Problemstilling
- Konfigurer ESET Secure Authentication (ESA) for bruk med autentiseringsendepunktet ditt
- Klienten validerer ikke brukernavn og passord
- Klienten validerer brukernavn og passord
- Bruk Access-Challenge-funksjonen i RADIUS
- Klienten validerer ikke brukernavn og passord - unngå sammensatte
- <deprecated>
- Eksempler på integrasjonsveiledninger
Løsning
ESA skiller mellom tre klienttyper (for eksempel VPN-er) basert på måten de håndterer autentisering på i et Active Directory (AD)-miljø.
Klienten validerer ikke brukernavn og passord
Alle VPN-er bør støtte dette scenariet. Hvis du angir Klienttype til Klient validerer ikke brukernavn og passord når du konfigurerer en RADIUS-klient i ESAs nettkonsoll, blir begge faktorene (brukernavn og passord som første faktor og OTP som andre faktor) verifisert av ESA.
Krav
Konfigurer autentiseringen av VPN-tilkoblingen din til å bruke RADIUS-autentisering som peker til en RADIUS-server du har konfigurert i ESAs nettkonsoll.
Hvordan fungerer det?
- SMS-baserte OTP-er- Ved første påloggingsforsøk blir brukeren bedt om å oppgi et passord. Innloggingsforsøket mislykkes, men brukeren mottar en OTP via SMS. Ved det andre påloggingsforsøket skriver brukeren inn OTP-en han/hun har mottatt i passordfeltet.
- Mobile Application OTPs / Hard Token OTPs - Brukeren logger inn med både passord og OTP samtidig som passordOTP.
- Push for mobilapplikasjon- Brukerne forsøker å logge på med påloggingsinformasjonen sin. Et push-varsel genereres på brukerens mobile enhet. Godkjenning av varselet resulterer i en vellykket innlogging.
- Bruker uten 2FA / hvitelistet bruker: Brukeren logger inn med innloggingsinformasjonen sin. ESA validerer passordet.
Klienten validerer brukernavn og passord
Sørg for at VPN-et støtter dette og er riktig konfigurert. Feil konfigurasjon kan føre til at passordverifisering hoppes over. Hvis du angir Klienttype til Klient validerer brukernavn og passord når du konfigurerer en RADIUS-klient i ESAs nettkonsoll, blir den første faktoren (brukernavn og passord) validert av AD.
Krav
Konfigurer én autentisering som peker mot serveren din, og én RADIUS-autentisering som peker mot ESAs RADIUS-server.
Hvordan fungerer det?
- SMS-baserte OTP-er - Det kreves to påloggingsforsøk. Først skriver brukerne inn passordet sitt i det første passordfeltet, og deretter skriver
de sms, uten anførselstegn. Hvis riktig brukernavn og passord oppgis, vises påloggingsskjermen igjen uten feilmelding, og brukeren mottar en OTP via SMS. Ved det andre påloggingsforsøket skriver brukeren inn den mottatte OTP-en i det andre passordfeltet.
- Mobile Application OTPs/ Hard Token OTPs-Brukeren skriver inn den genererte OTP-en i det andre passordfeltet.
- Push for mobilapplikasjon- Brukeren skriver inn "empty", "none" brukernavn eller "push" uten anførselstegn i dette feltet. ESA genererer et push-varsel og venter på godkjenning.
- Bruker uten 2FA / hvitelistet bruker: Brukerne lar det andre passordfeltet stå tomt, eller skriver inn "none" eller "push" uten anførselstegn i feltet.
Bruk Access-Challenge-funksjonen i RADIUS
Bruk dette alternativet hvis VPN-serveren din kun kontakter ESA RADIUS for å verifisere begge faktorene (brukernavn og passord som den første faktoren og OTP som den andre faktoren), men autentiseringen består av to trinn.
Følgende RADIUS-klienter støtter RADIUS Access-Challenge-funksjonen:
- Junos Pulse (VPN)
- Linux PAM-modul
Følgende RADIUS-klienter bør ikke brukes med Access-Challenge-funksjonen:
- Microsoft RRAS
Krav
Konfigurer autentiseringen av VPN-tilkoblingen din til å bruke RADIUS-autentisering som peker til en RADIUS-server du har konfigurert i ESA Web Console.
Hvordan fungerer det?
- SMS-autentisering: Brukerne logger på med innloggingsinformasjonen sin, og i neste skjermbilde eller popup-dialogboks angir de OTP-en de har mottatt via SMS.
- Mobil OTP / Hard Token: Brukerne logger på ved hjelp av påloggingsinformasjonen sin, og i neste skjermbilde eller popup-dialogboks skriver de inn den genererte OTP-en.
- Push-autentisering: Brukerne logger på med påloggingsinformasjonen sin og godkjenner det genererte push-varselet.
- Bruker uten 2FA / hvitelistet bruker: Brukere bruker bare påloggingsinformasjon.
Klienten validerer ikke brukernavn og passord - unngå sammensatt
Krav
Konfigurer autentiseringen av VPN-tilkoblingen din til å bruke RADIUS-autentisering som peker til en RADIUS-server du har konfigurert i ESA Web Console.
Hvordan fungerer det?
- SMS-baserte OTP-er, Push av mobilapplikasjon- Ved første påloggingsforsøk blir brukeren bedt om å oppgi passord. Innloggingsforsøket mislykkes, men brukeren mottar en OTP via SMS. Ved det andre påloggingsforsøket skriver brukeren inn OTP-en han/hun har mottatt i passordfeltet.
- OTP-erfor mobilapplikasjoner / Hard Token OTP-er- Brukerne trenger ikke å skrive inn passordet sitt, bare OTP-en. For å redusere sikkerhetsrisikoen kan du tvinge frem en PIN-kode for mobilapplikasjonen:
- Gå til Innstillinger > Mobilapplikasjon i ESAs nettkonsoll.
- Slå på Brukere må bruke en PIN-kode.
- Klikk på Lagre.
- Bruker uten 2FA / hvitelistet bruker: Brukere logger på med innloggingsinformasjonen sin. ESA validerer passordet.
<foreldet> <deprecated>
I ESA versjon 2.8 og tidligere kunne administratoren ende opp med inkonsekvente innstillinger for klienttypene Klient validerer ikke brukernavn og passord og Klient validerer brukernavn og passord. I ESA 3.0 er slike konfigurerte klienttyper merket som<deprecated>. Vi anbefaler at du bruker den tilsvarende ikke-foreldede versjonen av slike klienttyper.Eksempler på integrasjonsveiledninger
Klikk på den aktuelle lenken nedenfor for å vise integrasjonsveiledningen for ESET Secure Authentication for din konfigurasjon. Integrasjonsveiledningene er utformet for å brukes i kombinasjon med dokumentet ESET Secure Authentication Verifying ESA RADIUS functionality. Merk at noen av veiledningene kan være utdaterte og fungerer som eksempler. For en oppdatert integrasjonsveiledning, ta kontakt med leverandøren av VPN-apparatet ditt med hensyn til de støttede klienttypene som er beskrevet ovenfor.
VPN-, brannmur- og UTM-endepunkter:
- Barracuda
- Check Point Software
- Cisco ASA IPsec
- Cisco ASA SSL
- Citrix Access Gateway
- Citrix Netscaler
- Cyberoam
- Fortinet Fortigate
- Microsoft Forefront Threat Management Gateway
- Netasq
Sky- og VDI-endepunkter
I tillegg til de applikasjonsspesifikke integrasjonsveiledningene anbefaler vi at du også leser den elektroniske hjelpen for ESET Secure Authentication når du implementerer ESET Secure Authentication. Hvis du planlegger å legge til ESET Secure Authentication i en eksisterende applikasjon ved hjelp av ESET Secure Authentication API, er også dokumentene ESET Secure Authentication API User Guide og ESET Secure Authentication SSL Certificate Replacement tilgjengelige.