Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Как организовать безопасный удаленный доступ с помощью продуктов Рутокен


Info

Если

у вас

в вашей компании уже есть токен или смарт-карта Рутокен,

то

вы можете

безопасно подключиться

использовать их не только для электронного документооборота, но и организовать безопасное удаленное подключение к рабочему

месту

компьютеру и другим корпоративным ресурсам.


Note

Существует два варианта организации удаленной работы – с использованием корпоративных ноутбуков с установленным необходимым программным обеспечением, либо на домашних ПК с использованием удаленного рабочего стола. В первом случае сотрудники будут подключаться к сети предприятия для доступа к необходимым ресурсам – серверам приложений, файловым хранилищам и базам данных. Во втором - будет осуществляться подключение к корпоративному серверу RDP или VDI.

В обоих случаях для подключения используются публичные каналы передачи данных сети Интернет. Это опасно, потому что передаваемые данные могут быть перехвачены и изменены. А если пароль будет украден, то злоумышленник сможет бесконтрольно подключаться к серверам предприятия. Это в офисе понятно кто за каким компьютером работает, а при удаленной работе сотрудником считается тот, кто знает пароль.

Поэтому для защиты передаваемых данных используется шифрование канала. А для предотвращения несанкционированного доступа к сети – двухфакторная аутентификация c помощью токенов и смарт-карт Рутокен. Для входа в сеть предприятия сотруднику необходимо подключить к своему ПК токен или смарт-карту и ввести PIN-код устройства. Владение устройством является первым фактором аутентификации, а PIN-код - вторым. Украв только токен или только PIN-код, злоумышленник подключиться не сможет. А когда сотрудник обнаружит пропажу токена, то уведомит системного администратора и доступ будет заблокирован.

С помощью сервера виртуальной частной сети (Virtual Private Network – VPN) можно организовать при работе из дома безопасный шифрованный канал между корпоративной сетью и рабочими компьютерами, а также двухфакторную аутентификацию удаленных пользователей на основе токенов и смарт-карт.

А при подключении к удаленным рабочим столам шифрование канала осуществляется с помощью встроенных средств серверов VDI и RDP, либо с использованием дополнительного сервера VPN. Двухфакторной аутентификацию можно внедрить с помощью встроенных возможностей операционной системы (требуется установка инфраструктуры открытых ключей - PKI, например, Microsoft Certification Service), либо использовать сервер VPN.


Tip

Устройства Рутокен

Технологии удаленного доступа VPN и VDI/RDP создают безопасное зашифрованное соединение. Но использование логина и пароля для аутентификации в VPN или инфраструктуре VDI совсем небезопасно. 

Длинные, надежные и уникальные пароли сложны для запоминания и редко используются, а значит, в отсутствии ограничения на перебор – его возможно подобрать. Любой человек, узнавший чужой пароль, может им воспользоваться без ведома владельца. Отследить такую ситуацию довольно сложно, особенно, если злоумышленник технически подкован.

Tip

Если у вас есть устройства Рутокен, то они помогут быстро защитить и упростить вход в удаленные рабочие столы или частную корпоративную внутреннюю сеть предприятия, заменяя однофакторную парольную аутентификацию двухфакторной. 

При двухфакторной аутентификации с использованием продуктов Рутокен к знанию пароля доступа к устройству (PIN-кода) , добавляется второй фактор –  владение физическим устройством. PIN-код защищен от перебора операционной системой Рутокен. После определенного количества неудачных попыток ввода PIN-код блокируется.

Использование двухфакторной аутентификации с помощью электронной подписи гарантирует серверу личность пользователя, поскольку аутентификационные данные лежат в специальной защищенной PIN-кодом памяти устройства Рутокен. Таким образом, продукты Рутокен защищены от несанкционированного доступа и копирования.


Panel
bgColortransparent
titleРутокен VPN

Рутокен VPN позволяет в короткие сроки организовать удаленный доступ сотрудников ко внутренним ресурсам VPN-сервисам компаниикомпании с использованием двухфакторной аутентификации

Подключение возможно с персональных компьютеров и мобильных устройств. 

Вы получите готовый образ виртуальной машины одной из виртуальных машин VmWare Workstation, VmWare ESXi (при необходимости мы можем конвертировать образ в другие форматы)или VirtualBox

Для того, чтобы быстро Чтобы развернуть VPN, нужно выполнить всего несколько шагов. Мы подготовили подробную инструкцию по настройке

С помощью webвеб-интерфейса вы сможете установить настройки сети и центра сертификации, добавить пользователей вручную или через Active Directory. 

 Это решение подойдет вам, если: 

- Требуется быстрый и простой вариант для полноценной дистанционной работы сотрудников вне офиса; 

- Нужно кроссплатформенное решение (Windows, macOS, Linux, iOS, Android); 

- Планируется не только подключение по RDP, но и доступ в корпоративную сеть по VPN; 

- Необходим удобный web-интерфейс для администраторов и пользователей.


Panel
bgColortransparent
titleРешения партнеровИнтеграции

Наши ключевые носители работают с такими промышленными отечественными VPN-решениями как: ViPNet Coordinator, S-Terra VPN, КриптоПро NGate, Континент, Застава и другиедругими
А также корпоративными зарубежными: Cisco, Check Point,  Viscocity, Palo Alto и другими.

Кроме того, они интегрированы в открытый кроссплатформенный продукт OpenVPN,  и в мобильный OpenVPN for Android

Безопасный удаленный доступ к удаленным рабочим столам обеспечивается с помощью технологий Citrix, Microsoft, VMWare и , Рутокен. При терминальном доступе смарт-карта или токен может использоваться для аутентификации и вычисления электронной подписи на удаленном рабочем столе, как будто устройство подключено к нему напрямую.

Anchor
compatibility
compatibility

КриптоПро NGate
Panel
bgColortransparent
titleРуководства

Для быстрой организации безопасного входа в Windows-домен по RDP наши специалисты разработали пошаговую инструкцию по настройке серверных и клиентских операционных систем Windows.  Дополнительного ничего не потребуется, а модельный ряд поддерживаемых носителей Рутокен широк.

Для доступа из Линукс машин есть клиент FreeRDP.

Это решение подойдет, если: 

- Есть возможность использовать домен Windows с Центром сертификации; 

- Удаленный компьютер имеет внешний IP-адрес; 

- Не нужен доступ к ресурсам корпоративной сети по VPN.

Настройки удаленного SSH-доступа:

OpenSSH доступ по Рутокен ЭЦП 2.0 

OpenSSH доступ с использованием Рутокен U2F

Настройки VPN-доступа:

Настройка аутентификации в OpenVPN, и в мобильный OpenVPN for Android

Таблица совместимости


VPN-продукты

Поддерживаемые устройства

Готовые руководства

Рутокен VPN

Рутокен ЭЦП PKI (Micro / Type-C) 

Рутокен ЭЦП 2100 (Micro / Type-C)

Рутокен ЭЦП 2.0 (Flash / Micro / Type-C)

КриптоПро NGate

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

ViPNet Coordinator \ ViPNet Client 4 
«ИнфоТеКС»

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Документация на ViPNet Coordinator 4

S-Terra VPN
«С-Терра СиЭсПи»

Рутокен Lite (micro) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Работа с токенами в С-Терра Клиент

Континент
«Код Безопасности»

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Континент TLS VPN Клиент. Руководство по эксплуатации 

ЗАСТАВА
«ЭЛВИС-ПЛЮС»

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 


Фактор-ТС

DiSec VPN

Panel
bgColortransparent
titleТаблица совместимости

VPN-продукты

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

ViPNet Coordinator («ИнфоТеКС»)

 

Disec. Руководство пользователя.

OpenVPN

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Настройка аутентификации по Рутокен ЭЦП в OpenVPN на Linux

Настройка клиента OpenVPN в macOS для аутентификации по Рутокен

OpenConnect

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

S-Terra VPN («С-Терра СиЭсПи»)

Клиент для Cisco AnyConnect, Juniper SSL VPN, PAN GlobalProtect, Pulse Connect Secure.

Настройка работы, используя библиотеку PKCS#11https://www.infradead.org/openconnect/pkcs11.html

strongSwan

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Настройка strongSwan IPsec VPN сервера и клиента

OpenVPN for Android

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен ЭЦП Bluetooth

Настройка мобильного OpenVPN for Android

Palo Alto Networks

Рутокен ЭЦП PKI (micro / Type-C

Рутокен Lite (micro

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Континент («Код Безопасности»)

Fortinet FortiGate Gateway

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C

Рутокен S (micro (micro) 

Рутокен

Lite

ЭЦП 2.0 (Flash / micro / Type-C) 

Pulse Secure

Рутокен ЭЦП PKI

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Cisco AnyConnect

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

ЗАСТАВА («ЭЛВИС-ПЛЮС»)

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Настройка аутентификации с помощью Рутокен ЭЦП и PKI в сети VPN на Cisco ASA

Работа через OpenConnect

Checkpoint Remote Access VPN

Рутокен ЭЦП PKI

(micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C

OpenVPN

Настройка двухфакторной аутентификации в Check Point Security Gateway

Viscocity

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C

Настройка клиента Viscosity для работы с устройством Рутокен

Microsoft Windows

Рутокен S (micro

OpenVPN for Android

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

 

Настройка удаленного доступ к сетям VPN в Windows

VDI/RDP



Microsoft RDP / FreeRDP Удаленный доступ (RDP) к компьютеру с Рутокен для Android

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Рутокен ЭЦП Bluetooth 

SSH

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Рутокен U2F

Citrix

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C) 

Настройка аутентификации по смарт-картам в:

Подробная инструкция по настройке использования смарт-карт в Citrix

VMWare Horizon

Рутокен S (micro) 

Рутокен Lite (micro) 

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)

Configure Horizon Client for Smart Card

Parallels VDI

Рутокен ЭЦП PKI (micro / Type-C) 

Рутокен ЭЦП 2.0 2100 (micro / Type-C) 

Рутокен ЭЦП 2.0 (Flash / micro / Type-C)