Аутентификация в системах VDI::Журнал СА 6.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6225
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6931
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4213
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3806
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3819
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6315
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3168
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3459
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7276
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10645
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12364
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13998
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9123
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7077
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5387
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4615
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3426
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3154
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3399
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3024
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Аутентификация в системах VDI

Архив номеров / 2015 / Выпуск №6 (151) / Аутентификация в системах VDI

Рубрика: Безопасность /  Продукты и решения

Сергей Слепков СЕРГЕЙ СЛЕПКОВ, ведущий инженер отдела технического консалтинга, ООО «С-Терра СиЭсПи»

Аутентификация в системах VDI

Инфраструктура виртуальных рабочих столов (Virtual Desktop Infrastructure, VDI) сегодня является мощным инструментом для снижения эксплуатационных расходов и экономии на лицензиях для необходимого программного обеспечения

Системы VDI позволяют пользователям получить доступ к своим рабочим машинам с необходимым набором программ из любой точки мира, повышая мобильность бизнеса и одновременно снижая расходы на ИТ-инфраструктуру. Современные системы удаленного доступа к VDI поддерживают широкий спектр пользовательских устройств и операционных систем: как мобильных телефонов и планшетов, так и стационарных терминалов и тонких клиентов. Иконтроль доступа с такого большого количества возможных устройств становится серьезной задачей для специалистов ИБ.

Несмотря на то что инфраструктура VDI заметно увеличивает производительность работы сотрудников компании, она также требует применения надежных средств аутентификации и авторизации пользователей, которые получают удаленный доступ к ресурсам компании. Несанкционированный доступ – одна из основных угроз информационной безопасности в системах VDI. В наши дни все чаще в СМИ появляется информация о взломах аккаунтов как популярных пользовательских сервисов, так и корпоративных ресурсов: фишинг, вирусы, кей-логгеры. Взлом аккаунта пользователя VDI с доступом к сети компании представляет еще большую угрозу, финансовые риски которой нельзя недооценивать.

Для нейтрализации этих угроз корпоративные заказчики все чаще выбирают строгую двухфакторную аутентификацию с использованием персональных токенов и смарт-карт. И хотя технологиям аутентификации по токенам и смарт-картам уже не один десяток лет, широко внедряться они начинают только в последнее время, с появлением унифицированных систем управления доступом к различным системам (в том числе и СКУД). Использование одноразовых паролей (One Time Password, OTP) в системах VDI менее эффективно и затруднено из-за широкого спектра различных пользовательских устройств и рабочих станций, хотя такая функциональность тоже есть у лидеров рынка. Внедрение токенов, смарт-карт и персональных X.509 сертификатов позволяет максимально защитить периметр от несанкционированного доступа и усилить контроль подключенных пользователей, хотя и требует дополнительных ресурсов на управление именеджмент ключевых носителей и PKI-инфраструктуры.

Удаленный доступ пользователей к критичной информации в российских реалиях накладывает дополнительные требования по защите передаваемых данных, например, необходимо применять VPN с криптографической защитой сиспользованием ГОСТ алгоритмов и стандартов. И это добавляет определенные неудобства в использовании и сложности в управлении: смарт-карта для СКУД, токен/смарт-карта для доступа к VDI и логина в домен (RSA), токен дляхранения ключей для VPN и ЭП (ГОСТ). Довольно-таки серьезный набор брелоков у пользователя, и за всеми надо следить, управлять, регулярно обновлять.

У одного из наших заказчиков была такая задача, и решение ее оказалось довольно интересным. Сегодня смарт-карты и токены имеют flash-память размера, достаточного для записи туда нескольких ключей от разных систем. Этопозволяет разместить персональный RSA-сертификат для логина в домен (в том числе и посредством VDI) и персональный ГОСТ-сертификат для удаленного доступа и электронной подписи документов и сообщений на одном USB-токене или смарт-карте с доступом к СКУД – на выбор пользователя. Современные системы управления доступом и ключевыми носителями тоже не стоят на месте и дают возможность привязать к одной учетной записи пользователя несколько ключей для различных нужд, имеют удобное и наглядное отображение и управление всем набором из единой консоли. И, что особо приятно, среди лидеров в этой области есть и российские разработчики.

Использование строгой двухфакторной аутентификации предотвращает угрозы проникновения злоумышленника в корпоративную сеть через двери систем VDI, однако не спасает от попадания различных троянов и вирусов внутри самой терминальной сессии. Естественно, антивирусы и средства контроля вторжений и аномальной активности сегодня являются обязательными компонентами на клиентских рабочих местах, однако и они не всегда обеспечивают должный уровень защиты. Наиболее безопасным решением может быть использование замкнутой программной среды на клиентской стороне. Такой вариант особенно актуален, когда затруднен контроль над составом и содержанием удаленных рабочих станций – например, многочисленные информационные киоски, терминалы обслуживания клиентов или мобильные пункты продаж.

Ярким примером терминального решения с замкнутой программной средой является «ПОСТ» от российской компании «С-Терра СиЭсПи», основанный на технологии среды построения доверенного сеанса (СПДС). Специальный загрузочный USB-носитель содержит в себе эталонный образ операционной системы с преднастроенным терминальным клиентом – RDesktop, Citrix Receiver или VMware View Client. Во время загрузки с такого USB-носителя происходит контроль целостности загружаемой операционной среды, автоматически поднимается VPN-соединение с шифрованием по ГОСТ-алгоритмам и открывается терминальная сессия. При таком подходе у пользователя отсутствует возможность запустить какое-либо приложение, исчезает угроза появления вредоносного ПО и проникновения его в корпоративную инфраструктуру. Специальный загрузочный USB-носитель хранит в себе ключи и ГОСТ-сертификат, что позволяет обеспечить строгую двухфакторную аутентификацию пользователя.

Широкое применение это решение получило при использовании многопользовательского режима в составе терминальной станции или тонкого клиента, когда устройства СПДС «ПОСТ» являются несъемными загрузочными носителями иобеспечивают проверку целостности, контроль запускаемой программной среды и шифрование передаваемых данных. Благодаря наличию функции проброса в терминальную сессию подключаемых USB-токенов и смарт-карт усотрудников появляется возможность доступа к инфраструктуре с помощью своего единого персонального токена из любого места и в любое время: с ноутбука из дома по VPN через Интернет, с терминальной станции в пункте продаж, сосвоего рабочего места в офисе.

Применение технологии среды построения доверенного сеанса (СПДС) дает, в сравнении с традиционными технологиями защиты удаленных и мобильных клиентов, целый ряд преимуществ:

  • Обеспечивается целостность программной среды терминала удаленного доступа. При всякой инициализации доверенного сеанса производится загрузка эталонного образца СФ. Никакие данные по результатам работы пользователя втечение предыдущих сеансов в СФ не вносятся. Таким образом, можно отказаться от применения средств защиты от вирусов, опасного ПО и закладок. Это обстоятельство позволяет не только сэкономить средства на антивирусном программном обеспечении, но и существенно облегчить процесс эксплуатации мобильных терминалов, поскольку нет необходимости контролировать их конфигурацию, следить за составом программного обеспечения.
  • Обеспечивается изоляция вычислительного процесса клиента удаленного доступа в ходе доверенного сеанса: модуль загрузки среды функционирования исключает взаимодействие с «грязной «периферией» и загрузку недоверенного программного обеспечения.
  • Строгая аутентификация пользователя при доступе к доверенному сеансу работает по традиционной двухфакторной схеме: пользователь аутентифицируется перед загрузкой СФ при помощи стойкого установленного администратором безопасности пароля (число попыток ввода пароля ограничено), доступ в корпоративную сеть и к серверным ресурсам осуществляется при помощи цифрового сертификата Х.509, хранящегося на защищенном носителе. При необходимости, эти средства аутентификации могут быть усилены средствами аутентификации в составе целевых приложений.
  • Сетевая среда доверенного сеанса полностью изолирована от посторонних воздействий: трафик шифрован на основе криптоалгоритма ГОСТ 28147, обеспечивается целостность передаваемых данных и целостность потока пакетов. Поскольку в защищенную сеть может войти только владелец секретного ключа – контроль доступа в защищенный сегмент сети приобретает криптографическую стойкость, недоступную для некриптографических методов контроля сетевого доступа.

Производители токенов тоже не стоят на месте и предлагают заказчикам все более широкий спектр различных форм-факторов и исполнений, в отличие от традиционного USB-формата – MicroUSB, Secure MicroSD, Bluetooth. Особенно интересны Bluetooth-токены, позволяющие аутентифицироваться, не доставая свой токен из кармана. Это дает возможность использовать мобильные устройства и планшеты пользователей, расширяя границы доступа к единой системе виртуализации рабочих столов и приложений.

В наше время популярность различных идентификационных токенов и смарт-карт растет не только в сфере ИБ и доступа к ИТ-сервисам. Во многих странах идут разработки и внедрение универсальных ID-карт как замены традиционному паспорту. В некоторых странах такие карты уже пережили не одно поколение и содержат не только персональную информацию о человеке, но сочетают в себе банковскую карту, проездной билет на автобус/метро, хранят истории болезней и посещений медучреждений. В Китае, например, последнее поколение ID-карт позволяет записать на смарт-карту абсолютно любую информацию при наличии специального авторизированного устройства. И уже сейчас на вашу личную ID-карту можно записать ваш ключ для доступа к СКУД на работе. И это только начало.

Не за горами то время, когда унификация идентификационных карт и токенов будет повсеместна, и для аутентификации в любом сервисе вам понадобится лишь приложить карту к считывателю. Или чип, вживленный под кожу. Как в фантастических фильмах.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru