Двухфакторная аутентификация из облака: MFA как услуга
онлайн время на интеграцию
защита от неавторизованного входа
ВТОРОЙ ФАКТОР
Push в приложении
OTP в Telegram
SMS
Звонок
Биометрия
функции сервиса АУТЕНТИФИКАЦИИ MFA
Аутентификация пользователей при подключении к инфраструктуре в облаке или в ЦОДе
Настройка двухфакторной авторизации для администраторов на портале vCloud Director
Двухфакторная авторизация пользователей на VPN
Интеграция с ранее развернутыми решениями
ПРЕИМУЩЕСТВА ПРОДУКТА LINX
Элемент №1
Элемент №1
Элемент №1
Элемент №1
Элемент №1
Причины для использования
СИСТЕМЫ АУТЕНТИФИКАЦИИ MFA
Ненадежность пароля в современном мире
Увеличение вычислительных возможностей компьютеров позволяет быстрее подобрать пароль методом перебора
Со временем накопилась большая база утекших паролей
Доступны специальные словари перебора паролей
Улучшились возможности подбора паролей по хэшу
Фишинговые атаки с кражей паролей стало сложнее распознать
Практически невозможно контролировать, как сотрудник компании хранит пароли
Переход к модели нулевого доверия (Zero Trust)
Размытый периметр информационных систем (часть инфраструктуры компании в офисе, часть в ЦОД, часть в облаке)
Перевод сотрудников на удаленную работу
Не доверяем пользователям, потому что не контролируем их работу и хранение паролей
Отсутствует единая точка идентификации, поэтому нужна защита самого процесса идентификации
ПРИВЕДЕНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ КОМПАНИИ В СООТВЕТСТВИЕ С ТРЕБОВАНИЯМИ СЕРТИФИКАТОВ, СТАНДАРТОВ И ПРАКТИК
и других
ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ
Технологии доступа:
- VPN (C-Терра, Usergate)
- RDP
- SSH
- HTTPs
- Active Directory
- VDI SUDO
- Wi-Fi
- OpenLDAP/FreeIPA/Samba
- 1C-Bitrix24
Вендоры:
Операционные системы:
Второй фактор:
- Push в приложении
- OTP в Telegram
- SMS
- Звонок
- Биометрия
Кейсы наших клиентов
Крупная консалтинговая компания
Для оптимизации и защиты ресурсов локальной площадки клиента потребовалось вынести часть корпоративных ресурсов в облаке и обеспечить к ним безопасный удаленный доступ с паролями
- Был организован доступ к облаку из офиса клиента через BGP-сертификат «офис-провайдер-облако»
- Корпоративные ресурсы клиента размещены за NGFW для их безопасной публикации
- Для удаленных работников был организован Remote-VPN на базе NGFW с применением системы MFA.
Клиент освободил ресурсы своей площадки, организовал безопасный удаленный вход из офиса и для удаленных сотрудников к облаку.
Сеть промышленных предприятий
- Организовать ГОСТ-VPN до облака с применением 2FA
- Добавить 2FA к SSH и SUDO
- При реализации проекта учитывать требования регуляторов (ФСТЭК и ФСБ России)
- Для централизованной аутентификации был выбран сервис FreeIPA на базе РедОС
- Для реализации удаленного входа использовались криптошлюз С-Терра и С-Терра VPN Клиент
- Для аутентификации на С-Терра по доменным учетным данным была развернута система аутентификации Multifactor Radius Adapter, которая принимала запросы от C-Терра и перенаправляла из в FreeIPA и MFA.LINX.RU
- Средствами операционных систем была настроена аутентификация по SSH и выполнение SUDO с применением аутентификации MFA
Удаленным сотрудникам было обеспечено защищенное подключение к инфраструктуре клиента с применением российского программного обеспечения, отвечающего требованиям ФСТЭК и ФСБ России.
Возможные Решения
Размещение ресурсов для удаленного ПОДКЛЮЧЕНИЯ
внутри холдинга
- Освобождение ресурсов собственной площадки
- Возможность организовать централизованное управление логинами и паролями внутри холдинга
- Двухфакторная аутентификация
- Выделенный канал для репликации LDAP-серверов
- Размещение в аттестованной отказоустойчивой инфраструктуре
- Помесячная тарификация
Рассчитайте стоимость сервиса
получите коммерческое предложение
Лицензии и сертификаты
ВАС ТАКЖЕ МОГУТ ЗАИНТЕРЕСОВАТЬ
Спасибо за ваш запрос, мы свяжемся с вами в ближайшее время!
Закажите консультацию специалиста