Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Note

Существует два варианта организации удаленной работы – с использованием корпоративных ноутбуков с установленным необходимым программным обеспечением, либо на домашних ПК с использованием удаленного рабочего стола. В первом случае сотрудники будут подключаться к сети предприятия для доступа к необходимым ресурсам – серверам приложений, файловым хранилищам и базам данных. Во втором - будет осуществляться подключение к корпоративному серверу RDP или VDI.

В обоих случаях для подключения используются публичные каналы передачи данных сети Интернет. Это опасно, потому что передаваемые данные могут быть перехвачены и изменены. А если пароль будет украден, то злоумышленник сможет бесконтрольно подключаться к серверам предприятия. Это в офисе понятно кто за каким компьютером работает, а при удаленной работе сотрудником считается тот, кто знает пароль.

Поэтому для защиты передаваемых данных используется шифрование канала. А для предотвращения несанкционированного доступа к сети – двухфакторная аутентификация c помощью токенов и смарт-карт Рутокен. Для входа в сеть предприятия сотруднику необходимо подключить к своему ПК токен или смарт-карту и ввести PIN-код устройства. Владение устройством является первым фактором аутентификации, а PIN-код - вторым. Украв только токен или только PIN-код, злоумышленник подключиться не сможет. А когда сотрудник обнаружит пропажу токена, то уведомит системного администратора и доступ будет заблокирован.

С помощью сервера виртуальной частной сети (Virtual Private Network – VPN) можно организовать при работе из дома безопасный шифрованный канал между корпоративной сетью и рабочими компьютерами, а также двухфакторную аутентификацию удаленных пользователей на основе токенов и смарт-карт.

А при подключения подключении к удаленным рабочим столам шифрование канала осуществляется с помощью встроенных средств серверов VDI и RDP, либо с использованием дополнительного сервера VPN. Двухфакторной аутентификацию можно внедрить с помощью встроенных возможностей операционной системы (требуется установка инфраструктуры открытых ключей - PKI, например, Microsoft Certification Service), либо использовать сервер VPN.

...

Panel
bgColortransparent
titleИнтеграции

Наши ключевые носители работают с промышленными отечественными VPN-решениями: ViPNet Coordinator, S-Terra VPN, КриптоПро NGate, Континент, Застава и другими. 
А также корпоративными зарубежными: Cisco, Check Point,  Viscocity, Palo Alto и другими.

Кроме того, они интегрированы в открытый кроссплатформенный продукт OpenVPN и в мобильный OpenVPN for Android

Безопасный удаленный доступ к удаленным рабочим столам обеспечивается с помощью технологий Citrix, Microsoft, VMWare, Рутокен. При терминальном доступе смарт-карта или токен может использоваться для аутентификации и вычисления электронной подписи на удаленном рабочем столе, как будто устройство подключено к нему напрямую.

Anchor
compatibility
compatibility

Panel
bgColortransparent
titleТаблица совместимости


VPN-продукты

Поддерживаемые устройства

Готовые руководства

Рутокен VPN

Рутокен ЭЦП PKI (Micro / Type-C) 

Рутокен ЭЦП 2100 (Micro / Type-C)

Рутокен ЭЦП 2.0 (Flash / Micro / Type-C)

КриптоПро NGate

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

ViPNet Coordinator \ ViPNet Client 4 
«ИнфоТеКС»

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Документация на ViPNet Coordinator 4

S-Terra VPN
«С-Терра СиЭсПи»

Рутокен Lite (micro) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Работа с токенами в С-Терра Клиент

Континент
«Код Безопасности»

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Континент TLS VPN Клиент. Руководство по эксплуатации 

ЗАСТАВА
«ЭЛВИС-ПЛЮС»

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 


Фактор-ТС

DiSec VPN

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Disec. Руководство пользователя.

OpenVPN

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Настройка аутентификации по Рутокен ЭЦП в OpenVPN на Linux

Настройка клиента OpenVPN в macOS для аутентификации по Рутокен

OpenConnect

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Клиент для Cisco AnyConnect, Juniper SSL VPN, PAN GlobalProtect, Pulse Connect Secure.

Настройка работы, используя библиотеку PKCS#11https://www.infradead.org/openconnect/pkcs11.html

strongSwan

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Настройка strongSwan IPsec VPN сервера и клиента

OpenVPN for Android

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП Bluetooth

Настройка мобильного OpenVPN for Android

Palo Alto Networks

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Fortinet FortiGate Gateway

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Pulse Secure

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Cisco AnyConnect

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Настройка аутентификации с помощью Рутокен ЭЦП и PKI в сети VPN на Cisco ASA

Работа через OpenConnect

Checkpoint Remote Access VPN

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C

Настройка в Windowsдвухфакторной аутентификации в Check Point Security Gateway

Viscocity

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C

Using Tokens/Smartcards (PKCS#11)

Настройка клиента Viscosity для работы с устройством Рутокен

Microsoft Windows

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Настройка удаленного доступ к сетям VPN в Windows

VDI/RDP



Microsoft RDP / FreeRDP / Удаленный доступ (RDP) к компьютеру с Рутокен для Android

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Рутокен ЭЦП Bluetooth 

SSH

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен U2F

Citrix

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Настройка аутентификации по смарт-картам в:

Подробная инструкция по настройке использования смарт-карт в Citrix

VMWare Horizon

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Configure Horizon Client for Smart Card

Parallels VDI

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)