Реализация концепции высокозащищенного удаленного доступа
Продолжая серию статьей по теме организации Remote-Access VPN доступа не могу не поделиться интересным опытом развертывания высокозащищенной конфигурации VPN. Задачу нетривиальную подкинул один заказчик (есть выдумщики в Русских селениях), но Challenge Accepted и творчески реализован. В результате получился интересный концепт со следующими характеристиками:
Несколько факторов защиты от подмены оконечного устройства (с жесткой привязкой к пользователю);
Оценка соответствия ПК пользователя назначенному UDID разрешенного ПК в базе аутентификации;
С MFA, использующей UDID ПК из сертификата для вторичной аутентификации через Cisco DUO;
Многофакторной аутентификацией:
Сертификат пользователя с проверкой полей и вторичной аутентификации по одному из них;
Логин (неизменяемый, взятый из сертификата) и пароль;
Оценкой состояния, подключающегося хоста (Posture)
Используемые компоненты решения:
Cisco ASA (Шлюз VPN);
Cisco ISE (Аутентификация / Авторизация / Аккаунтинг, Оценка Состояния, CA);
Cisco DUO (Многофакторная Аутентификация);
Cisco AnyConnect (Многоцелевой агент для рабочих станций и мобильных ОС);
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Spark_news: К 2027 году российский рынок LMS-систем вырастет более чем в полтора раза
- MarketingNews: АКАР обновила карту рынка AdTech
- Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer
- Идеальный кейс внедрения DevSecOps. Так бывает?
- Партнёрское продвижение: почему бизнесу нельзя игнорировать кросс-маркетинг
- Атака Kerberoasting без пароля пользователя — миф, или новая реальность?
- К 2027 году российский рынок LMS-систем вырастет более чем в полтора раза
- Гринч — похититель госэкзаменов
- Процессы ИТ и ИБ
- Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1