Реализация концепции высокозащищенного удаленного доступа
Продолжая серию статьей по теме организации Remote-Access VPN доступа не могу не поделиться интересным опытом развертывания высокозащищенной конфигурации VPN. Задачу нетривиальную подкинул один заказчик (есть выдумщики в Русских селениях), но Challenge Accepted и творчески реализован. В результате получился интересный концепт со следующими характеристиками:
Несколько факторов защиты от подмены оконечного устройства (с жесткой привязкой к пользователю);
Оценка соответствия ПК пользователя назначенному UDID разрешенного ПК в базе аутентификации;
С MFA, использующей UDID ПК из сертификата для вторичной аутентификации через Cisco DUO;
Многофакторной аутентификацией:
Сертификат пользователя с проверкой полей и вторичной аутентификации по одному из них;
Логин (неизменяемый, взятый из сертификата) и пароль;
Оценкой состояния, подключающегося хоста (Posture)
Используемые компоненты решения:
Cisco ASA (Шлюз VPN);
Cisco ISE (Аутентификация / Авторизация / Аккаунтинг, Оценка Состояния, CA);
Cisco DUO (Многофакторная Аутентификация);
Cisco AnyConnect (Многоцелевой агент для рабочих станций и мобильных ОС);
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Мой первый VPS: Чек-лист по превращению «голой» машины в маленькую крепость (Часть 1)
- МТС Твой бизнес: Россияне рассказали, каким банкам они доверяют
- Как фестивали объединяют людей. Опыт организации и диджитал-продвижения Пикника Афиши
- Out of the box: отчуждаемый механизм корреляции
- Переделали сайт страховой компании и подняли конверсию на 30%
- bit kogan: Бюджет РФ: а возможна ли катастрофа?
- Анализ уязвимости CVE-2025-27736 в Power Dependency Coordinator
- Продвижение в историях: VK Реклама запустила новый формат
- Flare-On 11: Task 7 (2024) – Анализ и криптовзлом
- Как мы строим антифрод в анонимных крипто-свапалках: опыт и грабли