Pull to refresh
0
TS Solution
Системный интегратор

Удаленный доступ для доменных пользователей в Континент 4

Level of difficultyMedium
Reading time4 min
Views2.5K

Основной темой кибербезопасности в 2021 году являлся covid-19 и переход государственных органов и крупных компаний на дистанционный формат выполнения работы. По аналитике Positive Technologies тренд на такой формат останется и в 2022 году.

О предоставлении безопасного удаленного доступа и соблюдении при этом требований регуляторов нами уже было написано немало статей:

Сегодня мы подробнее рассмотрим, как с организацией безопасного удаленного доступа может помочь решение «Континент 4» от российского вендора Код Безопасности.

Ключевыми угрозами при организации удаленного доступа являются:

  1. Использование незащищенных каналов связи. Опасно тем, что возможен перехват и раскрытие передаваемых данных.

  2. Использование личных устройств. Личные устройства удаленных сотрудников могут содержать вирусы (или совсем не иметь антивируса).

  3. Использование публичных сервисов для обмена данных. В случае атаки на такие сервисы ваши данные могут быть украдены.

О том, как данные угрозы нейтрализовать, мы рассказывали в прошлых статьях.

Давайте представим следующую ситуацию:

Крупная государственная компания отправляет часть сотрудников на дистанционный формат. При работе таких пользователей с информацией конфиденциального характера необходимо соблюдать требования регуляторов и использовать ГОСТ-шифрование. Были куплены определенные продукты.

Что дальше? В отечественных VPN-концентраторах необходимо создать конфигурацию для подключения удаленных пользователей. И самое интересное – один пользователь = одна конфигурация. А если таких пользователей 100, 500, 1000..?

Так выглядит создание конфигурации для одного пользователя в Континент 3.9:

Так что же делать, если удаленных пользователей много? Создание большого количества пользователей требует большого количества времени.

В продукте «Континент 4» реализована интеграция пользователей через LDAP. Соответственно при массовом предоставлении удаленного доступа возможно создавать «конфиги» для групп Active Directory.

Рассмотрим, как выглядит настройка предоставления доступа удаленным пользователям в «Континент 4».

Интеграция групп Active Directory

В разделе «Администрирование» — «LDAP» необходимо создать LDAP-профиль:

Далее необходимо импортировать необходимые группы пользователей:

В списках объектов ЦУС во вкладке «Пользователи» появятся импортированные группы:

Далее можно приступить к формированию правил подключения по VPN и настройке ACL для VPN пользователей.

Формирование правил удаленного доступа:

Правила для подключения удаленных пользователей устанавливаются на сервере доступа и определяют условия предоставления доступа. Такими условиями являются:

  1. Список пользователей или групп пользователей.

  2. Метод аутентификации (по сертификату, по паролю, по сертификату или паролю).

  3. Перечень ресурсов, к которым предоставляется доступ.

  4. Режим управления соединениями.

В Континент 4 есть три режима управления соединениями:

1. Запрет незащищенных соединений.

В данном режиме будет установлен запрет пользователю на установку любых соединений, кроме указанных в правиле.

2. Перенаправление всех через VPN-туннель.

В данном режиме весь трафик от пользователя будет направляться на сервер доступа.

3. Без ограничений.

Данный режим разрешает пользователям любые другие соединения.

* — Для пользователей, интегрированных через LDAP, возможен метод авторизации только по паролю.

Далее необходимо создать соответствующие правила фильтрации:

Настройка сервера доступа

В разделе «Администрирование» — «Сертификаты» — «Корневые центры сертификации» создать корневой сертификат сервера доступа:

В разделе «Администрирование» — «Сертификаты» — «Персональные сертификаты» создать сертификат сервера доступа:

На узле безопасности активировать компонент «Сервер доступа», прикрепить созданные сертификаты и указать пул выдаваемых пользователям ip-адресов:

Далее необходимо сформировать конфигурационный файл для удаленного пользователя. Для пользователей, интегрированных через LDAP, необходимо экспортировать только «Профиль АП»:

Сформированный профиль передается пользователю. После установки Континент-АП необходимо добавить конфигурационный файл и ввести логин/пароль для подключения:

Таким образом, экспортируется именно профиль для группы AD. Пользователям остается лишь указать идентификационные данные для подключения и наименование профиля.

Стоит отметить, что Континент 4 может связываться с Multifactor для получения второго фактора аутентификации. В таком случае на стороне Multifactor настраивается LDAP-прокси, а на Континент 4 настраивается подключение к Multifactor по LDAP. Работает это так: от Multifactor дается LDAP Adapter, который выступает в роли перехватчика между Континент 4 и AD. То есть Континент 4 обращается к LDAP Adapter'у, тот в свою очередь отправляет запрос на AD, и если AD отвечает что такой пользователь существует и пароль введен верно, отправляет по своему API на сервер запрос о подтверждении входа, а именно 2FA на телефон пользователя. При подтверждении пользователем входа в мобильном приложении или телеграм-боте, пользователь считается прошедшим аутентификацию.

Подробную информацию о сертифицированном комплексе для обеспечения безопасности корпоративных сетей вы можете найти на сайте НТЦ "Нептунит" в разделе Код Безопасности.

Автор статьи: Дмитрий Лебедев, инженер ИБ

Tags:
Hubs:
Total votes 4: ↑3 and ↓1+2
Comments5

Articles

Information

Website
tssolution.ru
Registered
Founded
Employees
101–200 employees
Location
Россия