Anyconnect VPN、多くのADグループメンバシップに基づく粒度のアクセス制御

皆さん、こんにちは!

私の勤めている会社の設定は以下の通りです:

  • ASA VPN
  • ISE
  • いくつかのサブネット (/26-/30)
  • Azure AD
  • ASAとAzure ADの連携(NPSサーバー経由、MFA、AAA)

各サブネットはISEを通じてAzure ADグループにマッピングされています(以下のSGTの説明参照)。

ビジネス側は、ユーザーが対応するグループのメンバーである場合に限り、これらのサブネットにアクセスできるようにしたいと考えています。例:

ユーザー1はグループAとBに所属している=サブネットAとBにアクセス可能
ユーザー2はグループBに所属している=Bのみにアクセス可能

(非常に似た例についてはこちらを参照ください。)

SGT設定:ISEでは、各サブネットを独自のSGTタグにマッピングし、各AADグループも独自のSGTタグにマッピングしています。そのため、ASAのルールセットはIP/サブネットオブジェクトではなく、SGTに基づいています。

このアプローチの大きな制限は、ASAがAnyConnectユーザーをどのように認識するかです:接続時に、そのユーザーは一度に1つのAADグループ(SGT)にしか属していません。これにより、複数グループのミックス&マッチ要件が破られます。

このニーズに対する解決策を探してきましたが、見つかったのは以下の通りです:

この2つはスケールしないと懸念しています。数百のサブネットやADグループ、SGTタグを扱うとなると特にです。

何かアイデアはありますか?アプローチを根本的に見直すつもりです。私はASAとISEについてあまり詳しくありません。何か見落としがあるかもしれません。

よろしくお願いします!

追記:皆さんの提案に感謝します。要件の簡素化に向けて取り組んでいます。代替案としてADグループベースのルールもあります。それでも多すぎますが、何とかなるかもしれません。

問題は、数百のADグループにスケールさせる解決策はないということです。

ISEは現実的には最良の選択肢ですが、どの設定でも数百のポリシーを持つ必要があり、作成に数か月かかり、メンテナンスも大変です。

ビジネスから実装指示されるのは難しいですが、実装には時間がかかり、リクエストも増えるでしょう、『なぜこのアプリにアクセスできないのか?』といった問い合わせも多くなるはずです。

各部門ごとに別のVPNポリシーを設定し、それが最大限の粒度とするのが現実的だと思います。

幸運を祈ります!