Pieredze "Aladdin R.D." ievieŔot droŔu attālo piekļuvi un apkarojot Covid-19

MÅ«su uzņēmumā, tāpat kā daudzos citos IT un ne tik IT uzņēmumos, attālinātās piekļuves iespēja pastāv jau ilgu laiku, un daudzi darbinieki to izmantoja nepiecieÅ”amÄ«bas pēc. LÄ«dz ar COVID-19 izplatÄ«bu pasaulē, mÅ«su IT nodaļa ar uzņēmuma vadÄ«bas lēmumu sāka darbiniekus, kas atgriežas no ārzemju braucieniem, pārcelt uz attālinātu darbu. Jā, mēs sākām praktizēt mājas paÅ”izolāciju no paÅ”a marta sākuma, pat pirms tā kļuva par galveno. LÄ«dz marta vidum risinājums jau bija mērogots visam uzņēmumam, un marta beigās mēs visi gandrÄ«z nemanāmi pārgājām uz jaunu masveida attālinātā darba režīmu ikvienam.

Tehniski, lai ieviestu attālo piekļuvi tÄ«klam, mēs izmantojam Microsoft VPN (RRAS) - kā vienu no Windows Server lomām. Kad izveidojat savienojumu ar tÄ«klu, kļūst pieejami dažādi iekŔējie resursi, sākot no koplietoÅ”anas punktiem, failu koplietoÅ”anas pakalpojumiem, kļūdu izsekotājiem un beidzot ar CRM sistēmu; daudziem tas ir viss, kas nepiecieÅ”ams darbam. Tiem, kuriem birojā joprojām ir darbstacijas, RDP piekļuve tiek konfigurēta caur RDG vārteju.

Kāpēc izvēlējāties Å”o lēmumu vai kāpēc ir vērts izvēlēties? Jo, ja jums jau ir domēns un cita infrastruktÅ«ra no Microsoft, tad atbilde ir acÄ«mredzama, visticamāk, jÅ«su IT nodaļai to bÅ«s vieglāk, ātrāk un lētāk ieviest. Jums vienkārÅ”i jāpievieno dažas funkcijas. Un darbiniekiem bÅ«s vieglāk konfigurēt Windows komponentus, nevis lejupielādēt un konfigurēt papildu piekļuves klientus.

Pieredze "Aladdin R.D." ievieŔot droŔu attālo piekļuvi un apkarojot Covid-19

Piekļūstot paÅ”ai VPN vārtejai un pēc tam, pieslēdzoties darbstacijām un svarÄ«giem tÄ«mekļa resursiem, mēs izmantojam divu faktoru autentifikāciju. PatieŔām, bÅ«tu dÄ«vaini, ja mēs kā divu faktoru autentifikācijas risinājumu ražotājs paÅ”i neizmantotu savus produktus. Å is ir mÅ«su korporatÄ«vais standarts; katram darbiniekam ir marÄ·ieris ar personÄ«go sertifikātu, kas tiek izmantots, lai biroja darbstacijā autentificētos uz domēnu un uzņēmuma iekŔējiem resursiem.

Saskaņā ar statistiku, vairāk nekā 80% informācijas droŔības incidentu izmanto vājas vai zagtas paroles. Tāpēc divu faktoru autentifikācijas ievieÅ”ana ievērojami paaugstina uzņēmuma un tā resursu kopējo droŔības lÄ«meni, ļauj gandrÄ«z lÄ«dz nullei samazināt zādzÄ«bas vai paroles uzminÄ“Å”anas risku, kā arÄ« nodroÅ”ina saziņas norisi ar derÄ«gu lietotāju. IevieÅ”ot PKI infrastruktÅ«ru, paroles autentifikāciju var pilnÄ«bā atspējot.

No lietotāja interfeisa viedokļa Ŕī shēma ir pat vienkārŔāka nekā pieteikÅ”anās un paroles ievadÄ«Å”ana. Iemesls ir tāds, ka sarežģīta parole vairs nav jāatceras, nav jāliek zem tastatÅ«ras uzlÄ«mes (pārkāpjot visas iespējamās droŔības politikas), parole pat nav jāmaina reizi 90 dienās (lai gan tā nav ilgāk uzskatÄ«ta par labāko praksi, bet daudzās vietās joprojām tiek praktizēta). Lietotājam vajadzēs tikai izdomāt ne pārāk sarežģītu PIN kodu un nepazaudēt žetonu. Pats žetons var tikt izgatavots viedkartes formā, ko ērti nēsāt lÄ«dzi makā. RFID tagus var implantēt tokenā un viedkartē, lai piekļūtu biroja telpām.
PIN kods tiek izmantots autentifikācijai, piekļuves nodroÅ”ināŔanai atslēgas informācijai un kriptogrāfisku pārveidojumu un pārbaužu veikÅ”anai. Tokena pazaudÄ“Å”ana nav biedējoÅ”a, jo PIN kodu nav iespējams uzminēt, pēc dažiem mēģinājumiem tas tiks bloķēts. Tajā paŔā laikā viedkartes mikroshēma aizsargā galveno informāciju no ieguves, klonÄ“Å”anas un citiem uzbrukumiem.

Pieredze "Aladdin R.D." ievieŔot droŔu attālo piekļuvi un apkarojot Covid-19

Kas vēl?

Ja Microsoft attālās piekļuves problēmas risinājums kāda iemesla dēļ nav piemērots, varat ieviest PKI infrastruktÅ«ru un konfigurēt divu faktoru autentifikāciju, izmantojot mÅ«su viedkartes dažādās VDI infrastruktÅ«rās (Citrix Virtual Apps and Desktops, Citrix ADC, VMware Horizon, VMware Unified Gateway, Huawei Fusion) un aparatÅ«ras droŔības sistēmas (PaloAlto, CheckPoint, Cisco) un citus produktus.

Daži no piemēriem tika apspriesti mÅ«su iepriekŔējos rakstos.

Nākamajā rakstā mēs runāsim par OpenVPN iestatÄ«Å”anu ar autentifikāciju, izmantojot MSCA sertifikātus.

Neviena sertifikāta

Ja PKI infrastruktÅ«ras ievieÅ”ana un aparatÅ«ras ierīču iegāde katram darbiniekam izskatās pārāk sarežģīta vai, piemēram, nav tehniskas iespējas pieslēgt viedkarti, tad ir risinājums ar vienreizējām parolēm uz mÅ«su JAS autentifikācijas servera bāzes. Kā autentifikatorus varat izmantot programmatÅ«ru (Google Authenticator, Yandex Key), aparatÅ«ru (jebkuru atbilstoÅ”u RFC, piemēram, JaCarta WebPass). Tiek atbalstÄ«ti gandrÄ«z visi tie paÅ”i risinājumi kā viedkartēm/žetoniem. Mēs arÄ« runājām par dažiem konfigurācijas piemēriem mÅ«su iepriekŔējās ziņās.

Autentifikācijas metodes var kombinēt, tas ir, izmantojot OTP ā€“ piemēram, var ielaist tikai mobilos lietotājus, un klasiskos klēpjdatorus/galddatorus var autentificēt tikai izmantojot sertifikātu uz marÄ·iera.

Mana darba specifikas dēļ pēdējā laikā daudzi draugi, kas nav tehniski, ir vērsuÅ”ies pie manis personÄ«gi, lai saņemtu palÄ«dzÄ«bu attālās piekļuves iestatÄ«Å”anā. Tāpēc mēs varējām nedaudz ieskatÄ«ties, kurÅ” un kā izkļūt no situācijas. Bija patÄ«kami pārsteigumi, kad ne pārāk lielie uzņēmumi izmanto slavenus zÄ«molus, tostarp ar divu faktoru autentifikācijas risinājumiem. Bija arÄ« gadÄ«jumi, pārsteidzoÅ”i pretējā virzienā, kad tieŔām ļoti lielas un pazÄ«stamas kompānijas (ne IT) ieteica vienkārÅ”i instalēt TeamViewer savos biroja datoros.

EsoÅ”ajā situācijā speciālisti no uzņēmuma "Aladdin R.D." Iesakām atbildÄ«gi risināt problēmas saistÄ«bā ar attālo piekļuvi jÅ«su uzņēmuma infrastruktÅ«rai. Å ajā gadÄ«jumā, paŔā vispārējā paÅ”izolācijas režīma sākumā, mēs sākām kampaņa ā€œDroÅ”a darbinieku attālinātā darba organizÄ“Å”anaā€.

Avots: www.habr.com

Pievieno komentāru