Skip to content
TechExpertTechExpert
TechExpert
  • Про нас
  • Кейси
  • Послуги та рішення
    • Послуги

      • Побудова інфраструктури обробки та зберігання
      • Кібербезпека
      • Сервіс та технічна підтримка ІС
      • Обслуговування Linux систем
      • Супровід рішень на базі MS SharePoint і GLPI
      • Розробка ПЗ на замовлення
      • Навчання та сертифікація
      • Підбір ІТ-персоналу

      IT-рішення

      • Автоматизація бізнес-процесів
      • Автоматизація управління ІТ-послугами
      • Бізнес-аналітика
      • ІТ Безпека
      • Хмарні рішення
      • Мережі та ІР телефонія
  • Продукти
  • Блог
  • Контакти

Організація двофакторної автентифікації для сервера OpenVPN

Головна Організація двофакторної автентифікації для сервера OpenVPN

Щоб забезпечити високий рівень безпеки при віддаленій роботі з корпоративними ресурсами та знизити ризик витоку корпоративних даних, на сьогоднішній день все більше компаній від SMB до корпоративного рівня впроваджують та використовують багатофакторну автентифікацію.

Для безпечного віддаленого підключення до корпоративних сервісів, робочих станцій/серверів (з особистого або корпоративного пристрою) у більшості компаній користувачі використовують VPN-клієнт або TSG шлюз.

Як правило, для аутентифікації в корпоративній мережі ми використовуємо логін та пароль. Однак сьогодні цей класичний метод аутентифікації не є достатнім для забезпечення безпеки. В якості додаткового фактора аутентифікації можна використовувати одноразовий пароль.

Наприклад, як сервіс для отримання одноразового пароля при підключенні через OpenVPN, можна використовувати Google Authenticator на своєму мобільному телефоні (при підключенні до TSG за допомогою багатофакторної автентифікації Azure AD MFA потрібно використовувати Microsoft Authenticator).

Як це працює?

Крок 1. Створюємо перший фактор автентифікації.

Для кожного користувача, якому потрібний доступ до корпоративної мережі, на сервері генерується свій персональний файл конфігурації.

Створення персонального файлу конфігурації пов’язане з тим, що в даній схемі перший фактор автентифікації – це сертифікат, який генерується для кожного користувача. У той час як альтернативним першим фактором автентифікації у більшості компаній можуть бути «ім’я користувача» та «пароль», що є менш надійним, оскільки їх легше скомпрометувати.

Крок 2. Використовуємо другий фактор автентифікації.

В якості другого фактора аутентифікації буде тимчасовий код доступу, який генерується під конкретного користувача. Використовуючи Google Authenticator, можна побачити пароль і ввести його у відповідному вікні при підключенні.

Крок 3. Отримуємо доступ до ресурсу.

Після успішної аутентифікації по сертифікату (першому фактору) та тимчасовому коду (другому фактору), користувач отримує доступ на запитуваний ресурс у корпоративній мережі.

Схема процесу підключення до ресурсу


openvpn

Залишити заявку на впровадження MFA
Причини, чому такий метод автентифікації при віддаленому підключенні до ресурсів OpenVPN, матиме перевагу:
  • Зловмисникам буде складніше перехопити тимчасовий код доступу, який ви зможете побачити на своєму мобільному пристрої;
  • Тимчасовий код доступу важко підробити;
  • Використання тимчасового коду доступу як другого фактора автентифікації — ефективніший підхід для забезпечення безпеки віддаленої роботи, ніж застосування тільки логіну та паролю при підключенні через OpenVPN.

Необхідна консультація?


    This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

    [recaptcha]

    Пошук

    Категорії

    • Акції
    • Івенти
    • Новини
    • Публікації
    • Статті
    Techexpert

    Наша компанія є інтегратором
    бізнес-процесів і провайдером
    комплексних ІТ-послуг.

    Про нас

    Відгуки

    Кар'єра

    Блог

    Кейси

    Послуги

    Рішения

    Продукти

    +38 (044) 596-00-68

    +38 (044) 390-73-36

    вул. Дегтярівська, 48, 4 поверх, оф. 411, Україна, Київ, 04112

    © 2023 TechExpert. All Rights Reserved.