Инструкции

2FA для клиентов VPN

Настройка двухфакторной аутентификации для Cisco Meraki Client VPN

Интеграция многофакторной аутентификации от Protectimus позволяет легко и быстро настроить двухфакторную аутентификацию (2FA) для Cisco Meraki Client VPN — весь процесс занимает всего несколько минут. Добавив MFA в качестве дополнительного уровня защиты, вы обеспечите доступ к VPN только авторизованным пользователям, значительно снизив риск киберугроз.

В условиях, когда удалённая работа становится новой нормой, особенно важно обеспечить безопасный доступ к корпоративным ресурсам. Protectimus предлагает решение многофакторной аутентификации для Cisco Meraki Client VPN, которое защищает даже в случае компрометации учётных данных пользователя. Двухфакторная аутентификация надёжно блокирует попытки фишинга, атак методом перебора паролей, социальной инженерии, MITM-атак и спуфинга, помогая сохранить безопасность данных и ресурсов вашей организации.

Protectimus обеспечивает надёжный доступ к Cisco Meraki Client VPN с помощью многофакторной аутентификации (MFA), реализованной через компонент Protectimus RADIUS Server.

Схема работы решения Protectimus для двухфакторной аутентификации в Cisco Meraki Client VPN приведена ниже.

Двухфакторная аутентификация в Cisco Meraki Client VPN через RADIUS

1. Как работает двухфакторная аутентификация в Cisco Meraki Client VPN

Решение Protectimus для двухфакторной аутентификации в Cisco Meraki Client VPN добавляет мощный уровень защиты, эффективно блокируя несанкционированные попытки доступа к VPN.

После активации двухфакторной аутентификации (2FA) в Cisco Meraki Client VPN пользователям придется использовать два различных фактора аутентификации для доступа к своим учетным записям.

После подключения 2FA пользователям нужно будет пройти два шага проверки:

  1. Ввести логин и пароль (то, что пользователь знает);
  2. Ввести одноразовый код из мобильного приложения, аппаратного токена или получить его через 2FA чат-бота (то, что у пользователя есть).

Чтобы обойти такую защиту, злоумышленнику потребуется получить и постоянный пароль, и действующий одноразовый код, срок жизни которого ограничен всего 30 секундами. Это делает успешную атаку практически невозможной и наглядно демонстрирует эффективность 2FA в борьбе с фишингом, перехватом данных и другими распространёнными угрозами.

2. Как настроить 2FA для Cisco Meraki Client VPN

Вы можете настроить многофакторную аутентификацию (2FA) для Cisco Meraki с использованием Protectimus через протокол RADIUS:
  1. Зарегистрируйтесь в Облачном сервисе двухфакторной аутентификации или установите Локальную платформу Protectimus и задайте базовые настройки.
  2. Установите и настройте компонент Protectimus RADIUS Server.
  3. Добавьте Protectimus в качестве сервера RADIUS для Cisco Meraki Client VPN.

2.1. Зарегистрируйтесь и настройте основные параметры Protectimus

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus (если вы устанавливаете платформу Protectimus на Windows, не забудьте пометить опцию Radius).
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

2.2. Установите и настройте Protectimus RADIUS Server

Подробные инструкции по установке и настройке Protectimus RADIUS Server доступны в Руководстве по установке и настройке Protectimus RADIUS Server.

2.3. Добавьте Protectimus в качестве сервера RADIUS для Cisco Meraki VPN

  1. В панели управления Cisco Meraki перейдите к разделу Security & SD-WAN, затем выберите Client VPN.
 Настройка двухфакторной аутентификации (2FA) в Cisco Meraki Client VPN — Шаг 1
  1. Выберите AnyConnect Settings, перейдите в раздел Authentication and Access и настройте следующее:
    • Authentication Type: RADIUS.
    • RADIUS servers: На следующем этапе мы рассмотрим, как правильно добавить сервер RADIUS.
    • RADIUS timeout: 60 секунд.
 Cisco Meraki Client VPN two-factor authentication (2FA) setup - Step 2
  1. В разделе RADIUS servers нажмите Add a RADIUS server и настройте следующие параметры:
    • Host: Введите IP-адрес сервера, на котором установлен компонент Protectimus RADIUS Server.
    • Port: Укажите порт 1812 (или тот, который вы настроили в файле radius.yml при конфигурации Protectimus RADIUS Server).
    • Secret: Введите секретный ключ, указанный в файле radius.yml (свойство radius.secret) при настройке Protectimus RADIUS Server.
Настройка двухфакторной аутентификации (2FA) в Cisco Meraki Client VPN — Шаг 3

Интеграция двухфакторной аутентификации (2FA/MFA) для Cisco Meraki VPN теперь завершена.

Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

Этот сайт зарегистрирован на wpml.org как сайт разработки. Переключитесь на рабочий сайт по ключу remove this banner.
Table of Contents