[KB3403] Ako nakonfigurujem svoje autentifikačné prostredie na používanie s riešením ESET Secure Authentication?

Problém

Riešenie

ESA rozlišuje tri typy klientov (napríklad VPN) na základe spôsobu, akým pristupujú k overeniu používateľa v prostredí Active Directory (AD).

Klient neoverujúci prihlasovacie meno a heslo

Tento scenár by mali podporovať všetky klienty VPN. Ak pri konfigurácii klienta RADIUS v nástroji ESA Web Console nastavíte typ klienta na možnosť Client does not validate username and password (Klient neoveruje prihlasovacie meno a heslo), oba faktory (prihlasovacie meno a heslo ako prvý faktor a jednorazové heslo ako druhý faktor) overuje ESA.

Požiadavky

Nastavte overovanie pripojenia VPN tak, aby sa používalo overovanie cez RADIUS smerujúce na server RADIUS, ktorý ste nakonfigurovali v nástroji ESA Web Console. 

Ako to funguje?
  • Jednorazové heslá doručené cez SMS – pri prvom pokuse o prihlásenie je používateľ vyzvaný na zadanie hesla. Pokus o prihlásenie je neúspešný, ale používateľ dostane SMS s jednorazovým heslom (OTP). Pri druhom pokuse o prihlásenie zadá používateľ do poľa pre heslo prijaté OTP.
  • OTP vygenerované cez mobilnú aplikáciu/hardvérový token – používatelia sa prihlasujú pomocou svojho hesla aj OTP súčasne (vo formáte hesloOTP).
  • Push autentifikácia pomocou mobilnej aplikácie – používateľ sa pokúsi prihlásiť pomocou svojich prihlasovacích údajov. Na mobilnom zariadení používateľa sa zobrazí push notifikácia. Keď ju potvrdí, bude úspešne prihlásený.
SMS a push autentifikácia

Ak má používateľ zapnuté overovanie cez SMS aj prostredníctvom push notifikácie, bude fungovať iba overenie cez SMS.

  • Používateľ bez zapnutého dvojúrovňového overovania/používateľ s výnimkou: títo používatelia sa prihlasujú pomocou svojich prihlasovacích údajov. ESA overí heslo.

Klient overujúci prihlasovacie meno a heslo

Uistite sa, že klient VPN takúto možnosť podporuje a je správne nakonfigurovaný. Nesprávna konfigurácia môže spôsobiť, že sa heslo nebude vôbec overovať. Ak pri konfigurácii klienta RADIUS v nástroji ESA Web Console nastavíte typ klienta na možnosť Client validates username and password (Klient overuje prihlasovacie meno a heslo), prvý faktor (prihlasovacie meno a heslo) overí služba AD.

Požiadavky

Nastavte jedno overenie smerujúce na váš server a jedno overenie cez RADIUS smerujúce na ESA RADIUS server.

Ako to funguje?
VPN poskytuje dve polia na zadanie hesla – prvé slúži na zadanie hesla používateľa a druhé na zadanie OTP.
  • OTP doručené cez SMS – sú potrebné dva pokusy o prihlásenie. Používateľ najprv zadá svoje heslo do prvého poľa pre heslo a do druhého poľa napíše sms bez úvodzoviek. Ak je zadané správne prihlasovacie meno a heslo, znova sa zobrazí prihlasovacia obrazovka (bez chybového hlásenia) a používateľ dostane SMS s OTP. Pri druhom pokuse o prihlásenie zadá používateľ do druhého poľa pre heslo prijaté OTP.
  • OTP vygenerované cez mobilnú aplikáciu/hardvérový token – používateľ zadá vygenerované OTP do druhého poľa pre heslo.
  • Push autentifikácia pomocou mobilnej aplikácie – používateľ nechá druhé pole pre heslo prázdne, prípadne zadá „none“ alebo „push“ bez úvodzoviek. ESA vygeneruje push notifikáciu a počká na jej potvrdenie.
  • Používateľ bez zapnutého dvojúrovňového overovania/používateľ s výnimkou: títo používatelia nechajú druhé pole pre heslo prázdne, prípadne zadajú „none“ alebo „push“ bez úvodzoviek.

Použitie funkcie RADIUS Access-Challenge

Túto možnosť použite, ak váš server VPN kontaktuje na overenie oboch faktorov (prihlasovacie meno a heslo ako prvý faktor a OTP ako druhý faktor) iba ESA RADIUS, ale overenie pozostáva z dvoch krokov.

Funkciu RADIUS Access‑Challenge podporujú nasledujúce klienty RADIUS:

  • Junos Pulse (VPN)
  • Modul PAM pre Linux

S funkciou Access‑Challenge by sa nemal používať tento klient RADIUS:

  • Microsoft RRAS
Požiadavky

Nastavte overovanie pripojenia VPN tak, aby sa používalo overovanie cez RADIUS smerujúce na server RADIUS, ktorý ste nakonfigurovali v nástroji ESA Web Console. 

Ako to funguje?
Prihlasovanie prebieha v dvoch fázach: bežné prihlásenie a následné zadanie OTP alebo potvrdenie push notifikácie. VPN zobrazí dialógové okno alebo stránku na zadanie OTP, prípadne počká na potvrdenie push notifikácie.
  • Overenie cez SMS: používatelia sa prihlásia pomocou svojich prihlasovacích údajov a na ďalšej obrazovke alebo v dialógovom okne zadajú OTP prijaté cez SMS.
  • OTP cez mobilnú aplikáciu/hardvérový token: používatelia sa prihlásia pomocou svojich prihlasovacích údajov a na ďalšej obrazovke alebo v dialógovom okne zadajú vygenerované OTP.
  • Push autentifikácia: používatelia sa prihlásia pomocou svojich prihlasovacích údajov a potvrdia vygenerovanú push notifikáciu.
Push autentifikácia

Ak má používateľ zapnutú iba push autentifikáciu, po zadaní prihlasovacích údajov sa nezobrazí žiadna ďalšia stránka s požiadavkou na zadanie OTP alebo informáciou o čakajúcom potvrdení push notifikácie. Používateľ musí push notifikáciu potvrdiť. Ak tak neurobí, pokus o prihlásenie bude neúspešný.

  • Používateľ bez zapnutého dvojúrovňového overovania/používateľ s výnimkou: títo používatelia zadávajú iba prihlasovacie údaje. 

Klient neoverujúci prihlasovacie meno a heslo – zložené heslá nie sú podporované

Túto možnosť použite len vtedy, ak váš server VPN používa MS‑CHAPv2 (kde zložené heslá nie sú podporované) a na overenie oboch faktorov (prihlasovacie meno a heslo ako prvý faktor a OTP ako druhý faktor) kontaktuje iba ESA RADIUS.
 
Požiadavky

Nastavte overovanie pripojenia VPN tak, aby sa používalo overovanie cez RADIUS smerujúce na server RADIUS, ktorý ste nakonfigurovali v nástroji ESA Web Console. 

Ako to funguje?
  • OTP doručené cez SMS, Push autentifikácia pomocou mobilnej aplikácie – pri prvom pokuse o prihlásenie je používateľ vyzvaný na zadanie hesla. Pokus o prihlásenie je neúspešný, ale používateľ dostane SMS s jednorazovým heslom (OTP). Pri druhom pokuse o prihlásenie zadá používateľ do poľa pre heslo prijaté OTP.
  • OTP vygenerované cez mobilnú aplikáciu/hardvérový token – používatelia nemusia zadávať svoje heslo, iba OTP. Ak chcete znížiť bezpečnostné riziko, vynúťte zadanie PIN kódu k mobilnej aplikácii:
    1. V nástroji ESA Web Console prejdite na Settings (Nastavenia) > Mobile Application (Mobilná aplikácia).
    2. Zapnite možnosť Users Must Use a PIN Code (Používatelia musia zadať PIN kód).
    3. Kliknite na Save (Uložiť).
  • Používateľ bez zapnutého dvojúrovňového overovania/používateľ s výnimkou: títo používatelia sa prihlasujú pomocou svojich prihlasovacích údajov. ESA overí heslo.

Označenie <‎deprecated>

V ESA 2.8 a starších verziách mohol správca skončiť s nekonzistentnými nastaveniami pre typ klienta Client does not validate username and password (Klient neoveruje prihlasovacie meno a heslo) a Client validates username and password (Klient overuje prihlasovacie meno a heslo). V ESA 3.0 sú takto nakonfigurované typy klientov označené ako <‎deprecated>. Odporúčame používať príslušné nezastarané verzie takýchto typov klientov.
 

Vzorové integračné manuály

Kliknutím na príslušný odkaz nižšie zobrazíte pokyny na integráciu riešenia ESET Secure Authentication pre svoje prostredie. Integračné manuály je potrebné používať v kombinácii s pokynmi v kapitole Overenie funkčnosti ESA RADIUS v Online pomocníkovi pre ESET Secure Authentication. Upozorňujeme, že niektoré manuály môžu byť zastarané a slúžia len ako vzor. Aktuálne pokyny na integráciu, pokiaľ ide o podporované typy klientov opísané vyššie, vám poskytne dodávateľ vášho zariadenia VPN.

Koncové body VPN, Firewall a UTM:

Cloudové koncové body a VDI:

Pri nasadzovaní riešenia ESET Secure Authentication odporúčame prečítať si okrem integračných manuálov pre konkrétne aplikácie aj online dokumentáciu pre ESET Secure Authentication. Ak plánujete pridať ESET Secure Authentication do existujúcej aplikácie pomocou ESET Secure Authentication API, k dispozícii sú aj pokyny pre ESET Secure Authentication APIpokyny k nahradeniu certifikátu SSL pre ESET Secure Authentication.