168.1.100 NetBIOS ドメイン sophos ADS ユーザー名 administrator パスワード <AD サーバーのパスワード>
Active Directory サーバーで設定したパスワードを使用してください。ドメイン名 sophos.com 検索クエリ dc=sophos,dc=com -
「接続のテスト」をクリックし、ユーザー認証情報を検証し、サーバーへの接続を確認します。
注
同期されたユーザー ID と STA の両方が設定されている場合、認証サーバは、最初にサインイン要求を受信するメカニズムを使用します。
-
「保存」をクリックします。
Active Directory グループのインポート
Active Directory グループをファイアウォールにインポートし、ポリシーを指定します。
-
「認証 > サーバー」の順に選択し、「インポート」
を選択します。
-
グループのインポートウィザードで、「開始」をクリックします。
-
グループのベース DN を選択します。
-
インポートする AD グループを選択します。
-
グループに対して共通のポリシーを選択します。
-
選択内容を確認します。
- 結果を表示します。
- 「認証 > グループ」に移動し、最近インポートしたグループを確認します。
プライマリ認証方法の設定
Active Directory サーバーに対して最初にクエリするには、プライマリ認証方法として設定します。ユーザーが最初にファイアウォールにサインインしたときに、指定されたデフォルトグループのメンバーとして自動的に追加されます。
- 「認証 > サービス」に移動します。
- 「ファイアウォール認証手段」の認証サーバーリストから、「My_AD_Server」を選択します。
-
サーバーを、選択されたサーバーリストの一番上に移動します。
-
「適用」をクリックします。
「認証 > グループ」に移動し、インポートしたグループを確認します。
アクセスの許可
Windows リモートデスクトップサーバーのあるゾーンへのクライアント認証のためのアクセスを許可します。サーバーのトラフィックを許可するファイアウォールルールを追加してください。この例では、Windows リモートデスクトップサーバーは LAN ゾーンにあります。
-
Windows リモートデスクトップサーバーのあるゾーンへのアクセスを許可するには、以下の手順に従います。
-
サーバーのトラフィックのアクセスを許可します。
-
Windows リモートデスクトップサーバーにサインインしたユーザーを表示するには、「現在のアクティビティ > ライブユーザー」に移動します。
ユーザーの詳細として、以下のような情報が表示されます。