IP制限のアクセス制御

「アクセス制御」項目では、オーナーが Web コンソールのアクセスと Splashtop On-Prem クライアントアクセスに IP 制限をかけることができます。

system-access control page.png

ステップ1

オーナーとして Gateway の管理コンソールにログインし、「システム」→「アクセス制御」 にアクセスして、Splashtop On-Prem クライアントまたは Web コンソールの IP アクセス制限を有効にします。さらに、オーナーは Web コンソールのアクセスが拒否された場合の異なる表示方法を選択することができます。

web console.png

ステップ2

許可されたIPをIP範囲に入力し、IPが許可されたIP範囲リストにない場合、ユーザーはクライアントに
ログインすることができません。

choose what to display.png

ステップ3

「保存ボタン」をクリックして設定を保存します。

 

注記:

現在、Webコンソールアクセス制御による失敗したアクセス試行はWebコンソールに記録されず、デバッグログに記録されています。このアプローチは、特に認証や承認が行われる前のシステムレベルのアクティビティにおけるセキュリティおよび設計上の考慮に基づいています。

理由:

DDoS攻撃およびブルートフォース攻撃に対するセキュリティ:

  • このようなログをデバッグログに限定する理由の一つは、DDoS攻撃やブルートフォース攻撃のリスクを軽減するためです。
  • これらの失敗した試行は、悪意のある活動(例:異なるIPからの繰り返しアクセス試行)を示している可能性があります。
  • Webコンソールに記録すると、大量の無関係または機密データが公開され、分散型サービス拒否(DDoS)攻撃中にログがあふれるリスクがあります。
  • デバッグモードでこれらのログを処理することで、攻撃者からこのような活動の可視性を減らし、管理者が安全で管理された環境で監視および調査を行えるようにします。

認可またはアカウントコンテキストの欠如:

  • これらの失敗した試行はログイン前に発生するため、特定のアカウントや認可プロセスではなく、発信元IPアドレスのみに関連付けられています。
  • 組織レベルのアクティビティを目的としたWebコンソールにこれらを含めると、アカウントコンテキストや実用的な洞察がないため、誤解や無関係なデータがユーザーに提供される可能性があります。

セキュリティと運用のパフォーマンス:

  • Webコンソールに失敗したアクセス試行のような高ボリュームで低価値のイベントを記録すると、高トラフィックのシナリオ(例:DDoS攻撃)でパフォーマンスリスクを引き起こす可能性があります。
  • これらのログをデバッグログにオフロードすることで、Webコンソールのパフォーマンスを維持し、機密性の高いセキュリティデータを保護します。
3人中2人がこの記事が役に立ったと言っています