You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 68 Next »

Как организовать безопасный удаленный доступ с помощью продуктов Рутокен

Если в вашей компании уже есть токен или смарт-карта Рутокен, вы можете использовать их не только для электронного документооборота, но и организовать безопасное удаленное подключение к рабочему компьютеру и другим корпоративным ресурсам.


Существует два варианта организации удаленной работы – с использованием корпоративных ноутбуков с установленным необходимым программным обеспечением, либо на домашних ПК с использованием удаленного рабочего стола. В первом случае сотрудники будут подключаться к сети предприятия для доступа к необходимым ресурсам – серверам приложений, файловым хранилищам и базам данных. Во втором - будет осуществляться подключение к корпоративному серверу RDP или VDI.

В обоих случаях для подключения используются публичные каналы передачи данных сети Интернет. Это опасно, потому что передаваемые данные могут быть перехвачены и изменены. А если пароль будет украден, то злоумышленник сможет бесконтрольно подключаться к серверам предприятия. Это в офисе понятно кто за каким компьютером работает, а при удаленной работе сотрудником считается тот, кто знает пароль.

Поэтому для защиты передаваемых данных используется шифрование канала. А для предотвращения несанкционированного доступа к сети – двухфакторная аутентификация c помощью токенов и смарт-карт Рутокен. Для входа в сеть предприятия сотруднику необходимо подключить к своему ПК токен или смарт-карту и ввести PIN-код устройства. Владение устройством является первым фактором аутентификации, а PIN-код - вторым. Украв только токен или только PIN-код, злоумышленник подключиться не сможет. А когда сотрудник обнаружит пропажу токена, то уведомит системного администратора и доступ будет заблокирован.

С помощью сервера виртуальной частной сети (Virtual Private Network – VPN) можно организовать при работе из дома безопасный шифрованный канал между корпоративной сетью и рабочими компьютерами, а также двухфакторную аутентификацию удаленных пользователей на основе токенов и смарт-карт.

А при подключении к удаленным рабочим столам шифрование канала осуществляется с помощью встроенных средств серверов VDI и RDP, либо с использованием дополнительного сервера VPN. Двухфакторной аутентификацию можно внедрить с помощью встроенных возможностей операционной системы (требуется установка инфраструктуры открытых ключей - PKI, например, microsoft Certification Service), либо использовать сервер VPN.


Устройства Рутокен помогут быстро защитить и упростить вход в удаленные рабочие столы или внутреннюю сеть предприятия, заменяя однофакторную парольную аутентификацию двухфакторной. 

При двухфакторной аутентификации с использованием продуктов Рутокен к знанию пароля доступа к устройству (PIN-кода) добавляется второй фактор –  владение физическим устройством. PIN-код защищен от перебора операционной системой Рутокен. После определенного количества неудачных попыток ввода PIN-код блокируется.

Использование двухфакторной аутентификации с помощью электронной подписи гарантирует серверу личность пользователя, поскольку аутентификационные данные лежат в специальной защищенной PIN-кодом памяти устройства Рутокен. Таким образом, продукты Рутокен защищены от несанкционированного доступа и копирования.

Рутокен VPN

Рутокен VPN позволяет в короткие сроки организовать удаленный доступ сотрудников ко внутренним ресурсам компании с использованием двухфакторной аутентификации. 

Подключение возможно с персональных компьютеров и мобильных устройств. 

Вы получите готовый образ одной из виртуальных машин VmWare Workstation, VmWare ESXi или VirtualBox. 

Чтобы развернуть VPN, нужно выполнить всего несколько шагов. Мы подготовили подробную инструкцию по настройке

С помощью веб-интерфейса вы сможете установить настройки сети и центра сертификации, добавить пользователей вручную или через Active Directory. 


Интеграции

Наши ключевые носители работают с промышленными отечественными VPN-решениями: ViPNet Coordinator, S-Terra VPN, КриптоПро NGate, Континент, Застава и другими. 
А также корпоративными зарубежными: Cisco, Check Point,  Viscocity, Palo Alto и другими.

Кроме того, они интегрированы в открытый кроссплатформенный продукт OpenVPN и в мобильный OpenVPN for Android

Безопасный удаленный доступ к удаленным рабочим столам обеспечивается с помощью технологий Citrix, Microsoft, VMWare, Рутокен. При терминальном доступе смарт-карта или токен может использоваться для аутентификации и вычисления электронной подписи на удаленном рабочем столе, как будто устройство подключено к нему напрямую.

Таблица совместимости

VPN-продукты

Поддерживаемые устройства

Готовые руководства

Рутокен VPN

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

КриптоПро NGate

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

ViPNet Coordinator \ ViPNet Client 4 
«ИнфоТеКС»

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Документация на ViPNet Coordinator 4

S-Terra VPN
«С-Терра СиЭсПи»

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Работа с токенами в С-Терра Клиент

Континент
«Код Безопасности»

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Континент TLS VPN Клиент. Руководство по эксплуатации 

VPN/FW ЗАСТАВА
«ЭЛВИС-ПЛЮС»

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Поддерживает работу через PKCS#11

Фактор-ТС

DiSec VPN

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Disec. Руководство пользователя.

OpenVPN

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка аутентификации по Рутокен ЭЦП в OpenVPN на Linux

Настройка клиента OpenVPN в macOS для аутентификации по Рутокен

OpenConnect

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Клиент для Cisco AnyConnect, Juniper SSL VPN, PAN GlobalProtect, Pulse Connect Secure.

Настройка работы, используя библиотеку PKCS#11https://www.infradead.org/openconnect/pkcs11.html

strongSwan

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка strongSwan IPsec VPN сервера и клиента

OpenVPN for Android

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Рутокен ЭЦП Bluetooth

Настройка мобильного OpenVPN for Android

Palo Alto Networks

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Fortinet FortiGate Gateway

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Pulse Secure

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Cisco AnyConnect

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка аутентификации с помощью Рутокен ЭЦП и PKI в сети VPN на Cisco ASA

Работа через OpenConnect

Checkpoint Remote Access VPN

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка двухфакторной аутентификации в Check Point Security Gateway

Viscocity

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка клиента Viscosity для работы с устройством Рутокен

Microsoft Windows

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка удаленного доступ к сетям VPN в Windows

VDI/RDP



microsoft RDP / FreeRDP / Удаленный доступ (RDP) к компьютеру с Рутокен для Android

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Рутокен ЭЦП Bluetooth 

SSH

Рутокен ЭЦП PKI (micro / Type-C)

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Рутокен U2F

Citrix

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка аутентификации по смарт-картам в:

Подробная инструкция по настройке использования смарт-карт в Citrix

VMWare Horizon

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Configure Horizon Client for Smart Card

Parallels VDI

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC








  • No labels