Аутентификация в системах VDI::Журнал СА 6.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6412
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4394
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3232
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7363
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10724
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12444
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14095
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Аутентификация в системах VDI

Архив номеров / 2015 / Выпуск №6 (151) / Аутентификация в системах VDI

Рубрика: Безопасность /  Продукты и решения

Сергей Слепков СЕРГЕЙ СЛЕПКОВ, ведущий инженер отдела технического консалтинга, ООО «С-Терра СиЭсПи»

Аутентификация в системах VDI

Инфраструктура виртуальных рабочих столов (Virtual Desktop Infrastructure, VDI) сегодня является мощным инструментом для снижения эксплуатационных расходов и экономии на лицензиях для необходимого программного обеспечения

Системы VDI позволяют пользователям получить доступ к своим рабочим машинам с необходимым набором программ из любой точки мира, повышая мобильность бизнеса и одновременно снижая расходы на ИТ-инфраструктуру. Современные системы удаленного доступа к VDI поддерживают широкий спектр пользовательских устройств и операционных систем: как мобильных телефонов и планшетов, так и стационарных терминалов и тонких клиентов. Иконтроль доступа с такого большого количества возможных устройств становится серьезной задачей для специалистов ИБ.

Несмотря на то что инфраструктура VDI заметно увеличивает производительность работы сотрудников компании, она также требует применения надежных средств аутентификации и авторизации пользователей, которые получают удаленный доступ к ресурсам компании. Несанкционированный доступ – одна из основных угроз информационной безопасности в системах VDI. В наши дни все чаще в СМИ появляется информация о взломах аккаунтов как популярных пользовательских сервисов, так и корпоративных ресурсов: фишинг, вирусы, кей-логгеры. Взлом аккаунта пользователя VDI с доступом к сети компании представляет еще большую угрозу, финансовые риски которой нельзя недооценивать.

Для нейтрализации этих угроз корпоративные заказчики все чаще выбирают строгую двухфакторную аутентификацию с использованием персональных токенов и смарт-карт. И хотя технологиям аутентификации по токенам и смарт-картам уже не один десяток лет, широко внедряться они начинают только в последнее время, с появлением унифицированных систем управления доступом к различным системам (в том числе и СКУД). Использование одноразовых паролей (One Time Password, OTP) в системах VDI менее эффективно и затруднено из-за широкого спектра различных пользовательских устройств и рабочих станций, хотя такая функциональность тоже есть у лидеров рынка. Внедрение токенов, смарт-карт и персональных X.509 сертификатов позволяет максимально защитить периметр от несанкционированного доступа и усилить контроль подключенных пользователей, хотя и требует дополнительных ресурсов на управление именеджмент ключевых носителей и PKI-инфраструктуры.

Удаленный доступ пользователей к критичной информации в российских реалиях накладывает дополнительные требования по защите передаваемых данных, например, необходимо применять VPN с криптографической защитой сиспользованием ГОСТ алгоритмов и стандартов. И это добавляет определенные неудобства в использовании и сложности в управлении: смарт-карта для СКУД, токен/смарт-карта для доступа к VDI и логина в домен (RSA), токен дляхранения ключей для VPN и ЭП (ГОСТ). Довольно-таки серьезный набор брелоков у пользователя, и за всеми надо следить, управлять, регулярно обновлять.

У одного из наших заказчиков была такая задача, и решение ее оказалось довольно интересным. Сегодня смарт-карты и токены имеют flash-память размера, достаточного для записи туда нескольких ключей от разных систем. Этопозволяет разместить персональный RSA-сертификат для логина в домен (в том числе и посредством VDI) и персональный ГОСТ-сертификат для удаленного доступа и электронной подписи документов и сообщений на одном USB-токене или смарт-карте с доступом к СКУД – на выбор пользователя. Современные системы управления доступом и ключевыми носителями тоже не стоят на месте и дают возможность привязать к одной учетной записи пользователя несколько ключей для различных нужд, имеют удобное и наглядное отображение и управление всем набором из единой консоли. И, что особо приятно, среди лидеров в этой области есть и российские разработчики.

Использование строгой двухфакторной аутентификации предотвращает угрозы проникновения злоумышленника в корпоративную сеть через двери систем VDI, однако не спасает от попадания различных троянов и вирусов внутри самой терминальной сессии. Естественно, антивирусы и средства контроля вторжений и аномальной активности сегодня являются обязательными компонентами на клиентских рабочих местах, однако и они не всегда обеспечивают должный уровень защиты. Наиболее безопасным решением может быть использование замкнутой программной среды на клиентской стороне. Такой вариант особенно актуален, когда затруднен контроль над составом и содержанием удаленных рабочих станций – например, многочисленные информационные киоски, терминалы обслуживания клиентов или мобильные пункты продаж.

Ярким примером терминального решения с замкнутой программной средой является «ПОСТ» от российской компании «С-Терра СиЭсПи», основанный на технологии среды построения доверенного сеанса (СПДС). Специальный загрузочный USB-носитель содержит в себе эталонный образ операционной системы с преднастроенным терминальным клиентом – RDesktop, Citrix Receiver или VMware View Client. Во время загрузки с такого USB-носителя происходит контроль целостности загружаемой операционной среды, автоматически поднимается VPN-соединение с шифрованием по ГОСТ-алгоритмам и открывается терминальная сессия. При таком подходе у пользователя отсутствует возможность запустить какое-либо приложение, исчезает угроза появления вредоносного ПО и проникновения его в корпоративную инфраструктуру. Специальный загрузочный USB-носитель хранит в себе ключи и ГОСТ-сертификат, что позволяет обеспечить строгую двухфакторную аутентификацию пользователя.

Широкое применение это решение получило при использовании многопользовательского режима в составе терминальной станции или тонкого клиента, когда устройства СПДС «ПОСТ» являются несъемными загрузочными носителями иобеспечивают проверку целостности, контроль запускаемой программной среды и шифрование передаваемых данных. Благодаря наличию функции проброса в терминальную сессию подключаемых USB-токенов и смарт-карт усотрудников появляется возможность доступа к инфраструктуре с помощью своего единого персонального токена из любого места и в любое время: с ноутбука из дома по VPN через Интернет, с терминальной станции в пункте продаж, сосвоего рабочего места в офисе.

Применение технологии среды построения доверенного сеанса (СПДС) дает, в сравнении с традиционными технологиями защиты удаленных и мобильных клиентов, целый ряд преимуществ:

  • Обеспечивается целостность программной среды терминала удаленного доступа. При всякой инициализации доверенного сеанса производится загрузка эталонного образца СФ. Никакие данные по результатам работы пользователя втечение предыдущих сеансов в СФ не вносятся. Таким образом, можно отказаться от применения средств защиты от вирусов, опасного ПО и закладок. Это обстоятельство позволяет не только сэкономить средства на антивирусном программном обеспечении, но и существенно облегчить процесс эксплуатации мобильных терминалов, поскольку нет необходимости контролировать их конфигурацию, следить за составом программного обеспечения.
  • Обеспечивается изоляция вычислительного процесса клиента удаленного доступа в ходе доверенного сеанса: модуль загрузки среды функционирования исключает взаимодействие с «грязной «периферией» и загрузку недоверенного программного обеспечения.
  • Строгая аутентификация пользователя при доступе к доверенному сеансу работает по традиционной двухфакторной схеме: пользователь аутентифицируется перед загрузкой СФ при помощи стойкого установленного администратором безопасности пароля (число попыток ввода пароля ограничено), доступ в корпоративную сеть и к серверным ресурсам осуществляется при помощи цифрового сертификата Х.509, хранящегося на защищенном носителе. При необходимости, эти средства аутентификации могут быть усилены средствами аутентификации в составе целевых приложений.
  • Сетевая среда доверенного сеанса полностью изолирована от посторонних воздействий: трафик шифрован на основе криптоалгоритма ГОСТ 28147, обеспечивается целостность передаваемых данных и целостность потока пакетов. Поскольку в защищенную сеть может войти только владелец секретного ключа – контроль доступа в защищенный сегмент сети приобретает криптографическую стойкость, недоступную для некриптографических методов контроля сетевого доступа.

Производители токенов тоже не стоят на месте и предлагают заказчикам все более широкий спектр различных форм-факторов и исполнений, в отличие от традиционного USB-формата – MicroUSB, Secure MicroSD, Bluetooth. Особенно интересны Bluetooth-токены, позволяющие аутентифицироваться, не доставая свой токен из кармана. Это дает возможность использовать мобильные устройства и планшеты пользователей, расширяя границы доступа к единой системе виртуализации рабочих столов и приложений.

В наше время популярность различных идентификационных токенов и смарт-карт растет не только в сфере ИБ и доступа к ИТ-сервисам. Во многих странах идут разработки и внедрение универсальных ID-карт как замены традиционному паспорту. В некоторых странах такие карты уже пережили не одно поколение и содержат не только персональную информацию о человеке, но сочетают в себе банковскую карту, проездной билет на автобус/метро, хранят истории болезней и посещений медучреждений. В Китае, например, последнее поколение ID-карт позволяет записать на смарт-карту абсолютно любую информацию при наличии специального авторизированного устройства. И уже сейчас на вашу личную ID-карту можно записать ваш ключ для доступа к СКУД на работе. И это только начало.

Не за горами то время, когда унификация идентификационных карт и токенов будет повсеместна, и для аутентификации в любом сервисе вам понадобится лишь приложить карту к считывателю. Или чип, вживленный под кожу. Как в фантастических фильмах.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru