Інструкції

2FA для клієнтів VPN

Налаштування двофакторної автентифікації для Cisco Meraki Client VPN

Інтеграція багатофакторної автентифікації від Protectimus забезпечує просте налаштування двофакторної автентифікації (2FA) для Cisco Meraki Client VPN, яке займає всього кілька хвилин. Впровадивши MFA як додатковий рівень захисту, ви гарантовано обмежуєте доступ до VPN тільки для авторизованих користувачів, що суттєво підвищує захист від можливих кіберзагроз.

У наш час, коли віддалена робота стає нормою, важливо забезпечити надійний та безпечний доступ до ресурсів компанії. Protectimus пропонує рішення для багатофакторної автентифікації для Cisco Meraki Client VPN, яке гарантує захист навіть у разі компрометації облікових даних користувача. Двофакторна автентифікація є потужним бар’єром від різних кіберзагроз, таких як фішинг, брутфорс, соціальна інженерія, MITM-атаки та спуфінг, що дозволяє забезпечити безпеку даних і ресурсів вашої організації.

Protectimus забезпечує надійний доступ до вашого Cisco Meraki Client VPN, використовуючи багатофакторну автентифікацію (MFA) через компонент Protectimus RADIUS Server.

Схема роботи рішення Protectimus для двофакторної автентифікації в Cisco Meraki Client VPN наведена нижче.

Двофакторна автентифікація в Cisco Meraki Client VPN через RADIUS

1. Як працює двофакторна автентифікація в Cisco Meraki Client VPN

Рішення двофакторної автентифікації Protectimus для Cisco Meraki Client VPN додає додатковий рівень безпеки, ефективно запобігаючи несанкціонованим спробам доступу до вашого VPN.

Після активації двофакторної автентифікації (2FA) у Cisco Meraki Client VPN, користувачам доведеться використовувати два різні фактори автентифікації для доступу до своїх облікових записів.

При проходженні 2FA/MFA під час підключення до Cisco Meraki VPN користувачам потрібно буде надати:

  1. Перший фактор – це логін та пароль користувача (щось, що знає користувач);
  2. Другий фактор — це одноразовий пароль, згенерований за допомогою апаратного OTP-токена, 2FA чат-бота або мобільного додатку (щось, що належить користувачу).

Щоб зламати Cisco Meraki Client VPN, захищений двофакторною автентифікацією (2FA/MFA), хакер має одночасно отримати як стандартний пароль, так і одноразовий пароль, маючи лише 30 секунд на перехоплення останнього. Це майже неможливе завдання, що підкреслює надзвичайну ефективність двофакторної автентифікації проти більшості атак.

2. Як налаштувати 2FA для Cisco Meraki Client VPN

Ви можете налаштувати багатофакторну автентифікацію (2FA) для Cisco Meraki з використанням Protectimus через протокол RADIUS:
  1. Зареєструйтесь у SAAS сервісі Protectimus або встановіть локальну платформу Protectimus та налаштуйте основні параметри.
  2. Встановіть та налаштуйте Protectimus RADIUS Server.
  3. Додайте Protectimus як сервер RADIUS для Cisco Meraki Client VPN.

2.1. Зареєструйтеся та налаштуйте основні параметри Protectimus

  1. Зареєструйтеся в хмарному сервісі Protectimus і активуйте API або встановіть локальну платформу Protectimus (якщо ви встановлюєте платформу Protectimus на Windows, не забудьте позначити опцію Radius).
  2. Додайте ресурс.
  3. Додайте користувачів.
  4. Додайте Токени або активуйте Портал самообслуговування користувачів.
  5. Призначте токени користувачам.
  6. Призначте токени з користувачами на ресурс.

2.2. Встановіть та налаштуйте Protectimus RADIUS Server

Докладні інструкції щодо встановлення та налаштування Protectimus RADIUS Server доступні в нашому Посібнику з налаштування Protectimus RADIUS Server для Cisco Meraki VPN 2FA.

2.3. Додайте Protectimus як сервер RADIUS для Cisco Meraki VPN

  1. У панелі керування Cisco Meraki перейдіть до розділу Security & SD-WAN, а потім виберіть опцію Client VPN.
 Налаштування двофакторної автентифікації (2FA) для Cisco Meraki Client VPN — Крок 1
  1. Виберіть AnyConnect Settings, перейдіть до розділу Authentication and Access та налаштуйте наступне:
    • Authentication Type: RADIUS.
    • RADIUS servers: У наступному кроці будуть пояснення, як додати сервер RADIUS.
    • RADIUS timeout: 60 секунд.
 Налаштування двофакторної автентифікації (2FA) для Cisco Meraki Client VPN — Крок 2
  1. У розділі RADIUS servers натисніть на Add a RADIUS server та налаштуйте наступні параметри:
    • Host: Введіть IP-адресу сервера, на якому встановлено компонент Protectimus RADIUS Server.
    • Port: Вкажіть порт 1812 (або той, який ви налаштували у файлі radius.yml при конфігурації Protectimus RADIUS Server).
    • Secret: Введіть секретний ключ, який ви створили у файлі radius.yml (властивість radius.secret) під час налаштування Protectimus RADIUS Server.
Налаштування двофакторної автентифікації (2FA) для Cisco Meraki Client VPN — Крок 3

Інтеграція двофакторної автентифікації (2FA/MFA) для вашого Cisco Meraki VPN тепер завершена.

Якщо у вас є запитання, зверніться до служби підтримки клієнтів Protectimus.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.
Table of Contents