Ukraine flag

We stand with our friends and colleagues in Ukraine. To support Ukraine in their time of need visit this page

Как настроить двухфакторную аутентификацию в Volet

  1. Войдите в свой аккаунт в Volet и перейдите на страницу Security Settings.

    How to Set Up Two-Factor Authentication in Volet - Go to Security Settings

  1. Прокрутите вниз до настроек двухфакторной аутентификации Two-Factor Authentication (2FA) и нажмите кнопку CONFIGURE.

How to Set Up Two-Factor Authentication in Volet - Go to Two-Factor Authentication Settings

  1. Выберите метод двухфакторной аутентификации для получения одноразовых паролей.
    Доступны два варианта:

How to Set Up Two-Factor Authentication in Volet - Coose your preferred two-factor authentication method

1. Настройка 2FA приложения Protectimus SMART OTP

  1. Если вы планируете использовать приложение для генерации одноразовых паролей Protectimus SMART OTP, выберите опцию Token и нажмите на кнопку CONFIGURE.

How to Set Up Two-Factor Authentication in Volet - Setting up the Protectimus SMART OTP Authenticator App

  1. Далее нажмите на кнопку SOFTWARE TOKEN.

Setting up the Protectimus SMART OTP Authenticator App - Press the SOFTWARE TOKEN button

  1. На этом этапе вам понадобится приложение Protectimus SMART OTP. Скачайте приложение из Google Play Store, если вы используете телефон на Android, или из App Store, если вы используете телефон на iOS.

    Приложение доступно бесплатно. Для скачивания воспользуйтесь ссылкой или просканируйте соответствующий QR-код ниже.
 
  • Show QR code
  •         
  • Show QR code







  1. После установки приложения откройте его. Вы увидите экран приветствия. Нажмите Продолжить.

Show QR code

  1. Далее вам будет предложено активировать Резервное копирование в облако.

    Мы настоятельно рекомендуем воспользоваться функцией облачного резервного копирования, чтобы гарантировать сохранность ваших OTP-токенов в случае потери, повреждения телефона или случайного удаления приложения для двухфакторной аутентификации.

    Чтобы активировать облачное резервное копирование, выберите опцию Бэкап в облако.


    Show QR code

    Выберите свою учетную запись в Google Cloud или iCloud и войдите в нее, если нужно, предоставьте все требуемые разрешения.

    Установите пароль для файла резервной копии – это может быть любой пароль от 3 до 16 символов. Задайте пароль, повторите его и нажмите Продолжить.

    После активации резервного копирования в облако нажмите Продолжить, чтобы перейти к выпуску токена.

    Show QR code

  1. Теперь вы можете добавить новый токен. Нажмите на кнопку Добавить новый токен.


    Show QR code

    Выберите Сканировать QR-код.


    Show QR code

    Наведите камеру вашего смартфона на QR-код, отображаемый на странице Volet.

    Setting up the Protectimus SMART OTP Authenticator App - Point your smartphone camera at the QR code displayed on the Volet page

    Приложение автоматически отсканирует QR-код и создаст токен.

    Note: Если по какой-либо причине вы не можете отсканировать QR-код, у вас также есть возможность добавить секретный ключ в приложение вручную.

    Token enrolled

  1. Введите одноразовый пароль, отображаемый в приложении, в соответствующее поле на странице Volet, и нажмите кнопку ACTIVATE.

  2. OTP code

    Setting up the Protectimus SMART OTP Authenticator App - Enter the OTP code

  1. Вы успешно создали токен двухфакторной аутентификации для своей учетной записи Volet. С этого момента каждый раз при входе в систему вы будете сначала вводить свой логин и пароль, а затем одноразовый пароль, сгенерированный приложением Protectimus Smart OTP.

  2. Внимание! Не удаляйте приложение Protectimus Smart OTP со своего смартфона. Если вы захотите деактивировать или удалить токен из своей учетной записи Volet, вам также нужно будет ввести одноразовый пароль.

1.1. Как вручную добавить секретный ключ в приложение Protectimus Smart OTP

  1. Нажмите на “Can’t scan the QR code?” на странице настроек программного токена Volet.

How to Manually Add a Secret Key to the Protectimus Smart OTP App

  1. Отобразится секретный ключ, который необходимо добавить в приложение Protectimus Smart OTP.

How to Manually Add a Secret Key to the Protectimus Smart OTP App - A secret key will be displayed, which you need to add to the Protectimus Smart OTP App.

  1. В приложении Protectimus Smart OTP нажмите кнопку Добавить новый токен.
    Add new token button

    или

    Add new token button

  1. Выберите Добавить токен вручную.

  2. Add token manually

  1. Заполните необходимые поля:
  2. Издатель:Volet
    Логин:Это название токена; добавьте любое имя, которое пожелаете.
    Дополнительная информация:Вы можете оставить это поле пустым или добавить примечание, если хотите.
    Ключ токена:Введите секретный ключ со страницы настроек токена в Volet (без пробелов).
    Контрольная сумма Protectimus:Оставьте как есть.
    Тип OTP:Оставьте как есть – По времени (TOTP).
    Алгоритм:Оставьте как есть – SHA1.
    Длина OTP:Оставьте как есть – 6 цифр.
    Время действия OTP:Оставьте как есть – 30 секунд.

    How to Manually Add a Secret Key to the Protectimus Smart OTP App - Fill in the required fields

    Сохраните изменения, нажав кнопку Добавить токен в правом верхнем углу.

    How to Manually Add a Secret Key to the Protectimus Smart OTP App - Save the changes by tapping the Add token button in the upper right corner.

  1. Введите одноразовый пароль, отображаемый в приложении, в соответствующее поле в Volet и нажмите кнопку ACTIVATE.

Enter the one-time password displayed in the application into the corresponding field and click the ACTIVATE button

  1. Вы успешно создали токен двухфакторной аутентификации для своей учетной записи Volet. С этого момента каждый раз при входе в систему вы будете сначала вводить свой логин и пароль, а затем одноразовый пароль, сгенерированный приложением Protectimus Smart OTP.
    Внимание! Не удаляйте приложение Protectimus Smart OTP со своего смартфона. Если вы захотите деактивировать или удалить токен из своей учетной записи Volet, вам также нужно будет ввести одноразовый пароль.

2. Дополнительные настройки приложения Protectimus SMART OTP

Protectimus Smart OTP — это бесплатное приложение для двухфакторной аутентификации (2FA), которое позволяет генерировать одноразовые пароли (OTP). Оно может быть использовано на любых сайтах, поддерживающих мультифакторную аутентификацию (MFA).

Protectimus Smart OTP поддерживает множество функций, включая:
  • Облачное резервное копирование в зашифрованном виде;
  • Возможность переноса токенов на новый телефон;
  • Импорт токенов из Google Authenticator;
  • Защиту приложения PIN-кодом и биометрической аутентификацией (Touch ID и Face ID);
  • Поддержку всех алгоритмов генерации одноразовых паролей OATH (HOTP, TOTP и OCRA);
  • 6- и 8-значные одноразовые пароли;
  • Поддержку нескольких языков (английский, французский, немецкий, итальянский, испанский, русский и украинский);
  • Удобное распределение OTP токенов по папкам;
  • Возможность кастомизации токенов, добавляя разные эмодзи и описания.

2.1. Добавление токенов для других учетных записей или веб-сайтов

  1. Чтобы добавить новый токен, откройте приложение двухфакторной аутентификации Protectimus Smart OTP и нажмите на значок плюса в левом верхнем углу.

Добавление токенов в 2FA приложении Protectimus Smart OTP – шаг 1

  1. Вы можете добавить токен двумя способами — отсканировать QR-код с секретным ключем или ввести секретный ключ вручную.

    Если вы выберете опцию Сканировать QR-код, просто наведите камеру вашего смартфона на QR-код на странице настроек безопасности веб-сайта, который вы хотите защитить двухфакторной аутентификацией. Приложение автоматически отсканирует QR-код и создаст токен.

Добавление токенов в 2FA приложении Protectimus Smart OTP – шаг 2

  1. Если вы выберете опцию Добавить токен вручную, вам нужно будет ввести название токена (Логин), секретный ключ (Ключ токена), выбрать алгоритм генерации OTP (Тип OTP), длину и срок действия одноразовых паролей. Затем сохраните изменения, нажав кнопку Добавить токен в правом верхнем углу.

    Обратите внимание: если вы создаете токен для любой системы двухфакторной аутентификации кроме Protectimus, снимите флажок Контрольная сумма Protectimus.

Добавление токенов в 2FA приложении Protectimus Smart OTP – шаг 3

2.2. Редактирование и удаление токенов

  1. Чтобы редактировать или удалить токен, удерживайте палец на его названии и выберите нужное действие. Кроме того, вы можете открыть меню редактирования токена, нажав на иконку ручки в правом верхнем углу экрана.

Редактирование токенов в 2FA приложении Protectimus Smart OTP – шаг 1

  1. В меню редактирования токена вы сможете выполнить следующие действия:
    • изменить эмодзи токена,
    • добавить название издателя,
    • обновить название токена (Логин),
    • добавить описание (Дополнительная информация),
    • изменить длину OTP,
    • назначить токен в папку.

    Если вам нужно полностью удалить токен, достпна опция удаления.

    После внесения изменений, нажмите кнопку Сохранить в правом верхнем углу.

Редактирование токенов в 2FA приложении Protectimus Smart OTP – шаг 2

2.3. Группировка токенов по папкам

  1. Чтобы упорядочить свои токены, вы можете разместить их в разных папках.

    Чтобы добавить токен в папку, просто нажмите на его название и выберите опцию Добавить в папку.

Группировка токенов по папкам в 2FA приложении Protectimus Smart OTP – шаг 1

  1. Вы попадете в меню настроек папок, где вы можете либо выбрать существующую папку, либо создать новую. Если вы хотите создать новую папку, нажмите на значок в правом верхнем углу.

Группировка токенов по папкам в 2FA приложении Protectimus Smart OTP – шаг 2

  1. Чтобы управлять папками в приложении Protectimus Smart OTP, нажмите на значок шестеренки в правом верхнем углу и перейдите на в меню настроек.

Группировка токенов по папкам в 2FA приложении Protectimus Smart OTP – шаг 3

  1. Выберите Настройки папок.

Группировка токенов по папкам в 2FA приложении Protectimus Smart OTP – шаг 4

  1. Здесь вы можете редактировать, удалять и создавать новые папки, а также редактировать токены в любой папке.

Группировка токенов по папкам в 2FA приложении Protectimus Smart OTP – шаг 5

2.4. Изменение порядка токенов

Вы можете настроить порядок своих токенов по своему усмотрению. С помощью этой функции вы можете быстро получить доступ к своим наиболее часто используемым токенам.
  1. Для этого откройте меню редактирования токенов, нажав на иконку ручки в верхнем правом углу.

Изменение порядка токенов в приложении-аутентификаторе Protectimus Smart OTP – шаг 1

  1. Затем просто перетащите токены, чтобы переупорядочить их в нужном порядке. Сохраните изменения, нажав на галочку в правом верхнем углу.

Изменение порядка токенов в приложении-аутентификаторе Protectimus Smart OTP – шаг 2

2.5. Резервное копирование в облако

Чтобы не потерять ваши OTP токены в случае потери устройства или случайного удаления приложения 2FA, рекомендуем использовать функцию резервного копирования в облако. Кроме того, мы настоятельно рекомендуем защитить файл резервной копии паролем для повышения безопасности.

Для управления файлами бэкапа перейдите на страницу Резервное копирование в облако, где вы можете активировать, обновлять, восстанавливать или удалять свои резервные копии.

Используя эту функцию, вы можете быть уверены, что ваши OTP токены всегда будут доступны и защищены, даже в неожиданных обстоятельствах.

  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите Резервное копирование в облако.

Резервное копирование в облако в 2FA приложении-аутентификаторе Protectimus Smart OTP – шаг 1

  1. Если функция бэкапа в облако еще не активирована, включите ее.

Резервное копирование в облако в 2FA приложении-аутентификаторе Protectimus Smart OTP – шаг 2

  1. Если функция резервного копирования активирована и вы вносили какие-либо изменения, вы можете Восстановить предыдущую версию или Обновить файл резервной копии.

    Нажмите кнопку Загрузить, чтобы загрузить последние изменения в облако.

Резервное копирование в облако в 2FA приложении-аутентификаторе Protectimus Smart OTP – шаг 3

  1. Вы увидите сообщение-предупреждение. Если вы уверены, что хотите загрузить текущую версию приложения и OTP токены в облако, нажмите Обновить. Пожалуйста, обратите внимание, что это приведет к удалению предыдущих резервных копий.

Резервное копирование в облако в 2FA приложении-аутентификаторе Protectimus Smart OTP – шаг 4

Внимание! Чтобы защитить файл резервной копии, рекомендуем установить пароль. Используйте кнопку «Добавить пароль для файла бэкапа».

Резервное копирование в облако в 2FA приложении-аутентификаторе Protectimus Smart OTP – пароль

2.6. Безопасность приложения (PIN и биометрическая аутентификация)

Чтобы сохранить ваши токены в безопасности, рекомендуем защитить доступ к приложению двухфакторной аутентификации Protectimus Smart OTP с помощью PIN-кода или биометрической аутентификации.

Чтобы устаносить PIN-код или биометрическую аутентификацию с помощью отпечатка пальца или идентификатора лица, выполните следующие действия:

  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите пункт Безопасность приложения.

Установка PIN-кода в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 1

  1. Создайте уникальный PIN-код для приложения-аутентификатора.

Установка PIN-кода в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 2

  1. Приложение предложит вам разрешить биометрическую аутентификацию для облегчения доступа.

Установка PIN-кода в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 3

  1. Вы можете изменить PIN-код и включать или отключать биометрическую аутентификацию на странице Безопасность приложения.

Установка PIN-кода в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 4

Выполнив эти простые шаги, вы обеспечите максимальную безопасность своего приложения двухфакторной аутентификации Protectimus Smart OTP.

2.7. Перенос токенов на новый телефон

Функция Перенос данных, позволяет легко переносить токены с одного телефона на другой или загружать и хранить файлы резервной копии в удобном для вас месте. С помощью этой функции вы можете экспортировать свои данные в зашифрованный файл, защищенный паролем.

  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите пункт Перенос данных option.

Перенос данных в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 1

  1. Если вы хотите перенести токены с текущего устройства на другое, выберите Экспорт данных. Если же вы хотите импортировать сохраненные данные на свое устройство, выберите Импорт данных.

Перенос данных в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 2

  1. Если вы решили экспортировать токены, создайте надежный пароль и нажмите Продолжить, чтобы сгенерировать файл, содержащий все ваши данные.

Перенос данных в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 3

  1. Не забудьте сохранить этот файл, чтобы позже вы могли импортировать свои токены на новое устройство.

Перенос данных в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 4

2.8. Импорт из Google Authenticator

Вы можете легко перенести свои токены из 2FA приложения Google Authenticator в приложение Protectimus Smart OTP.

Для начала переноса токенов откройте приложение Google Authenticator и:
  • Нажмите на кнопку меню, расположенную в правом верхнем углу;
  • Выберите «Перенос аккаунтов»;
  • Затем выберите «Экспорт аккаунтов»;
  • Выберите токены, которые вы хотите перенести в Protectimus Smart OTP;
  • Нажмите «Далее», и вы увидите QR-код, отсканируйте этот QR-код, используя приложение Protectimus Smart OTP.

В приложении Protectimus Smart OTP:
  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите функцию Импорт из Google Authenticator, отсканируйте QR-код, сгенерированный Google Authenticator, и дождитесь завершения процесса импорта.

Перенос OTP токенов из Google Authenticator в Protectimus SMART OTP

2.9. Коррекция времени

Если вы видите сообщение «Одноразовый код недействителен» при попытке ввести одноразовый пароль, это может быть связано с расхождением во времени между вашим токеном и сервером двухфакторной аутентификации. Для решения этой проблемы может потребоваться коррекция времени.

Чтобы синхронизировать внутренние часы вашего приложения Protectimus Smart OTP с серверами Protectimus:
  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите пункт Коррекция времени.

Коррекция времени  приложении для двухфакторной аутентификации Protectimus SMART OTP - шаг 1

  1. Если все в порядке, вы увидите сообщение, подтверждающее, что время уже правильное.

Коррекция времени  приложении для двухфакторной аутентификации Protectimus SMART OTP - шаг 2

2.10. Язык приложения

В настоящее время аутентификатор Protectimus Smart OTP доступен на английском, французском, немецком, итальянском, испанском, русском и украинском языках.

Языки в приложении для двухфакторной аутентификации Protectimus SMART OTP

2.11. Доступ к функции снимков экрана

В целях повышения безопасности мы не рекомендуем включать доступ к снимку экрана.

Доступ к функции снимков экрана в приложении для двухфакторной аутентификации Protectimus SMART OTP

2.12. Изменение темы на светлую или темную

Вы также можете выбрать темную или светлую тему в соответствии с вашими предпочтениями.

Чтобы изменить эту настройку, перейдите в настройки приложения.
Protectimus Smart OTP 2FA application - Cloud Backup update - Step 1

Нажмите на Изменить тему.

Protectimus Smart OTP 2FA app - Appearance

Выберите нужный вариант и нажмите Сохранить.

Protectimus Smart OTP 2FA app - Appearance

3. Настройка 2FA чат-бота в Telegram, Viber или Messenger

  1. Если вы хотите настроить доставку одноразовых паролей через чат-бота в Telegram, Viber или Facebook Messenger, выберите опцию Chat Bots и нажмите CONFIGURE.

How to Set Up Two-Factor Authentication in Volet - Setting up 2FA Chatbot on Telegram, Viber, or Messenger

  1. Войдите в мессенджер, который вам нравится, и найдите чат-бот ProtectimusBot в этом мессенджере.
    • Telegram — найдите ProtectimusBot, используя встроенный поиск в мессенджере, или воспользуйтесь этой ссылкой https://t.me/protectimusbot.
    • Facebook Messenger — найдите ProtectimusBot, используя встроенный поиск в мессенджере, или воспользуйтесь этой ссылкой http://m.me/ProtectimusBot.
    • Viber — скопируйте ссылку viber://pa?chatURI=Protectimus, добавьте её в свои Заметки в Viber, чтобы сделать её кликабельной, затем нажмите на неё, чтобы открыть чат-бот ProtectimusBot в Viber.
  1. Нажмите CONFIGURE.

Protectimus Bot setup - click Configure

  1. Введите команду /getid в чате с ботом.

    После этого вы увидите свой ID чата, который необходимо добавить в систему Volet для регистрации токена.

Protectimus Bot setup - getid

  1. Введите полученный ID чата в соответствующее поле в Volet и нажмите кнопку SEND.

Protectimus Bot setup - Enter the chat ID

  1. Затем введите одноразовый пароль из чат-бота Protectimus, чтобы завершить регистрацию токена.

Protectimus Bot setup - Enter the OTP code

4. Как удалить или деактивировать токен двухфакторной аутентификации в Volet

Вы можете удалить или деактивировать токен двухфакторной аутентификации в Volet, независимо от того, используете ли вы 2FA-приложение Protectimus Smart OTP или 2FA чат-бот в мессенджере. В обоих случаях вам потребуется ввести одноразовый пароль для завершения действия.

Чтобы деактивировать или удалить токен двухфакторной аутентификации в Volet:

  1. Перейдите на страницу Security Settings в Volet.

  2. How to Delete or Deactivate a Two-Factor Authentication Token in Volet - Go to Security Settings

  1. Прокрутите вниз до настроек двухфакторной аутентификации Two-Factor Authentication (2FA) и нажмите кнопку CONFIGURE.

How to Delete or Deactivate a Two-Factor Authentication Token in Volet - Go to Two-Factor Authentication Settings

  1. Нажмите на кнопку CHANGE SETTINGS для метода двухфакторной аутентификации, который вы используете.

How to Delete or Deactivate a Two-Factor Authentication Token in Volet - Click on CHANGE SETTINGS

  1. Если вы деактивируете или удаляете программный токен Protectimus Smart OTP, нажмите кнопку SOFTWARE TOKEN.

How to Delete or Deactivate a Two-Factor Authentication Token in Volet - Press the SOFTWARE TOKEN button

  1. Выберите, хотите ли вы ДЕАКТИВИРОВАТЬ или УДАЛИТЬ токен.

    • Если вы ДЕАКТИВИРУЕТЕ токен, позже вы сможете его снова активировать. Для этого вам понадобится одноразовый код с вашего токена.
    • Если вы УДАЛИТЕ токен, вы не сможете его восстановить. Когда вам потребуется повторно настроить двухфакторную аутентификацию, вам придется выпустить новый токен.

How to Delete or Deactivate a Two-Factor Authentication Token in Volet - Choose whether you would like to DEACTIVATE or DELETE the token

  1. Введите одноразовый пароль и нажмите CONFIRM.

How to Delete or Deactivate a Two-Factor Authentication Token in Volet - Enter the one-time password and click CONFIRM

Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

Авторегистрация токена при входе в Windows

После установки компонента для двухфакторной аутентификации, при первом входе в свою учетную запись пользователь Windows должен будет пройти процедуру авторегистрации и выпустить токен в приложении для генерации одноразовых паролей Protectimus SMART. Ниже приведена пошаговая инструкция по авторегистрации и выпуску токена.

  1. Для входа в свою учетную запись Windows, введите свой логин и пароль как обычно.

  2. После этого вы увидите окно авторегистрации токена. Нажмите на кнопку Show QR.

  3. Show QR code

  1. На этом этапе вам понадобится приложение Protectimus SMART OTP. Скачайте приложение из Google Play Store, если вы используете телефон на Android, или из App Store, если вы используете телефон на iOS.

    Приложение доступно бесплатно. Для скачивания воспользуйтесь ссылкой или просканируйте соответствующий QR-код ниже.
 
  • Show QR code
  •         
  • Show QR code







  1. После установки приложения откройте его. Вы увидите экран приветствия. Нажмите Продолжить.

Show QR code

  1. Далее вам будет предложено активировать Резервное копирование в облако.

    Мы настоятельно рекомендуем воспользоваться функцией облачного резервного копирования, чтобы гарантировать сохранность ваших OTP-токенов в случае потери, повреждения телефона или случайного удаления приложения для двухфакторной аутентификации.

    Чтобы активировать облачное резервное копирование, выберите опцию Бэкап в облако.


    Show QR code

    Выберите свою учетную запись в Google Cloud или iCloud и войдите в нее, если нужно, предоставьте все требуемые разрешения.

    Установите пароль для файла резервной копии – это может быть любой пароль от 3 до 16 символов. Задайте пароль, повторите его и нажмите Продолжить.

    После активации резервного копирования в облако нажмите Продолжить, чтобы перейти к выпуску токена.

    Show QR code

  1. Теперь вы можете добавить новый токен. Нажмите на кнопку Добавить ваш новый токен.


    Show QR code

    Выберите Сканировать QR-код.


    Show QR code

    Наведите камеру вашего смартфона на QR-код, который вы видите на странице входа в учетную запись Windows.

    Show QR code

    Приложение автоматически отсканирует QR-код и создаст токен.


    Show QR code

  1. Введите одноразовый пароль, который вы видите в приложении,

    Show QR code

    в поле ввода одноразового пароля в Windows, и нажмите Enter.

    Show QR code

  1. Вы вошли в свою учетную запись Windows и создали токен. Теперь каждый раз при входе в Windows вам нужно будет вводить сначала свой стандартный логин и пароль, а затем одноразовый пароль из этого приложения. Не удаляйте приложение.

  2. Show QR code

SMS аутентификация для Ubiquiti UniFi Controller

Эта инструкция поможет вам настоить гостевой портал для Wi-Fi с аутентификацией через СМС в сети Ubiquiti. Уникальное решение Protectimus интегрируется непосредственно с контроллером Ubiquiti UniFi, обеспечивая надежную защиту доступа к вашей Wi-Fi сети с помощью SMS-авторизации. Вы можете выбрать любого поставщика SMS, который соответствует вашим предпочтениям.

После настройки гостевого портала для контроллера UniFi и его интеграции с Protectimus, процедура аутентификации через SMS в Wi-Fi сети будет проходить следующим образом:

  1. Пользователь, желающий подключиться к Wi-Fi, вводит свой номер телефона.
  2. На телефон пользователя приходит SMS с одноразовым паролем, который он вводит в соответствующее поле.
  3. Protectimus проверяет введенный одноразовый пароль и определяет, можно ли разрешить пользователю доступ к Wi-Fi сети.
Сервер Protectimus поддерживает детализированное логирование в формате CSV. Записываются MAC-адрес пользователя, MAC-адрес точки доступа, предоставленный IP и введенный номер телефона. Срок хранения данных можно настроить в соответствии с требованиями заказчика. Согласно законодательству большинства стран, данные должны храниться не менее 6 месяцев.

Сервер аутентификации Protectimus может быть развернут на локальном оборудовании заказчика или же вы можете использовать облачный сервис Protectimus.

1. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus (если вы устанавливаете платформу Protectimus на Windows, поставьте галочку напротив пункта RProxy во время установки).
  2. Создайте ресурс.

2. Установите Protectimus Unifi Guest Portal Server из Docker-образа

  1. Для установки Protectimus Unifi Guest Portal Server необходимо скачать и установить docker, docker-compose:
 
  1. Склонировать git репозиторий: https://github.com/protectimus/platform-linux.git
 
  1. После успешного клонирования репозитория git, отредактируйте файл, расположенный по пути unifi-guest-portal/config/guest-portal.yml, и добавьте в него свойства, описанные в третьем параграфе.
 
  1. Перейдите в каталог unifi-guest-portal и запустите:
docker-compose up -d
 
  1. За процессом разворачивания Protectimus Unifi Guest Portal Server можно наблюдать используя команду:
docker-compose logs -f
 
  1. Также есть дополнительный файл fragments.html, который необходим для настройки интерфейса экрана входа.
 
  1. После завершения процесса запуска, Protectimus Unifi Guest Portal Server будет доступен по адресу: https://localhost:8080

Если по какой-либо причине вы не можете использовать Docker-образ, пожалуйста, свяжитесь с нашей службой поддержки, и мы поможем вам с установкой.

3. Настройте параметры Protectimus Unifi Guest Portal Server

Параметры сервера аутентификации Protectimus Unifi Guest Portal Server можно настроить, указав их в файле guest-portal.all.yml, который должен быть расположен в той же папке, что и запускаемый файл.

Задайте в файле guest-portal.all.yml следующие значения:

3.1. Настройки сервера гостевого портала

server:
  port: 8888
  ssl:
    enabled: true
    key-store-type: PKCS12
    key-store: classpath:keystore/guest-portal.p12
    key-store-password: password
    key-alias: guest-portal

НАЗВАНИЕ ПАРАМЕТРАФУНКЦИЯ ПАРАМЕТРА
port:
Порт, на котором будет работать Protectimus Unifi Guest Portal Authentication Server.
ssl:
Если вы хотите импортировать собственный доверенный SSL сертификат, это свойство позволяет настроить параметры сертификата SSL, включая тип хранилища ключей, путь к хранилищу ключей, пароль хранилища ключей и алиас ключа.

3.2. Настройки Unifi

unifi:
  cookie-expiration-time: 30000
  base-url: https://localhost:8443
  username: admin
  password: admin
  sites-verification-enabled: true
  sites:
    - default
  session:
    duration-minutes: 90
    download-speed: 2048
    upload-speed: 640
    quota: 4096
  redirect-page: https://www.google.com


НАЗВАНИЕ ПАРАМЕТРАФУНКЦИЯ ПАРАМЕТРА
cookie-expiration-time:
Позволяет установить время истечения срока действия файлов cookie.
base-url:
URL-адрес UniFi контроллера.
username:
Имя пользователя администратора Unifi Controller.
password:
Пароль администратора Unifi Controller.
sites-verification-enabled:
Позволяет ограничить доступ к порталу с указанных веб-сайтов.
sites:
Сайты UniFi Controller (основная организационная единица, которая позволяет вам управлять и контролировать ваши сетевые устройства и клиенты UniFi.)
session:
Это свойство позволяет вам установить параметры сеанса, включая максимальную продолжительность сеанса, ограничения на загрузку и скачивание, а также размер квоты данных.
redirect-page:
Это URL-адрес, который клиент пытается открыть после успешной аутентификации на гостевом портале. В данном случае это https://www.google.com. Эти типы URL-адресов обычно используются для проверки подключения к Интернету или для перенаправления на определенную веб-страницу после аутентификации.

3.3. Настройки PROTECTIMUS API (настройка подключения к сервису PROTECTIMUS)

protectimus-api:
  login:
  api-key:
  url: https://api.protectimus.com/
  resource-id: 

НАЗВАНИЕ ПАРАМЕТРАФУНКЦИЯ ПАРАМЕТРА
login:
Ваш логин в системе PROTECTIMUS.
api-key:
Ваш ключ API в системе PROTECTIMUS.
url:
Если Вы используете облачный сервис PROTECTIMUS, укажите следующий API URL: https://api.protectimus.com/

Если Вы используете on-premise платформу Protectimus, API URL будет выглядеть примерно так: protectimus.api.url=http://127.0.0.1:8080/
resource-id:
ID ресурса, созданного Вами в системе PROTECTIMUS.

3.4. Настройки файла с отчетом

report:
  csv:
    params:
      - action
      - id
      - ip
      - ap
      - ssid
      - time
      - phoneNumber
    date-format: 'yyyy-MM-dd HH:mm:ss z'
    zone-id: UTC

НАЗВАНИЕ ПАРАМЕТРАФУНКЦИЯ ПАРАМЕТРА
csv:
Указывает, что отчет будет сохранен в формате CSV.
params:
Вы можете указать параметры, которые вы хотели бы сохранить о ваших гостевых входах.
Доступные варианты включают:
  • Действие;
  • ID;
  • IP;
  • Точка доступа (AP);
  • SSID;
  • Время;
  • Номер телефона.
date-format:
Формат даты, который должен отображаться в отчете (например, Unix).
zone-id:
Идентификатор часового пояса.

3.5. Пример конфигурационного файла guest-portal.all.yml

server:
  port: 8888
  ssl:
    enabled: true
    key-store-type: PKCS12
    key-store: file:guest-portal.p12
    key-store-password: password
    key-alias: guest-portal

unifi:
  base-url: https://localhost:8443
  username: admin
  password: admin
  sites:
    - default

protectimus-api:
  login: [email protected]
  api-key: secret
  url: https://api.protectimus.com/
  resource-id: 1

logging:
  level:
    com.protectimus: INFO
 

4. Настройте Ubiquiti UniFi Controller

4.1. Создайте гостевую группу пользователей

Создайте новую группу пользователей перед настройкой сети для гостей. Создание пользовательской группы позволяет вам установить ограничения на скорость загрузки и скачивания специально для гостей, что дает вам больший контроль над использованием сети.
  1. Перейдите в Settings —> User Groups.
  2. Выберите Create New User Group.
  3. Присвойте группе имя, например, Guests.
  4. Установите ограничения скорости загрузки и выгрузки. Для базового интернет-серфинга должно быть достаточно 5 Мбит/с для скачивания и 1 Мбит/с загрузки. Однако, если вы хотите разрешить потоковое воспроизведение, убедитесь, что минимальная скорость скачивания составляет 10 Мбит/с.
  5. Нажмите Save чтобы сохранить настройки.

How to setup the Unifi Captive Portal for your Guests - Step 1 -Create a Guest User group

4.2. Создайте беспроводную гостевую сеть Unifi

Теперь вам необходимо настроить специальную беспроводную сеть для ваших гостей, Guest Network. В этой сети будут действовать некоторые важные правила:
  • Pre and Post-Authorization Access: Это означает, что гости могут использовать страницу входа в сеть для регистрации. Но после того как они войдут в систему, им не будет разрешен доступ к основной сети.
  • Client Isolation: Эта функция предотвращает отправку сообщений гостями друг другу внутри той же сети. Она обеспечивает конфиденциальность и безопасность их коммуникации.
Для создания Гостевой сети:
  1. Откройте Unifi Controller.
  2. Перейдите в Settings —> Wireless Networks.
  3. Нажмите на Create New Wireless Network.
  4. Присвойте сети имя, которое гости легко будут узнавать.
  5. Пока установите безопасность на «открыто» — open.
  6. Выберите Apply guest policies (captive portal, guest authentication, access).
  7. Раскройте дополнительные настройки Advanced Options.
  8. Выберите User Group, которую вы только что создали.

How to setup the Unifi Captive Portal for your Guests - Step 2 - Create a Unifi Guest Network

Вы успешно настроили Гостевую сеть (Guest Network). Теперь вам нужно настроить Captive Portal.

4.3. Настройте гостевые политики

В контроллере Unifi перейдите в раздел Управление гостями (Guest Control), где вы легко сможете создать Гостевой портал и настроить метод аутентификации и продолжительность доступа.

Настройте Политики для гостей (Guest Policies), как показано на изображении ниже.
  1. Активируйте гостевой портал (Guest Portal).
  2. Выберите External portal server.
  3. Введите IP-адрес сервера аутентификации гостевого портала Protectimus Unifi в поле IPv4 Address field.
  4. Выберите Redirect using hostname и укажите URL-адрес страницы, которую клиент попытается открыть после успешной аутентификации на гостевом портале (например, google.com).
  5. Поле Pre-Authorization Access обычно остается пустым по умолчанию.
  6. Для Post-Authorization Restrictions введите подсеть вашей локальной сети. По умолчанию все возможные адреса локальной сети заблокированы, поэтому вы можете оставить это без изменений. Однако, если вы хотите предоставить гостям доступ к конкретным устройствам, таким как принтер, ограничив доступ к остальной части вашей сети, вы можете установить эти ограничения здесь. Рекомендуется использовать разные подсети для вашей гостевой сети и собственной сети, чтобы упростить эти ограничения.

 Howto setup the Unifi Captive Portal for your Guests - Step 3 - Set Up the Guest Policies

Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

Forcepoint VPN 2FA

Вы можете легко настроить двухфакторную аутентификацию (2FA) в Forcepoint VPN с помощью Protectimus. Это займет всего несколько минут. Многофакторная аутентификация (MFA) для Forcepoint VPN обеспечивает дополнительный уровень защиты от потенциальных киберугроз.

В настоящее время, когда удаленная работа становится все более распространенной, критически важно иметь безопасную систему удаленного доступа. Решение многофакторной аутентификации Protectimus для Forcepoint VPN обеспечивает защиту доступа, даже если учетные данные пользователя были скомпрометированы.

Двухфакторная аутентификация обеспечивает надежную защиту от потенциальных киберугроз, таких как атаки фишинга, брутфорса, социальной инженерии, атак типа MITM и додмены данных, что гарантирует безопасность данных и ресурсов вашей организации.

Ниже вы найдете подробную инструкцию по настройке двухфактоной аутентификации в Forcepoint VPN через RADIUS с помощью Облачного сервиса двухфакторной аутентификации Protectimus Cloud или Локальной платформы двухфакторной аутентификации Protectimus On-Premise.

Двухфакторная аутентификация для Forcepoint VPN через RADIUS

1. Как работает двухфакторная аутентификация для Forcepoint VPN

После настройки двухфакторной аутентификации в Forcepoint VPN, ваши конечные пользователи будут вводить два разных фактора аутентификации, чтобы получить доступ к своим учетным записям.
  1. Первый фактор аутентификации — стандартный пароль и логин (то, что знает пользователь).
  2. Второй фактор аутентификации — это одноразовый код, сгенерированный с помощью OTP-токена или телефона (того, что есть у пользователя).

Чтобы взломать Forcepoint VPN, защищенный двухфакторной аутентификацией (2FA/MFA), хакеру необходимо получить стандартный пароль и одноразовый пароль одновременно. У него есть всего 30 секунд, чтобы перехватить одноразовый пароль. Это практически невозможно, что делает двухфакторную аутентификацию настолько эффективной против большинства хакерских атак.

2. Как настроить двухфакторную аутентификацию (2FA) в Forcepoint VPN

Интеграция двухфакторной аутентификации Protectimus с Fortinet FortiGate VPN возможна по протоколу RADIUS:
  1. Зарегистрируйтесь в Облачном сервисе двухфакторной аутентификации или установите Локальную платформу Protectimus и задайте базовые настройки.
  2. Установите и настройте компонент Protectimus RADIUS Server.
  3. Добавьте Protectimus в качестве RADIUS сервера для Forcepoint VPN

2.1. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus (если вы устанавливаете платформу Protectimus на Windows, поставьте галочку напротив пункта RProxy во время установки).
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

2.2. Установите и настройте Protectimus RADIUS Server

Подробная инструкция по установке и настройке Protectimus RADIUS Server доступна здесь.

2.3. Добавьте Protectimus в качестве RADIUS сервера для Forcepoint VPN

  1. Перейдите к панели администратора сервера Forcepoint — Forcepoint Server Admin Dashboard.
  2. В меню Configuration выберите User Authentication.
  3. Щелкните правой кнопкой мыши на раздел Servers и выберите New —> RADIUS Authentication Server.
  4. Затем перейдите на вкладку General и настройте следующие параметры:
NameПридумайте имя для своего RADIUS-сервера, например, Protectimus RADIUS Server.
IP AddressIP сервера, на котором установлен компонент Protectimus RADIUS Server.
ResolveIP-адрес сервера будет автоматически определен из имени домена, введенного в поле Name.
LocationЕсли между сервером и другими компонентами SMC есть устройство NAT, в этом поле указывается местоположение сервера.
Contact Addresses1. Default — это настройка, которая используется автоматически, когда компонент из другого местоположения подключается к серверу.
2. Exceptions — это опция, которая позволяет открыть диалоговое окно Exceptions, где можно настроить исключения для определенных случаев.
PortУкажите 1812 (или тот порт, который вы указали в файле Protectimus radius.yml при настройке Protectimus RADIUS Server).
Shared SecretУкажите созданный вами секретный ключ в файле Protectimus radius.yml (свойство radius.secret).
Number of RetriesЭтот параметр определяет, сколько попыток будут предприняты брандмауэром для соединения с сервером аутентификации RADIUS в случае неудачного соединения.
TimeoutЭтот параметр указывает время (в секундах), в течение которого брандмауэры будут ожидать ответа от сервера аутентификации RADIUS. Установите на 60 секунд.
Tools ProfileВы можете добавить пользовательские команды в контекстное меню сервера. Нажмите Select и выберите элемент Tools Profile.

  1. Чтобы настроить методы аутентификации, перейдите на вкладку Authentication Methods и настройте следующие параметры:
NameВ этом поле отображается название метода аутентификации.
TypeВ этом поле отображается тип аутентификации. В этом случае:
RADIUS — используется протокол RADIUS.
CommentЧтобы ввести комментарий, дважды щелкните на ячейку.
AddПри выборе этого параметра открывается диалоговое окно Select Element, в котором можно добавить выбранный метод аутентификации в список Authentication Methods.
EditПри выборе этого параметра открывается диалоговое окно Свойства (Properties) для выбранного метода аутентификации.
RemoveПри выборе этого параметра выбранный метод аутентификации удаляется.

  1. Нажмите OK.

  1. После нажатия кнопки OK, вы можете приступить к настройке сервера аутентификации RADIUS, чтобы он принимал подключения от ваших брандмауэров.
    • Убедитесь, что общий секрет идентичен как на Клиенте управления (Management Client), так и на Сервере аутентификации RADIUS (RADIUS authentication server).
    • Идентификатором брандмауэра, представленным на сервере, является IP-адрес интерфейса, выбранного в качестве значения для IPv4 Identity for Authentication Requests, IPv6 Identity for Authentication Requests или IPv6 Identity for Authentication Requests в настройках интерфейса брандмауэра.
    Обратите внимание! IP-адрес, используемый в качестве идентификатора, является только именем, а интерфейс и IP-адрес, используемые для соединений, связанных с аутентификацией, выбираются на основе информации о маршрутизации брандмауэра, как и в любом другом соединении.

Интеграция двухфакторной аутентификации в Forcepoint VPN завершена. Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

2FA приложение Protectimus Smart OTP

Protectimus Smart OTP — это бесплатное приложение для двухфакторной аутентификации (2FA) с поддержкой функции бэкапа, доступное на устройствах Android и iOS, которое обеспечивает дополнительный уровень безопасности для ваших онлайн-аккаунтов. В этом руководстве показано, как использовать приложение-аутентификатор Protectimus Smart OTP.

Как работает приложение-аутентификатор Protectimus Smart OTP

Приложение-аутентификатор Protectimus Smart OTP позволяет генерировать одноразовые пароли (OTP), используемые в качестве второго фактора аутентификации на сайтах, поддерживающих мультифакторную аутентификацию (MFA).

Protectimus Smart OTP поддерживает множество функций, включая:
  • Облачное резервное копирование в зашифрованном виде;
  • Возможность переноса токенов на новый телефон;
  • Импорт токенов из Google Authenticator;
  • Защиту приложения PIN-кодом и биометрической аутентификацией (Touch ID и Face ID);
  • Поддержку всех алгоритмов генерации одноразовых паролей OATH (HOTP, TOTP и OCRA);
  • Отправку push-уведомлений;
  • Функцию подписи данных (Confirm What You See), которая позволяет лучше контролировать все операции с финансами;
  • 6- и 8-значные одноразовые пароли;
  • Поддержку нескольких языков (английский, французский, немецкий, испанский, русский и украинский);
  • Удобное распределение OTP токенов по папкам;
  • Возможность кастомизации токенов, добавляя разные эмодзи и описания.

1. Начало работы с 2FA аутентификатором Protectimus Smart OTP

  1. Загрузите и установите приложение двухфакторной аутентификации Protectimus Smart OTP из App Store или Google Play.
 
  •         

  1. Вы увидите экран приветствия. Нажмите Продолжить.
 
MFA application Protectimus Smart OTP setup - Step 1
 
  1. На следующем шаге вам будет предложено активировать Резервное копирование в облако.

    Мы настоятельно рекомендуем воспользоваться функцией облачного резервного копирования, чтобы гарантировать сохранность ваших OTP-токенов в случае потери или повреждения телефона или случайного удаления приложения для двухфакторной аутентификации.

    Чтобы активировать облачное резервное копирование, выберите опцию Бэкап в облако и нажмите Продолжить.

    Обратите внимание: если у вас уже есть сохраненный бэкап, то все токены из вашей резервной копии будут добавлены в приложение Protectimus Smart OTP после активации резервного копирования в облако на данном этапе.

2FA application Protectimus Smart OTP setup - Step 2

  1. Теперь вы можете добавить новый токен или импортировать свои 2FA токены из приложения Google Authenticator.

    Подробные инструкции по импорту токенов из Google Authenticator можно найти здесь.

    Подробные инструкции по добавлению новых токенов, можно найти здесь.

MFA application Protectimus Smart OTP setup - Step 3

2. Добавление токенов

  1. Чтобы добавить новый токен, откройте приложение двухфакторной аутентификации Protectimus Smart OTP и нажмите на значок плюса в левом верхнем углу.

Добавление токенов в 2FA приложении Protectimus Smart OTP – шаг 1

  1. Вы можете добавить токен двумя способами — отсканировать QR-код с секретным ключем или ввести секретный ключ вручную.

    Если вы выберете опцию Сканировать QR-код, просто наведите камеру вашего смартфона на QR-код на странице настроек безопасности веб-сайта, который вы хотите защитить двухфакторной аутентификацией. Приложение автоматически отсканирует QR-код и создаст токен.

Добавление токенов в 2FA приложении Protectimus Smart OTP – шаг 2

  1. Если вы выберете опцию Добавить токен вручную, вам нужно будет ввести название токена (Логин), секретный ключ (Ключ токена), выбрать алгоритм генерации OTP (Тип OTP), длину и срок действия одноразовых паролей. Затем сохраните изменения, нажав кнопку Добавить токен в правом верхнем углу.

    Обратите внимание: если вы создаете токен для любой системы двухфакторной аутентификации кроме Protectimus, снимите флажок Контрольная сумма Protectimus.

Добавление токенов в 2FA приложении Protectimus Smart OTP – шаг 3

3. Редактирование и удаление токенов

  1. Чтобы редактировать или удалить токен, удерживайте палец на его названии и выберите нужное действие. Кроме того, вы можете открыть меню редактирования токена, нажав на иконку ручки в правом верхнем углу экрана.

Редактирование токенов в 2FA приложении Protectimus Smart OTP – шаг 1

  1. В меню редактирования токена вы сможете выполнить следующие действия:
    • изменить эмодзи токена,
    • добавить название издателя,
    • обновить название токена (Логин),
    • добавить описание (Дополнительная информация),
    • изменить длину OTP,
    • назначить токен в папку.

    Если вам нужно полностью удалить токен, достпна опция удаления.

    После внесения изменений, нажмите кнопку Сохранить в правом верхнем углу.

Редактирование токенов в 2FA приложении Protectimus Smart OTP – шаг 2

4. Группировка токенов по папкам

  1. Чтобы упорядочить свои токены, вы можете разместить их в разных папках.

    Чтобы добавить токен в папку, просто нажмите на его название и выберите опцию Добавить в папку.

Группировка токенов по папкам в 2FA приложении Protectimus Smart OTP – шаг 1

  1. Вы попадете в меню настроек папок, где вы можете либо выбрать существующую папку, либо создать новую. Если вы хотите создать новую папку, нажмите на значок в правом верхнем углу.

Группировка токенов по папкам в 2FA приложении Protectimus Smart OTP – шаг 2

  1. Чтобы управлять папками в приложении Protectimus Smart OTP, нажмите на значок шестеренки в правом верхнем углу и перейдите на в меню настроек.

Группировка токенов по папкам в 2FA приложении Protectimus Smart OTP – шаг 3

  1. Выберите Настройки папок.

Группировка токенов по папкам в 2FA приложении Protectimus Smart OTP – шаг 4

  1. Здесь вы можете редактировать, удалять и создавать новые папки, а также редактировать токены в любой папке.

Группировка токенов по папкам в 2FA приложении Protectimus Smart OTP – шаг 5

5. Изменение порядка токенов

Вы можете настроить порядок своих токенов по своему усмотрению. С помощью этой функции вы можете быстро получить доступ к своим наиболее часто используемым токенам.
  1. Для этого откройте меню редактирования токенов, нажав на иконку ручки в верхнем правом углу.

Изменение порядка токенов в приложении-аутентификаторе Protectimus Smart OTP – шаг 1

  1. Затем просто перетащите токены, чтобы переупорядочить их в нужном порядке. Сохраните изменения, нажав на галочку в правом верхнем углу.

Изменение порядка токенов в приложении-аутентификаторе Protectimus Smart OTP – шаг 2

6. Резервное копирование в облако

Чтобы не потерять ваши OTP токены в случае потери устройства или случайного удаления приложения 2FA, рекомендуем использовать функцию резервного копирования в облако. Кроме того, мы настоятельно рекомендуем защитить файл резервной копии паролем для повышения безопасности.

Для управления файлами бэкапа перейдите на страницу Резервное копирование в облако, где вы можете активировать, обновлять, восстанавливать или удалять свои резервные копии.

Используя эту функцию, вы можете быть уверены, что ваши OTP токены всегда будут доступны и защищены, даже в неожиданных обстоятельствах.

  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите Резервное копирование в облако.

Резервное копирование в облако в 2FA приложении-аутентификаторе Protectimus Smart OTP – шаг 1

  1. Если функция бэкапа в облако еще не активирована, включите ее.

Резервное копирование в облако в 2FA приложении-аутентификаторе Protectimus Smart OTP – шаг 2

  1. Если функция резервного копирования активирована и вы вносили какие-либо изменения, вы можете Восстановить предыдущую версию или Обновить файл резервной копии.

    Нажмите кнопку Загрузить, чтобы загрузить последние изменения в облако.

Резервное копирование в облако в 2FA приложении-аутентификаторе Protectimus Smart OTP – шаг 3

  1. Вы увидите сообщение-предупреждение. Если вы уверены, что хотите загрузить текущую версию приложения и OTP токены в облако, нажмите Обновить. Пожалуйста, обратите внимание, что это приведет к удалению предыдущих резервных копий.

Резервное копирование в облако в 2FA приложении-аутентификаторе Protectimus Smart OTP – шаг 4

Внимание! Чтобы защитить файл резервной копии, рекомендуем установить пароль. Используйте кнопку «Добавить пароль для файла бэкапа».

Резервное копирование в облако в 2FA приложении-аутентификаторе Protectimus Smart OTP – пароль

7. Безопасность приложения (PIN и биометрическая аутентификация)

Чтобы сохранить ваши токены в безопасности, рекомендуем защитить доступ к приложению двухфакторной аутентификации Protectimus Smart OTP с помощью PIN-кода или биометрической аутентификации.

Чтобы устаносить PIN-код или биометрическую аутентификацию с помощью отпечатка пальца или идентификатора лица, выполните следующие действия:

  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите пункт Безопасность приложения.

Установка PIN-кода в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 1

  1. Создайте уникальный PIN-код для приложения-аутентификатора.

Установка PIN-кода в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 2

  1. Приложение предложит вам разрешить биометрическую аутентификацию для облегчения доступа.

Установка PIN-кода в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 3

  1. Вы можете изменить PIN-код и включать или отключать биометрическую аутентификацию на странице Безопасность приложения.

Установка PIN-кода в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 4

Выполнив эти простые шаги, вы обеспечите максимальную безопасность своего приложения двухфакторной аутентификации Protectimus Smart OTP.

8. Перенос токенов на новый телефон

Функция Перенос данных, позволяет легко переносить токены с одного телефона на другой или загружать и хранить файлы резервной копии в удобном для вас месте. С помощью этой функции вы можете экспортировать свои данные в зашифрованный файл, защищенный паролем.

  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите пункт Перенос данных option.

Перенос данных в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 1

  1. Если вы хотите перенести токены с текущего устройства на другое, выберите Экспорт данных. Если же вы хотите импортировать сохраненные данные на свое устройство, выберите Импорт данных.

Перенос данных в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 2

  1. Если вы решили экспортировать токены, создайте надежный пароль и нажмите Продолжить, чтобы сгенерировать файл, содержащий все ваши данные.

Перенос данных в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 3

  1. Не забудьте сохранить этот файл, чтобы позже вы могли импортировать свои токены на новое устройство.

Перенос данных в 2FA приложении-аутентификаторе Protectimus Smart OTP - шаг 4

9. Импорт из Google Authenticator

Вы можете легко перенести свои токены из 2FA приложения Google Authenticator в приложение Protectimus Smart OTP.

Для начала переноса токенов откройте приложение Google Authenticator и:
  • Нажмите на кнопку меню, расположенную в правом верхнем углу;
  • Выберите «Перенос аккаунтов»;
  • Затем выберите «Экспорт аккаунтов»;
  • Выберите токены, которые вы хотите перенести в Protectimus Smart OTP;
  • Нажмите «Далее», и вы увидите QR-код, отсканируйте этот QR-код, используя приложение Protectimus Smart OTP.

В приложении Protectimus Smart OTP:
  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите функцию Импорт из Google Authenticator, отсканируйте QR-код, сгенерированный Google Authenticator, и дождитесь завершения процесса импорта.

Перенос OTP токенов из Google Authenticator в Protectimus SMART OTP

10. Подпись данных (CWYS)

Функция подписи данных Protectimus, также известная как CWYS (Confirm What You See), — это мощный инструмент, который защищает от фишинга, подмены данных, атак типа «человек посередине» и других подобных методов хакерских атак. Подпись данных CWYS в приложении для двухфакторной аутентификацииProtectimus SMART OTP

Основанная на алгоритме OCRA, фунция подписи данных позволяет пользователям проверять ключевые детали финансовых транзакций перед их подтверждением.

Когда вы используете эту функцию, чтобы сгенерировать одноразовый пароль, вам нужно будет ввести в приложение код, полученный от сервера. Вы можете вводить этот код вручную или сканировать QR-код. Подпись данных CWYS в приложении для двухфакторной аутентификацииProtectimus SMART OTP

Чтобы установить предпочитаемый способ ввода кода от сервера (способ подписи данных):

  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите Способ подписи данных.

Настройка способа подписи данных в приложении для двухфакторной аутентификации Protectimus SMART OTP - шаг 1

  1. Выберите желаемый вариант и нажмите Сохранить.

Настройка способа подписи данных в приложении для двухфакторной аутентификации Protectimus SMART OTP - шаг 2

11. Push-токены

В приложении для двухфакторной аутентификации Protectimus Smart OTP есть возможность выпуска push-токенов. Push-токены используются для подтверждения транзакций пользователей. Также push-уведомления помогут упростить процесс входа для конечных пользователей. Пользователь сможет подтвердить вход нажатием одной кнопки в 2FA-приложении.

Подтверждение транзакций с помощью push-токенов — это дополнительный уровень защиты от фишинга, атак человек-посередине и подмены данных транзакций.

Доставка push-уведомлений доступна исключительно для сервисов, интегрированных с системой двухфакторной аутентификации Protectimus.

Ниже мы опишем, как добавлять, использовать и удалять push-токены в приложении Protectimus Smart OTP.

Внимание!
  1. Вы не сможете получать push-уведомления, когда ваш телефон не в сети.
  2. Push-токены нельзя редактировать или передавать на другое устройство, невозможно создать резервную копию push-токена.

11.1. Как добавить Push-токен

  1. Откройте MFA приложение Protectimus Smart OTP и нажмите на значок плюса в верхнем левом углу.

Добавление токенов в 2FA приложении Protectimus Smart OTP – шаг 1

  1. Выберите опцию Сканировать QR код и отсканируйте QR-код на сервисе, где вы планируете использовать этот push-токен.

Добавление токенов в 2FA приложении Protectimus Smart OTP – шаг 2

  1. Сохраните ключ на своем устройстве, нажав кнопку Продолжить.

Создание push-токена в 2FA приложении Protectimus Smart OTP

  1. Готово! Push-токен создан, и вы получите уведомление, подтверждающее его успешное создание.

Создание push-токена в 2FA приложении Protectimus Smart OTP - токен создан

Важно! Чтобы получать push-уведомления от 2FA приложения Protectimus Smart OTP, неоходимо разрешить уведомления в настройках приложения. Убедитесь, что уведомления от приложения Protectimus Smart OTP разрешены.

Создание push-токена в 2FA приложении Protectimus Smart OTP - разрешите приложению присылать уведомления

11.2. Как работают Push-токены

Эта функция двухфакторной аутентификации обеспечивает дополнительную защиту от атак человек-посередине и подмены данных транзакций.

Обратите внимание! Устройство должно быть подключено к сети, чтобы получить push-уведомление.
  1. При совершении транзакции или попытке входа в сервис, защищенный двухфакторной аутентификацией, на ваш телефон будет отправлено push-уведомление.

Push tokens in the Protectimus Smart OTP 2FA app - Step 1

  1. Вам потребуется открыть приложение, чтобы просмотреть и подтвердить данные транзакции.

Push tokens in the Protectimus Smart OTP 2FA app -  Confirm transaction

  1. Или просмотреть и подтвердить местоположение из которого зафиксирована попытка входа в систему.

Push tokens in the Protectimus Smart OTP 2FA app -  Confirm location

11.3. Как удалить Push-токен

Внимание! Push-токены нельзя редактировать, невозможно создавать резервную копию push-токена или передать его на другое устройство. Удаление push-токена необратимо, и восстановить его невозможно. Это означает, что вы можете потерять доступ к учетной записи, связанной с токеном, если удалите push-токен.
  1. Чтобы удалить push-токен, перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите Push токены.

Push-токены в 2FA приложении Protectimus Smart OTP

  1. Нажмите на три точки рядом с токеном, который вы хотите удалить, и выберите Удалить токен.

Как удалить Push-токен в 2FA приложении Protectimus Smart OTP - шаг 1

  1. Продолжайте только в том случае, если вы уверены, что удаление токена не приведет к потере доступа к учетной записи, которую вы защищаете с помощью этого токена. Push-токен невозможно восстановить.

Как удалить Push-токен в 2FA приложении Protectimus Smart OTP - шаг 2

12. Коррекция времени

Если вы видите сообщение «Одноразовый код недействителен» при попытке ввести одноразовый пароль, это может быть связано с расхождением во времени между вашим токеном и сервером двухфакторной аутентификации. Для решения этой проблемы может потребоваться коррекция времени.

Чтобы синхронизировать внутренние часы вашего приложения Protectimus Smart OTP с серверами Protectimus:
  1. Перейдите в Настройки.

2FA приложение Protectimus Smart OTP – Настройки

  1. Выберите пункт Коррекция времени.

Коррекция времени  приложении для двухфакторной аутентификации Protectimus SMART OTP - шаг 1

  1. Если все в порядке, вы увидите сообщение, подтверждающее, что время уже правильное.

Коррекция времени  приложении для двухфакторной аутентификации Protectimus SMART OTP - шаг 2

13. Дополнительные настройки

На странице настроек вы можете задать дополнительные настройки — выбрать язык интерфейса, включить или отключить возможность делать снимки экрана, выбрать между темным или светлым дизайном приложения для двухфакторной аутентификации Protectimus Smart OTP . Эти параметры позволяют вам настроить приложение под свои потребности и сделать его максимально удобным и персонализированным.

Дополнительные функции в приложении для двухфакторной аутентификации Protectimus SMART OTP

13.1. Язык приложения

В настоящее время аутентификатор Protectimus Smart OTP доступен на английском, французском, немецком, испанском, русском и украинском языках.

Языки в приложении для двухфакторной аутентификации Protectimus SMART OTP

13.2. Доступ к функции снимков экрана

В целях повышения безопасности мы не рекомендуем включать доступ к снимку экрана.

Доступ к функции снимков экрана в приложении для двухфакторной аутентификации Protectimus SMART OTP

Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

VMware Horizon View 2FA

В этом руководстве показано, как настроить двухфакторную аутентификацию (2FA/MFA) для VMware Horizon View с помощью решения многофакторной аутентификации Protectimus.

Система двухфакторной аутентификации Protectimus интегрируется с VMware Horizon View через протокол аутентификации RADIUS. Облачный сервис двухфакторной аутентификации или Локальная MFA платформа Protectimus выступает в качестве RADIUS-сервера, а VMware Horizon View берет на себя роль RADIUS-клиента.

Схема работы решения Protectimus для двухфакторной аутентификации в VMware Horizon View представлена ниже.

Двухфакторная аутентификация (2FA) для VMware Horizon View - интеграция через RADIUS

1. Как настроить двухфакторную аутентификацию (2FA) для VMware Horizon View

Интеграция двухфакторной аутентификации Protectimus с VMware Horizon возможна по протоколу RADIUS:
  1. Зарегистрируйтесь в Облачном сервисе двухфакторной аутентификации или установите Локальную платформу Protectimus и задайте базовые настройки.
  2. Установите и настройте компонент Protectimus RADIUS Server.
  3. Добавьте Protectimus в качестве RADIUS сервера для VMware Horizon View.

2. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus (если вы устанавливаете платформу Protectimus на Windows, поставьте галочку напротив пункта RProxy во время установки).
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

3. Установите и настройте Protectimus RADIUS Server

Подробная инструкция по установке и настройке Protectimus RADIUS Server доступна здесь.

4. Добавьте Protectimus в качестве RADIUS сервера для VMware Horizon View

  1. Войдите в панель администратора VMware Horizon View.
  2. На левой панели выберите Settings, затем нажмите на Servers.
  3. Выберите вкладку Connection Servers.

Как настроить двухфакторную аутентификацию в VMware Horizon через RADIUS -  шаг 1
  1. Выберите нужный сервер (connection server), и нажмите на кнопку Edit.

Как настроить 2-факторную аутентификацию в VMware Horizon View через RADIUS -  шаг 2
  1. Перейдите во вкладку Authentication.
  2. В разделе Advanced Authentication выберите RADIUS в выпадающем списке 2-factor authentication.
  3. Включите Enforce 2-factor and Windows user name matching.
  4. В списке Authenticator выберите Create New Authenticator.

How to enable VMware Horizon View MFA via RADIUS - step 3
  1. Вы увидите окно Add RADIUS Authenticator. На странице Client Customization введите любое имя для вашего нового RADIUS сервера (например, Protectimus). Затем нажмите Next.
  2. На странице Primary Authentication Server, заполните необходимую информацию ссылаясь на таблицу и изображение представленные ниже.

Hostname/AddressВведите IP-адрес сервера, на котором установлен компонент Protectimus RADIUS Server.
Authentication PortУкажите 1812 (или тот порт, который вы указали в файле Protectimus radius.yml при настройке Protectimus RADIUS Server).
Accounting PortОставьте значение по умолчанию.
Authentication TypePAP.
Shared SecretУкажите созданный вами секретный ключ в файле Protectimus radius.yml (свойство radius.secret).
Server TimeoutУстановите значение 60.
Max AttemptsУстановите значение 5.

How to enable VMware Horizon View two-factor authentication via RADIUS -  step 4
  1. Для всех остальных полей оставьте значения по умолчанию. Затем нажмите Next.
  2. Добавьте дополнительный сервер аутентификации, если хотите (это необязательно), и нажмите Finish чтобы завершить создание RADIUS-сервера.
  3. Мы рекомендуем вам проверить настройки в разделе Advanced Authentication:
    • проверьте, выбран ли только что созданный вами RADIUS-сервер (Protectimus) в списке Authenticator;
    • убедитесь, что вы отметили поле Enforce 2-factor and Windows user name matching.

How to set up VMware Horizon multi-factor authentication via RADIUS -  step1
Интеграция двухфакторной аутентификации (2FA) в VMware Horizon View завершена. Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

F5 BIG-IP APM VPN 2FA

В этом руководстве показано, как настроить двухфакторную аутентификацию (2FA/MFA) для F5 BIG-IP APM VPN с помощью решения многофакторной аутентификации Protectimus.

Система двухфакторной аутентификации Protectimus интегрируется с F5 BIG-IP APM через протокол аутентификации RADIUS. Облачный сервис двухфакторной аутентификации или Локальная MFA платформа Protectimus выступает в качестве RADIUS-сервера, а F5 BIG-IP APM берет на себя роль RADIUS-клиента.

Схема работы решения Protectimus для двухфакторной аутентификации в F5 BIG-IP APM VPN представлена ниже.

Двухфакторная аутентификация (2FA / MFA) для F5 BIG-IP APM VPN

1. Как работает двухфакторная аутентификация (2FA) для F5 BIG-IP APM VPN

Решение двухфакторной аутентификации Protectimus позволяет добавить дополнительный уровень безопасности при входе в F5 BIG-IP APM.

Когда вы настроите двухфакторную аутентификацию для F5 BIG-IP APM VPN, ваши пользователи будут использовать два разных фактора аутентификации для входа в свои учетные записи.
  1. Первый фактор — это логин и пароль (то, что знает пользователь);
  2. Второй фактор — это одноразовый пароль, сгенерированный с помощью аппаратного OTP-токена или приложения на телефоне (с помощью того, что есть у пользователя).

Чтобы взломать доступ к F5 BIG-IP APM, защищенный двухфакторной аутентификацией, хакеру необходимо получить стандартный пароль и одноразовый пароль одновременно. При этому у него есть всего 30 секунд, чтобы взломать одноразовый пароль. Это почти невозможно, что делает двухфакторную аутентификацию настолько эффективной против брутфорса, подмены данных, клавиатурных шпионов, фишинга, атак «человек посередине», социальной инженерии и подобных хакерских атак.

2. Как настроить двухфакторную аутентификацию (2FA) для F5 BIG-IP APM VPN

Интеграция двухфакторной аутентификации Protectimus с F5 BIG-IP APM возможна по протоколу RADIUS:
  1. Зарегистрируйтесь в Облачном сервисе двухфакторной аутентификации или установите Локальную платформу Protectimus и задайте базовые настройки.
  2. Установите и настройте компонент Protectimus RADIUS Server.
  3. Добавьте Protectimus в качестве RADIUS сервера для F5 BIG-IP APM.

2.1. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus (если вы устанавливаете платформу Protectimus на Windows, поставьте галочку напротив пункта RProxy во время установки).
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

2.2. Установите и настройте Protectimus RADIUS Server

Подробная инструкция по установке и настройке Protectimus RADIUS Server доступна здесь.

2.3. Добавьте Protectimus в качестве RADIUS сервера для F5 BIG-IP APM

  1. Войдите в панель администратора F5 BIG-IP.
  2. Перейдите к Access —> Authentication —> RADIUS.

How to add two-factor authentication to F5 BIG-IP APM
  1. Нажмите кнопку Create… чтобы добавить новый RADIUS-сервер.
  2. Затем заполните форму, ссылаясь на таблицу и изображение представленные ниже, и нажмите Finished, чтобы сохранить настройки.
NameВыберите любое имя для вашего RADIUS-сервера, например, Protectimus_RADIUS_Server или любое другое имя по вашему желанию.
ModeВыберите Authentication.
Server ConnectionВыберите Direct.
Server AddressВведите IP-адрес сервера, на котором установлен компонент Protectimus RADIUS Server.
Authentication Service PortУкажите 1812 (или тот порт, который вы указали в файле Protectimus radius.yml при настройке Protectimus RADIUS Server).
SecretУкажите созданный вами секретный ключ в файле Protectimus radius.yml (свойство radius.secret).
Confirm SecretПодтвердите секретный ключ.
TimeoutУстановите значение 180 секунд.
RetriesУстановите значение 3.
Character SetУстановите значение UTF-8.
Service TypeВыберите Default.

How to add multi-factor authentication to F5 BIG-IP APM - step 2

2.4. Редактируйте политики доступа F5 BIG-IP APM

  1. Перейдите к Access —> Profiles/Policies —> Access Profiles (Per-Session Policies).

How to set up F5 BIG-IP APM 2FA - step 3
  1. Нажмите Edit…, чтобы внести изменения в политики доступа F5 BIG-IP APM.

How to set up F5 BIG-IP APM MFA - step 4
  1. Вы увидите редактор политик доступа. Нажмите на знак + (плюс) на стрелке справа от страницы входа.

How to set up F5 BIG-IP APM two-factor auth - step 5
  1. Откроется новое окно. Выберите вкладку Authentication. Затем выберите RADIUS Auth и нажмите на кнопкуAdd Item.

How to set up F5 BIG-IP APM two-factor authentication - step 6
  1. В раскрывающемся списке AAA Server выберите Protectimus_RADIUS_Server — сервер, который вы создали ранее. Затем нажмите Save, чтобы сохранить изменения.

How to set up F5 BIG-IP APM 2FA - step 7
ВНИМАНИЕ!
Если вы уже использовуете какой-то метод аутентификации (например, Active Directory), вы можете удалить его или сохранить.
Вы можете оставить прежний метод аутентификации и использовать Protectimus после или до этого метода аутентификации.
Чтобы удалить прежний метод аутентификации, нажмите X, выберите Connect previous node to Successful branch и нажмите Delete.
  1. Нажмите Close, чтобы вернуться на страницу Access Profiles. Проверьте настройки своего профиля и нажмите Apply. Значок статуса рядом с вашим профилем должен стать зеленым./li>

Интеграция двухфакторной аутентификации (2FA) в F5 BIG-IP APM VPN завершена. Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

Array AG SSL VPN 2FA

В этом руководстве показано, как настроить двухфакторную аутентификацию (2FA/MFA) для Array AG SSL VPN с помощью решения многофакторной аутентификации Protectimus.

Система двухфакторной аутентификации Protectimus интегрируется с Array AG SSL VPN через протокол аутентификации RADIUS. Облачный сервис двухфакторной аутентификации или Локальная MFA платформа Protectimus выступает в качестве RADIUS-сервера, а Array VPN берет на себя роль RADIUS-клиента.

Схема работы решения Protectimus для двухфакторной аутентификации в Array AG SSL VPN представлена ниже.

Настройка двухфакторной аутентификации в Array AG SSL VPN через RADIUS

1. Как работает двухфакторная аутентификация (2FA) для Array VPN

Решение двухфакторной аутентификации Protectimus для Array AG SSL VPN позволяет добавить дополнительный уровень безопасности при входе в Array VPN.

Когда вы настроите двухфакторную аутентификацию для Array VPN, ваши пользователи будут использовать два разных фактора аутентификации для входа в свои учетные записи.
  1. Первый фактор — это логин и пароль (то, что знает пользователь);
  2. Второй фактор — это одноразовый пароль, сгенерированный с помощью аппаратного OTP-токена или приложения на телефоне (с помощью того, что есть у пользователя).

Чтобы взломать Array VPN, защищенный двухфакторной аутентификацией, хакеру необходимо получить стандартный пароль и одноразовый пароль одновременно. При этому у него есть всего 30 секунд, чтобы взломать одноразовый пароль. Это почти невозможно, что делает двухфакторную аутентификацию настолько эффективной против брутфорса, подмены данных, клавиатурных шпионов, фишинга, атак «человек посередине», социальной инженерии и подобных хакерских атак.

2.Как настроить двухфакторную аутентификацию (2FA) для Array AG SSL VPN

Интеграция двухфакторной аутентификации Protectimus с Array VPN возможна по протоколу RADIUS:
  1. Зарегистрируйтесь в Облачном сервисе двухфакторной аутентификации или установите Локальную платформу Protectimus и задайте базовые настройки.
  2. Установите и настройте компонент Protectimus RADIUS Server.
  3. Добавьте Protectimus в качестве RADIUS сервера для Array AG SSL VPN.

2.1. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus (если вы устанавливаете платформу Protectimus на Windows, поставьте галочку напротив пункта RProxy во время установки).
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

2.2. Установите и настройте Protectimus RADIUS Server

Подробная инструкция по установке и настройке Protectimus RADIUS Server доступна здесь.

2.3. Добавьте Protectimus в качестве RADIUS сервера для Array AG SSL VPN

  1. Войдите в панель администратора Array VPN.
  2. Измените режим на Config.
  3. Перейдите к настрокам Virtual Site, используя раскрывающееся меню в верхнем левом углу.
  4. Найдите меню Site Configuration слева и нажмите AAA.
  5. Откройте вкладку General и установите флажок напротив пункта Enable AAA.

Array VPN 2FA setup via RADIUS - step 1
  1. Перейдите на вкладку Server и нажмите RADIUS.
  2. Введите название сервера Server Name (например, Protectimus RADIUS Server). Вы также можете добавить описание в поле Description. Затем нажмите Add.

Array VPN MFA setup via RADIUS - step 1
  1. Новый сервер появится в списке серверов. Откройте Расширенные настройки сервера RADIUS Advanced RADIUS Server Configuration, дважды щелкнув на название сервера, который вы только что создали.
  2. Нажмите Add RADIUS Server на вкладке Advanced RADIUS Server Configuration. Заполните форму, ориентируясь на таблицу и изображение ниже, затем нажмите Save.
Server IPВведите IP-адрес сервера, на котором установлен компонент Protectimus RADIUS Server.
Server PortУкажите 1812 (или тот порт, который вы указали в файле Protectimus radius.yml при настройке Protectimus RADIUS Server).
Secret PasswordУкажите созданный вами секретный ключ в файле Protectimus radius.yml (свойство radius.secret).
TimeoutУстановите значение 180 секунд.
Redundancy OrderУстановите значение 1, если это ваш первый сервер RADIUS.
RetriesУстановите значение 3.
Accounting PortУкажите 1813.

Array VPN two-factor authentication setup via RADIUS - step 3
  1. Перейдите во вкладку Method и нажмите Add Method.
  2. Введите название метода Method Name (например, Protectimus) и описание метода Method Description (например, Protectimus RADIUS Server). Затем выберите AAA server в разделе Authentication. Сервер AAA (AAA server) — это сервер, который вы создали ранее (Protectimus RADIUS Server).
  3. Нажмите Save. Только что созданный метод появится в таблице во вкладке Method.

Array VPN 2-factor authentication setup via RADIUS - step 4
  1. Найдите раскрывающийся список AAA Method for Mobile VPN Clients и выберите созданный вами метод (Protectimus).

Array VPN multi-factor authentication setup via RADIUS - step 4
  1. В правом верхнем уголе панели администратора Array VPN нажмите Save Configuration.

Array AG SSL VPN 2FA setup via RADIUS - step 6
Интеграция двухфакторной аутентификации в WatchGuard Mobile VPN завершена. Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

WatchGuard Mobile VPN 2FA

Это руководство по настройке двухфакторной аутентификации (2FA/MFA) для WatchGuard Mobile VPN с помощью решения мультифакторной аутентификации Protectimus.

Система двухфакторной аутентификации Protectimus интегрируется с WatchGuard Mobile VPN по протоколу RADIUS. Облачный сервис или локальная платформа двухфакторной аутентификации Protectimus выступает в качестве RADIUS-сервера, а WatchGuard Mobile VPN берет на себя роль RADIUS-клиента.

Схема работы решения двухфакторной аутентификации Protectimus для WatchGuard Mobile VPN представлена ниже.

Схема настройки двухфакторной аутентификации в WatchGuard Mobile VPN через RADIUS

1. Как работает двухфакторная аутентификация (2FA) для WatchGuard Mobile VPN

Решение двухфакторной аутентификации Protectimus для WatchGuard Mobile VPN позволяет добавить дополнительный уровень безопасности при входе в WatchGuard VPN.

Есть возможность настройки двухфакторной аутентификации для WatchGuard Mobile VPN при подключении через IPSec или через SSL.

После того как вы настроите двухфакторную аутентификацию для WatchGuard Mobile VPN, ваши пользователи будут использовать два разных фактора аутентификации для получения доступа к своим учетным записям.
  1. Первый фактор — это логин и пароль (то, что знает пользователь);
  2. Второй фактор — это одноразовый пароль, сгенерированный с помощью аппаратного OTP-токена или приложения на телефоне (с помощью того, что есть у пользователя).

Чтобы получить доступ к WatchGuard Mobile VPN, защищенный двухфакторной аутентификацией, злоумышленнику необходимо иметь и стандартный пароль и одноразовый пароль одновременно. При этом у него есть всего 30 секунд, чтобы перехватить одноразовый пароль. Это почти невозможно, что делает двухфакторную аутентификацию эффективным средством защиты от брутфорса, подмены данных, клавиатурных шпионов, фишинга, атак «человек посередине», социальной инженерии и подобных хакерских техник.

2. Как настроить двухфакторную аутентификацию (2FA) для WatchGuard Mobile VPN

Интеграция двухфакторной аутентификации Protectimus с WatchGuard Mobile VPN возможна по протоколу RADIUS:
  1. Зарегистрируйтесь в Облачном сервисе двухфакторной аутентификации или установите Локальную платформу Protectimus и задайте базовые настройки.
  2. Установите и настройте компонент Protectimus RADIUS Server.
  3. Добавьте Protectimus в качестве RADIUS сервера для WatchGuard Mobile VPN
  4. Настройте политики аутентификации в WatchGuard Mobile VPN.

2.1. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus (если вы устанавливаете платформу Protectimus на Windows, поставьте галочку напротив пункта RProxy во время установки).
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

2.2. Установите и настройте Protectimus RADIUS Server

Подробная инструкция по установке и настройке Protectimus RADIUS Server доступна здесь.

2.3. Добавьте Protectimus в качестве RADIUS сервера для WatchGuard Mobile VPN

  1. Войдите в учетную запись администратора WatchGuard Firebox (Fireware Web UI).
  2. Перейдите к Authentication —> Servers —> RADIUS.
WatchGuard Mobile VPN 2FA setup via RADIUS - step 1
  1. Нажмите Add.
WatchGuard Mobile VPN MFA setup via RADIUS - step 2
  1. Заполните необходимые поля на вкладке Primary Server Settings. См. таблицу и изображение ниже.
Domain NameПридумайте имя для своего RADIUS-сервера, например, Protectimus RADIUS Server. Обратите внимание, что вы не можете изменить доменное имя после сохранения настроек.
Enable RADIUS ServerПоставьте галочку напротив этого поля.
IP AddressВведите IP-адрес сервера, на котором установлен компонент Protectimus RADIUS Server.
PortУкажите 1812 (или тот порт, который вы указали в файле Protectimus radius.yml при настройке Protectimus RADIUS Server).
Shared SecretУкажите созданный вами секретный ключ в файле Protectimus radius.yml (свойство radius.secret).
Confirm SecretВведите секретный ключ еще раз.
TimeoutУстановите значение 60 секунд.
RetriesУстановите значение 3.
Dead TimeУстановите значение 10 минут.
Group AttributeУстановите значение 11.
WatchGuard Mobile VPN two-factor authentication setup via RADIUS - step 3
  1. Нажмите Save, чтобы сохранить настройки.

2.4. Настройте подключение к WatchGuard Mobile VPN через SSL или IPSec

  1. На левой панели выберите VPN —> Mobile VPN.
  2. Затем перейдите в раздел SSL или IPSec в зависимости от того, какой метод вам больше подходит, и следуйте приведенным ниже инструкциям.
WatchGuard Mobile VPN 2FA setup via RADIUS - step 4

2.4.1. Настройте подключение к WatchGuard Mobile VPN через SSL

ВНИМАНИЕ! Чтобы настроить двухфакторную аутентификацию для SSL Mobile VPN, вам необходимо вручную добавить всех своих пользователей в WatchGuard VPN, а затем разрешить им использовать SSL VPN.
  1. Выберите Authentication —> Users and Groups. Потом нажмите на кнопку ADD, чтобы добавить нового пользователя.
How to Configure WatchGuard Mobile VPN with SSL - step 1
  1. Во вкладке Add User or Group, введите имя пользователя и выберите сервер аутентификации. См. таблицу и изображение ниже.
TypeВыберите значение User
NameВведите имя пользователя.
DescriptionНеобязательно, вы можете ввести описание пользователя, если хотите.
Authentication ServerВыберите созданный ранее сервер (Protectimus RADIUS Server).

How to Configure WatchGuard Mobile VPN with SSL - step 2
  1. Другие параметры являются необязательными. Нажмите ОК, а затем нажмите Save в основном списке всех групп и пользователей, чтобы подтвердить создание нового пользователя.
ВНИМАНИЕ! Вам необходимо выполнить три вышеуказанных шага для каждого пользователя, которому вы хотите разрешить использовать Mobile VPN с SSL.

  1. После добавления всех пользователей нажмите VPN —> Mobile VPN. Затем перейдите в раздел SSL и нажмите CONFIGURE.
How to Configure WatchGuard Mobile VPN with SSL - step 4
  1. Выберите вкладку Authentication.
  2. В поле AUTHENTICATION SERVERS выберите созданный ранее сервер (Protectimus RADIUS Server) и нажмите ADD.
  3. Затем выберите этот сервер в списке серверов аутентификации и нажмите MOVE UP, чтобы выбрать этот сервер по умолчанию.
How to Configure WatchGuard Mobile VPN with SSL - step 5
  1. В рвзделе Users and Groups, выберите группы и пользователей, которым вы хотите разрешить использовать SSL VPN.
  2. Нажмите SAVE, чтобы сохранить настройки.

2.4.2. Настройте подключение к WatchGuard Mobile VPN через IPSec

  1. Выберите VPN —> Mobile VPN. Затем перейдите в раздел IPSec и нажмите CONFIGURE.
How to Configure WatchGuard Mobile VPN with IPSec - step 1
  1. В разделе Groups выберите свой профиль и нажмите EDIT.
How to Configure WatchGuard Mobile VPN with IPSec - step 2
  1. Выберите вкладку General.
  2. В раскрывающемся списке Authentication Server укажите сервер, который вы создали ранее (Protectimus RADIUS Server). У него будет доменное имя, которое вы указали при настройке Protectimus в качестве RADIUS-сервера.
How to Configure WatchGuard Mobile VPN with IPSec - step 3
  1. Нажмите SAVE, чтобы сохранить настройки.

Интеграция двухфакторной аутентификации в WatchGuard Mobile VPN завершена. Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

Pulse Connect Secure SSL VPN 2FA

В этом руководстве показано, как настроить двухфакторную аутентификацию (2FA/MFA) для Pulse Connect Secure SSL VPN с помощью решения многофакторной аутентификации Protectimus.

Система двухфакторной аутентификации Protectimus интегрируется с Pulse Connect Secure SSL VPN через протокол аутентификации RADIUS.

В этом сценарии Облачный сервис двухфакторной аутентификации или Локальная платформа Protectimus выступает в качестве RADIUS-сервера, а Pulse Connect Secure SSL VPN берет на себя роль RADIUS-клиента.

Схема работы решения Protectimus для двухфакторной аутентификации в Pulse Connect Secure SSL VPN представлена ниже.

Настройка двухфакторной аутентификации для Pulse Connect Secure SSL VPN через RADIUS

1. Как работает двухфакторная аутентификация (2FA) для Pulse Connect Secure SSL VPN

Двухфакторная аутентификация (2FA/MFA) защищает учетные записи пользователей Pulse Connect Secure SSL VPN от фишинга, брутфорса, кейлоггеров, атак «человек посередине», подмены данных, социальной инженерии и других подобных хакерских приемов.

После того как вы подключите двухфакторную аутентификацию, чтобы войти в свои учетные записи, пользователи Pulse Secure VPN будут использовать два разных фактора аутентификации.
  1. Первый фактор — это логин и пароль (то, что знает пользователь);
  2. Второй фактор — это одноразовый пароль, сгенерированный с помощью аппаратного OTP-токена или приложения 2FA (того, что есть у пользователя).

Чтобы взломать учетную запись Pulse Connect Secure SSL VPN, защищенную двухфакторной аутентификацией, хакеру нужны оба фактора одновременно. Более того, у хакера есть всего 30 секунд, чтобы взломать и использовать одноразовый пароль на основе времени. Выполнить эти условия практически невозможно, что и делает двухфакторную аутентификацию такой эффективной.

2. Как настроить двухфакторную аутентификацию (2FA) для Pulse Connect Secure SSL VPN

Интеграция двухфакторной аутентификации Protectimus с Pulse Connect Secure SSL VPN возможна по протоколу RADIUS:
  1. Зарегистрируйтесь в Облачном сервисе двухфакторной аутентификации или установите Локальную платформу Protectimus и задайте базовые настройки.
  2. Установите и настройте компонент Protectimus RADIUS Server.
  3. Настройте политики аутентификации в Pulse Connect Secure SSL VPN.

2.1. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus (если вы устанавливаете платформу Protectimus на Windows, поставьте галочку напротив пункта RProxy во время установки).
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

2.2. Установите и настройте Protectimus RADIUS Server

Подробная инструкция по установке и настройке Protectimus RADIUS Server доступна здесь.

2.3. Добавьте Protectimus в качестве RADIUS сервера для Pulse Connect Secure SSL VPN

  1. Откройте панель администрирования Pulse Secure.
  2. Перейдите к Authentication —> Auth. Servers.
How to set up 2FA/MFA for Pulse Connect Secure SSL VPN - step 2
  1. Выберите RADIUS Server в выпадающем списке и кликните на New Server….
How to set up MFA for Pulse Connect Secure SSL VPN - step 3
  1. Заполните необходимые поля на вкладке Settings. См. таблицу и изображение ниже.
NameПридумайте имя для своего RADIUS-сервера, например, Protectimus Server.
RADIUS ServerВведите IP-адрес сервера, на котором установлен компонент Protectimus RADIUS Server.
Authentication PortУкажите 1812 (или тот порт, который вы указали в файле Protectimus radius.yml при настройке Protectimus RADIUS Server).
Shared SecretУкажите созданный вами секретный ключ в файле Protectimus radius.yml (свойство radius.secret).
TimeoutУстановите значение 180 секунд.
RetriesУстановите значение 3.
Как настроить двухфакторную аутентификацию для Pulse Connect Secure SSL VPN — шаг 4
  1. Оставьте значения по умолчанию для всех остальных полей и нажмите Save Changes.
  2. Перейдите к Users —> User Realms —> New User Realm….
Как настроить 2-факторную аутентификацию для Pulse Connect Secure SSL VPN — шаг 6
  1. Придумайте название для новой области аутентификации (realm), например, e.g. Protectimus Server.
  2. Выберите ранее созданный сервер аутентификации (Protectimus Server) в раскрывающемся списке Authentication.
  3. Нажмите Save Changes, чтобы сохранить настройки.
Как настроить мультифакторную аутентификацию для Pulse Connect Secure SSL VPN — шаг 7
  1. Перейдите к Authentication Policy —> Password.
  2. Выберите Allow all users (passwords of any length) и нажмите Save Changes.
Как настроить многофакторную аутентификацию для Pulse Connect Secure SSL VPN — шаг 10
  1. Перейдите во вкладку Role Mapping и нажмите New Rule….
Как настроить 2FA для Pulse Connect Secure SSL VPN — шаг 12
  1. Придумайте название для нового правила, например, Protectimus Rule.
  2. Для Rule:If username… установите значение is *.
  3. Выберите Users в списке Available Roles и нажмите Add —>.
  4. Нажмите Save Changes, чтобы сохранить настройки.
Как настроить MFA для Pulse Connect Secure SSL VPN — шаг 13
  1. Перейдите к Authentication —> Signing In —> Sign-in Policies.
Как настроить двухфакторную аутентификацию для Pulse Connect Secure SSL VPN — шаг 17
  1. Кликните на URL-адрес */ в таблице User URLs.
  2. Выберите User picks from a list of authentication realms и выберите область аутентификации Protectimus Server, которую вы создали ранее. Для этого выберите Protectimus Server в списке Available realms и нажмите Add —>.
  3. Нажмите Save Changes, чтобы сохранить настройки.
Как настроить двухшаговую аутентификацию для Pulse Connect Secure SSL VPN — шаг 19

Интеграция двухфакторной аутентификации в Palo Alto Networks VPN завершена. Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.