Godkendelse af VPN Enterprise brugere af mobile enheder

Før du giver adgang til virksomhedens netværk fra en mobil enhed, skal du først identificere brugeren. En type brugeridentitet validering er godkendelse. Brugergodkendelse er validering, at en bruger er i sandhed som hun siger hun er. Med andre ord, brugergodkendelse beviser, at den person, der forsøger at logge på VPN da SueB virkelig Sue Berks, og ikke Joe Hacker.

Som med mange sikkerhedsteknologier, der er en række sikkerhedsmæssige styrker tilbydes gennem disse forskellige løsninger. Organisationer, der er meget sikkerhed bevidst bruger typisk en stærk autentificering løsning såsom en engangskode system eller X.509 digitale certifikater. Anvendelsen af ​​en stærk autentificering er blevet meget populære i de senere år; det er en bedste praksis for alle organisationer. Mindre sikkerhed-bevidste organisationer stick med statiske brugernavn og adgangskode systemer til fjernstyring brugergodkendelse.

Lokal godkendelse

Lokal godkendelse er et onboard database for autentificering af brugerne. Hele brugerkonto management og optage opbevaring sker på VPN apparatet.

De fleste VPN-leverandører tilbyder denne type godkendelse, selv om det bruges primært til administrator-godkendelse eller for mindre organisationer.

Lightweight Directory Access Protocol (LDAP)

LDAP (Lightweight Directory Access Protocol) er en standard-protokol til at forespørge en mappe database og opdatere databaseposterne. Som en af ​​de mere almindeligt anvendte grænseflader i VPN implementeringer, LDAP fungerer som protokollen af ​​valg for at forespørge mange typer af databaser, herunder Active Directory.

Active Directory (AD)

Active Directory er en af ​​de førende directory servere og de fleste organisationer anvende det til en vis grad. Mange VPN-servere tilbyder en indfødt Active Directory godkendelsesserveren interface, men AD implementeringer kan også udnytte LDAP / LDAPS (LDAP over SSL) for forespørgsler og opdateringer.

RADIUS autentificering og engangskode systemer

De fleste VPN-systemer giver en standard måde at interface med disse OTP systemer via RADIUS-protokollen. Fjernbetjening Authentication Dial-In User service (RADIUS) giver godkendelse, autorisation og regnskabsmæssige tjenesteydelser; og de fleste OTP systemer til rådighed på markedet i dag support RADIUS.

X.509 certifikat-godkendelse

I de seneste år har X.509 digitale certifikater bliver mere populær som en autentificering metode. De er udstedt af flere betroede nøglecentre (CAS) til organisationer og slutbrugere. De implementeringer inden den amerikanske regering har været en stor drivkraft for vedtagelsen af ​​X.509-certifikater. Som følge heraf er støtten forbedret markant de senere år, hvilket gør implementering og løbende administration meget enklere.

Når en VPN apparat understøtter X.509 digitale certifikater, skal dette apparat foretage validering af et certifikat for at sikre, at certifikatet ikke er blevet tilbagekaldt. VPN validerer certifikatet med enten

  • CRL'er (lister over tilbagekaldte certifikater): CRL er hovedsagelig lister over tilbagekaldte certifikater, der distribueres på udsteder certifikatet.
  • OCSP (Online Certificate Status Protocol): OCSP er en måde at omgå nogle af de begrænsninger af CRL kontrol (såsom størrelsen af listerne), og det angiver en måde at verificere certifikat status i realtid.

Udover certifikat status validering, kan VPN også hente bruger attributter fra certifikatet, således at VPN-systemet adgangskontrol kan sammenligne med attributter i en mappe.

Sikkerhed Assertion Markup Language

Sikkerhed Assertion Markup Language (SAML) er en standard for autentificering og godkendelse af brugere på tværs af forskellige systemer. Væsentlige, det er en Single Sign-On (SSO) -teknologi. Nogle SSL VPN apparater yde støtte til SAML, der giver brugerne mulighed, som allerede er logget ind på andre systemer mulighed for at problemfrit logge ind på SSL VPN-systemet efter behov. SAML Authentication-løsninger er normalt ikke forbundet med IPsec VPN.


© 2020 Zajacperrone.com | Contact us: webmaster# zajacperrone.com