[KB3403] Configurare il mio endpoint di autenticazione per l'uso con ESET Secure Authentication

NOTA:

Questa pagina è stata tradotta da un computer. Fai clic su English sotto Languages in questa pagina per visualizzare il testo originale. Se trovi qualcosa di poco chiaro, contatta il tuo supporto locale.

Problema

Soluzione

ESA distingue tre tipi di client (ad esempio, le VPN) in base al modo in cui gestiscono l'autenticazione in un ambiente Active Directory (AD).

Il client non convalida nome utente e password

Tutte le VPN dovrebbero supportare questo scenario. Se si imposta Tipo di client su Client non convalida nome utente e password quando si configura un client RADIUS nella Console web di ESA, entrambi i fattori (nome utente e password come primo fattore e OTP come secondo fattore) vengono verificati da ESA.

Requisiti

Configurare l'autenticazione della connessione VPN in modo da utilizzare l'autenticazione RADIUS che punta a un server RADIUS configurato in ESA Web Console.

Come funziona?

  • OTP basati su SMS: al primo tentativo di accesso, all'utente viene richiesta una password. Il tentativo di login fallisce, ma l'utente riceve un OTP via SMS. Al secondo tentativo di accesso, l'utente inserisce l'OTP ricevuto nel campo della password.
  • Applicazione mobile OTP / Hard Token OTP: gli utenti effettuano il login utilizzando contemporaneamente la password e l'OTP come passwordOTP.
  • Applicazione mobile Push: gli utenti tentano di accedere utilizzando le proprie credenziali di accesso. Sul dispositivo mobile dell'utente viene generata una notifica push. L'approvazione della notifica determina il successo dell'accesso.
Autenticazione via SMS e Push

Se un utente ha abilitato sia l'autenticazione via SMS che quella via Push, funzionerà solo l'SMS.

  • Utente senza 2FA / utente whitelisted: Gli utenti accedono utilizzando le proprie credenziali di accesso. L'ESA convalida la password.

Il client convalida nome utente e password

Assicurarsi che la VPN supporti questa funzione e sia configurata correttamente. Una configurazione errata può portare a saltare la verifica della password. Se si imposta Tipo di client su Client convalida nome utente e password quando si configura un client RADIUS nella console Web ESA, il primo fattore (nome utente e password) viene convalidato da AD.

Requisiti

Configurare un'autenticazione che punta al proprio server e un'autenticazione RADIUS che punta al server RADIUS di ESA.

Come funziona?
La VPN fornisce due campi per la password, il primo per la password dell'utente e il secondo per l'OTP.
  • OTP via SMS: sono necessari due tentativi di accesso. In primo luogo, gli utenti inseriscono la propria password nel primo campo password, quindi digitano sms, senza virgolette. Se il nome utente e la password sono corretti, la schermata di accesso viene visualizzata nuovamente senza alcun messaggio di errore e l'utente riceve un OTP via SMS. Al secondo tentativo di accesso, l'utente inserisce l'OTP ricevuto nel campo della seconda password.
  • Applicazione mobile OTP / Hard Token OTP: l'utente inserisce l'OTP generato nel campo della seconda password.
  • Applicazione mobile Push: l'utente inserisce "vuoto", "nessuno" nome utente o "push" senza virgolette in questo campo. L'ESA genera una notifica push e attende la sua approvazione.
  • Utente senza 2FA / utente whitelisted: Gli utenti lasciano vuoto il campo della seconda password, oppure digitano "nessuno" o "push" senza virgolette in tale campo.

Utilizzare la funzione Access-Challenge di RADIUS

Utilizzare questa opzione se il server VPN contatta solo ESA RADIUS per verificare entrambi i fattori (nome utente e password come primo fattore e OTP come secondo fattore), ma l'autenticazione consiste in due fasi.

I seguenti client RADIUS supportano la funzione RADIUS Access-Challenge:

  • Junos Pulse (VPN)
  • Modulo PAM di Linux

I seguenti client RADIUS non devono essere utilizzati con la funzione Access-Challenge:

  • Microsoft RRAS
Requisiti

Configurare l'autenticazione della connessione VPN per utilizzare l'autenticazione RADIUS che punta a un server RADIUS configurato in ESA Web Console.

Come funziona?
Il login prevede due fasi: login generico e inserimento di OTP o approvazione della notifica push. La VPN visualizza una finestra di dialogo a comparsa o un'altra pagina per inserire l'OTP o attende l'approvazione della notifica push.
  • Autenticazione via SMS: Gli utenti accedono utilizzando le proprie credenziali di accesso, nella schermata successiva o nella finestra di dialogo a comparsa inseriscono l'OTP ricevuto via SMS.
  • OTP mobile / Hard Token: Gli utenti accedono utilizzando le proprie credenziali di accesso, nella schermata successiva o nella finestra di dialogo a comparsa inseriscono l'OTP generato.
  • Autenticazione push: Gli utenti accedono utilizzando le proprie credenziali di accesso e approvano la notifica push generata.
Autenticazione push

Se l'utente ha abilitato solo l'autenticazione push, non verrà visualizzata alcuna pagina successiva per richiedere l'OTP o per informare sull'approvazione in sospeso della notifica push, ma l'utente dovrà approvare la notifica push. In caso contrario, il tentativo di accesso fallirà.

  • Utente senza 2FA / utente whitelisted: Gli utenti utilizzano solo le credenziali di accesso.

Il client non convalida il nome utente e la password - evitare il composto

Utilizzare questa opzione solo se il server VPN utilizza MS-CHAPv2 (dove la password composta non è supportata) e contatta ESA RADIUS per verificare entrambi i fattori (nome utente e password come primo fattore e OTP come secondo fattore).
Requisiti

Configurare l'autenticazione della connessione VPN per utilizzare l'autenticazione RADIUS che punta a un server RADIUS configurato in ESA Web Console.

Come funziona?
  • OTP basati su SMS, Push dell'applicazione mobile: al primo tentativo di accesso, all'utente viene richiesta una password. Il tentativo di login fallisce, ma l'utente riceve un OTP via SMS. Al secondo tentativo di accesso, l'utente inserisce l'OTP ricevuto nel campo della password.
  • OTP per applicazioni mobili / Hard Token OTP: gli utenti non devono inserire la password, ma solo l'OTP. Per ridurre il rischio di sicurezza, forzare il PIN dell'applicazione mobile:
    1. Nella Console Web ESA, andare su Impostazioni > Applicazione mobile.
    2. Attivare la voce Gli utenti devono utilizzare un codice PIN.
    3. Fare clic su Salva.
  • Utente senza 2FA / utente whitelisted: Gli utenti accedono utilizzando le proprie credenziali di accesso. ESA convalida la password.

<deprecato>

In ESA versione 2.8 e precedenti, l'amministratore poteva ritrovarsi con impostazioni incoerenti del tipo Client non convalida nome utente e password e Client convalida nome utente e password. In ESA 3.0, tali tipi di client configurati sono etichettati come <deprecati>. Si consiglia di utilizzare la versione corrispondente non deprecata di tali tipi di client.

Esempi di guide all'integrazione

Fare clic sul link appropriato di seguito per visualizzare la guida all'integrazione di ESET Secure Authentication per la propria configurazione. Le guide all'integrazione sono progettate per essere utilizzate in combinazione con il documento ESET Secure Authentication Verifying ESA RADIUS functionality. Si noti che alcune guide potrebbero essere obsolete e servono da esempio. Per ottenere una guida all'integrazione aggiornata, consultare il fornitore della propria appliance VPN per quanto riguarda i tipi di client supportati descritti sopra.

Endpoint VPN, Firewall e UTM:

Endpoint cloud e VDI

Oltre alle guide all'integrazione specifiche per le applicazioni, si consiglia di leggere anche la guida online di ESET Secure Authentication quando si implementa ESET Secure Authentication. Se si intende aggiungere ESET Secure Authentication a un'applicazione esistente utilizzando ESET Secure Authentication API, sono disponibili anche i documenti ESET Secure Authentication API User Guide e ESET Secure Authentication SSL Certificate Replacement.