Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Info

Если в вашей компании уже есть токен или смарт-карта Рутокен, вы можете использовать их не только для электронного документооборота, но и организовать безопасное удаленное подключение к рабочему компьютеру и другим корпоративным ресурсам.


Note

Существует два варианта организации удаленной работы – с использованием корпоративных ноутбуков с установленным необходимым программным обеспечением, либо на домашних ПК с использованием удаленного рабочего стола. В первом случае сотрудники будут подключаться к сети предприятия для доступа к необходимым ресурсам – серверам приложений, файловым хранилищам и базам данных. Во втором - будет осуществляться подключение к корпоративному серверу RDP или VDI.

Сотрудники работают из дома. Если они для этого используют рабочие компьютеры, то подключаются к серверам компании с применением внутренней сети предприятия. Если они используют удаленные рабочие столы, то подключаются к серверам RDP/VDI. В обоих случаях для подключения используются публичные каналы передачи данных сети интернетИнтернет. Это опасно, потому что : передаваемые данные могут быть перехвачены , паролем может воспользоваться злоумышленник и никто об этом не узнает.

Данные от перехвата защищаем шифрованием, а аутентификацию  2FA. Используем для аутентификации токены.

Для защиты доступа к сети предприятия сотрудников, использующих дома рабочие компьютеры, применяем VPN. Она шифрует передаваемые данные и реализует 2FA.  Для этого необходим сервер VPN, поддерживающий токены.

и изменены. А если пароль будет украден, то злоумышленник сможет бесконтрольно подключаться к серверам предприятия. Это в офисе понятно кто за каким компьютером работает, а при удаленной работе сотрудником считается тот, кто знает пароль.

Поэтому для защиты передаваемых данных используется шифрование канала. А для предотвращения несанкционированного доступа к сети – двухфакторная аутентификация c помощью токенов и смарт-карт Рутокен. Для входа в сеть предприятия сотруднику необходимо подключить к своему ПК токен или смарт-карту и ввести PIN-код устройства. Владение устройством является первым фактором аутентификации, а PIN-код - вторым. Украв только токен или только PIN-код, злоумышленник подключиться не сможет. А когда сотрудник обнаружит пропажу токена, то уведомит системного администратора и доступ будет заблокирован.

С помощью сервера виртуальной частной сети (Virtual Private Network – VPN) можно организовать при работе из дома безопасный шифрованный канал между корпоративной сетью и рабочими компьютерами, а также двухфакторную аутентификацию удаленных пользователей на основе токенов и смарт-карт.

А при подключении к удаленным рабочим столам шифрование канала осуществляется с помощью встроенных средств серверов VDI и RDP, либо с использованием дополнительного сервера VPN. Двухфакторной аутентификацию можно внедрить с помощью встроенных возможностей операционной системы (требуется установка инфраструктуры открытых ключей - PKI, например, microsoft Certification Service), либо использовать сервер VPNДля защиты подключения к удаленным рабочим столам используем возможности VDI/RDP (шифрование канала и 2FA). Для этого необходимо внедрить PKI в организации.


Tip

Устройства Рутокен помогут быстро защитить и упростить вход в удаленные рабочие столы или внутреннюю сеть предприятия, заменяя однофакторную парольную аутентификацию двухфакторной. 

При двухфакторной аутентификации с использованием продуктов Рутокен к знанию пароля доступа к устройству (PIN-кода) добавляется второй фактор –  владение физическим устройством. PIN-код защищен от перебора операционной системой Рутокен. После определенного количества неудачных попыток ввода PIN-код блокируется.

Использование двухфакторной аутентификации с помощью электронной подписи гарантирует серверу личность пользователя, поскольку аутентификационные данные лежат в специальной защищенной PIN-кодом памяти устройства Рутокен. Таким образом, продукты Рутокен защищены от несанкционированного доступа и копирования.


Panel
bgColortransparent
titleРутокен VPN

Рутокен VPN позволяет в короткие сроки организовать удаленный доступ сотрудников ко внутренним ресурсам компании с использованием двухфакторной аутентификации. 

Подключение возможно с персональных компьютеров и мобильных устройств. 

Вы получите готовый образ одной из виртуальных машин VmWare Workstation, VmWare ESXi или VirtualBox. 

Чтобы развернуть VPN, нужно выполнить всего несколько шагов. Мы подготовили подробную инструкцию по настройке

С помощью веб-интерфейса вы сможете установить настройки сети и центра сертификации, добавить пользователей вручную или через Active Directory. 

...

Panel
bgColortransparent
titleИнтеграции

Наши ключевые носители работают с промышленными отечественными VPN-решениями: ViPNet Coordinator, S-Terra VPN, КриптоПро NGate, Континент, Застава и другими. 
А также корпоративными зарубежными: Cisco, Check Point,  Viscocity, Palo Alto и другими.

Кроме того, они интегрированы в открытый кроссплатформенный продукт OpenVPN и в мобильный OpenVPN for Android

Безопасный удаленный доступ к удаленным рабочим столам обеспечивается с помощью технологий Citrix, Microsoft, VMWare и , Рутокен. При терминальном доступе смарт-карта или токен может использоваться для аутентификации и вычисления электронной подписи на удаленном рабочем столе, как будто устройство подключено к нему напрямую.

Anchor
compatibility
compatibility

Panel
bgColortransparent
titleТаблица совместимости


VPN-продукты

Поддерживаемые устройства

Готовые руководства

Рутокен VPN

Рутокен ЭЦП PKI (

Micro

micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (

Micro

micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash /

Micro

micro / Type-C)

Рутокен ЭЦП 3.0 NFC

КриптоПро NGate

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

ViPNet Coordinator

(«ИнфоТеКС»)

 \ ViPNet Client 4 
«ИнфоТеКС»

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Документация на ViPNet Coordinator 4

S-Terra VPN

(


«С-Терра СиЭсПи»

)

Рутокен

Lite

ЭЦП PKI (micro / Type-C)

Линейка Рутокен ЭЦП 3.0 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Рутокен ЭЦП 3.0 NFC

Работа с токенами в С-Терра Клиент

Континент

(


«Код Безопасности»

)

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C)

Линейка Рутокен ЭЦП 3.0 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Континент TLS VPN Клиент. Руководство по эксплуатации 

VPN/FW ЗАСТАВА

(


«ЭЛВИС-ПЛЮС»

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Поддерживает работу через PKCS#11

Фактор-ТС

DiSec VPN

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 Страница продукта

Disec. Руководство пользователя.

OpenVPN

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Рутокен ЭЦП 3.0 NFC

Настройка аутентификации по Рутокен ЭЦП в OpenVPN на Linux

Настройка клиента OpenVPN в macOS для аутентификации по Рутокен

OpenConnect

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Рутокен ЭЦП 3.0 NFC

Клиент для Cisco AnyConnect, Juniper SSL VPN, PAN GlobalProtect, Pulse Connect Secure

(Juniper SSL VPN)

.

Настройка работы, используя библиотеку PKCS#11https://www.infradead.org/openconnect/pkcs11.html

strongSwan

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка strongSwan IPsec VPN сервера и клиента

OpenVPN for Android

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Рутокен ЭЦП Bluetooth

Настройка мобильного OpenVPN for Android

Palo Alto Networks

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Рутокен ЭЦП 3.0 NFC

Fortinet FortiGate Gateway

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Рутокен ЭЦП 3.0 NFC

Pulse Secure

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Рутокен ЭЦП 3.0 NFC

Cisco AnyConnect

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка аутентификации с помощью Рутокен ЭЦП и PKI в сети VPN на Cisco ASA

Работа через OpenConnect

Checkpoint Remote Access VPN

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка
в Windows
двухфакторной аутентификации в Check Point Security Gateway

Viscocity

Рутокен ЭЦП PKI (micro / Type-C)

Линейка Рутокен ЭЦП 3.0 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C

Using Tokens/Smartcards (PKCS#11)

)

Рутокен ЭЦП 3.0 NFC

Настройка клиента Viscosity для работы с устройством Рутокен

Microsoft Windows

Рутокен S (micro) 

Рутокен Lite (micro) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Настройка удаленного доступ к сетям VPN в Windows

VDI/RDP

Microsoft


microsoft RDP / FreeRDP / Удаленный доступ (RDP) к компьютеру с Рутокен для Android

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Рутокен ЭЦП 3.0 NFC

Рутокен ЭЦП Bluetooth 

SSH

Рутокен ЭЦП PKI (micro / Type-C)

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Рутокен U2F

Citrix

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Рутокен ЭЦП 3.0 NFC

Настройка аутентификации по смарт-картам в:

Подробная инструкция по настройке использования смарт-карт в Citrix

VMWare Horizon

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC

Configure Horizon Client for Smart Card

Parallels VDI

Рутокен ЭЦП PKI (micro / Type-C) 

Линейка Рутокен ЭЦП 3.0

Рутокен ЭЦП 2.0 2100 (micro / Type-C/ смарт-карты)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП 3.0 NFC